首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在多媒体网络传输中使用信息隐藏技术越来越重要,而用于商业图像版权保护的主要是数字水印技术。实现数字水印可以使用基于图像变换的数字水印技术,对图像作离散余弦变换(DCT)。将图像块转换成矩阵,从变换后的矩阵中的DCT系数中选取部分频率分量,再把水印也转换成矩阵,然后嵌入原始图像,通过离散余弦反变换得到含有水印的图像,提取水印采用了嵌入水印的逆过程。  相似文献   

2.
信息化的普及和飞速发展的趋势,带动了生产力的革新和提升,但同时对计算机信息系统安全带来了巨大的挑战.企业系统的信息安全关联着企业的经济运行,是企业决策、竞争的重要支撑.研究企业系统的信息安全问题和制定已成为非常必要的课题.  相似文献   

3.
信息隐藏指的是以不过分的影响载体信号为基础,在数字媒体中嵌入额外的信息,以确保隐蔽通信、版权保护等功能技术的实现。回声隐藏是以音频为基础信息隐藏的一个分支。本文说明了回声信息隐藏技术的现状以及回声隐藏的嵌入方法概述。  相似文献   

4.
本文探讨了利用信息隐藏技术在电子商务中进行数据保密、交易认证、防伪及保证数据完整性等方面的应用,以解决电子商务发展过程中所面临的安全威胁。  相似文献   

5.
在研究双随机相位加密和数字水印技术的基础上,提出了一种新的基于菲涅耳变换 的盲信息隐藏方法。该方法将待隐藏水印信息经过透镜组微缩或放大成像后,利用随机相位 板进行随机相位加密,然后离轴记录其像全息图像,通过编码将其以适当强度嵌入到原始宿 主图像中,从而实现盲信息隐藏。理论分析和仿真实验表明:该方法对JPEG有损压缩、图像 剪切、噪声污染、图像旋转、中值滤波等具有一定的抵抗能力,且具有一定安全性 、鲁棒性和不可见性,对于提高传输信息的隐蔽性具有重要意义。  相似文献   

6.
电子信息隐藏技术及其应用   总被引:1,自引:0,他引:1  
信息隐藏技术,是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术,它在许多应用领域正越来越受到重视。本文试图对信息隐藏技术的含义、特性、应用及未来发展趋势进行一个概括介绍。  相似文献   

7.
在信息技术飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏领域已经成为信息安全的焦点。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。本文主要研究信息隐藏在信息技术发展中的推动作用。  相似文献   

8.
高翔 《国际商务研究》2005,45(1):187-190
从分析常用的消除隐藏面算法入手,提出了在嵌入式设备中绘制三维场景时候可以用来现快速消除隐藏面的算法。并在PS1的模拟器上实现,证明了算法的可行性。  相似文献   

9.
针时越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS,Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通这使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。  相似文献   

10.
许耀增 《中国报业》2012,(10):80-81
伴随着我国信息产业发展的不断加速,以互联网为主要特征的体育信息传播方式逐步成为社会大众了解和掌握体育信息的主要手段。调查了解发现,在互联网信息查询和浏览中,体育信息所占的比重越来越大,由此也说明体育信息传播已经成为互联网站信息咨询的重要组成部分。笔者通过调查和分析研究,就互联网站体育信息传播的特征进行全面的分析和探讨。  相似文献   

11.
李世科 《现代商贸工业》2009,21(16):263-264
网络安全已经成为国家和官方安全的重要组成部分,入侵检测也就变的至关重要。现今大多数入侵检测系统还是采用的基于规则的模式匹配策略,模式匹配算法的好坏直接影响到入侵检测系统的准确性和实时性。提出了一种改进的BM算法,并从改进的意义、原理和实验分析说明了改进算法在匹配效率上的提高。  相似文献   

12.
利用计算机技术,结合Arnold变换,提出了一种基于图像置乱变换的小波水印算法,对提出的算法进行了各种攻击测试。实验表明,该算法对JPEG有损压缩、中值滤波攻击和高强度噪声攻击具有强稳健性,具有很好的透明性和鲁棒性,实用性也较高。  相似文献   

13.
针对关联规则挖掘算法在处理海量数据的过程中存在的效率低、需要反复访问数据库等,在入侵检测系统产生误报、效率低下等问题。提出了基于关联规则挖掘算法的ALT算法,设计了基于ALT算法的入侵警报检测系统模型,通过实验证明ALT算法在减少入侵警报的数量和降低误报率等方面明显优于其它算法。  相似文献   

14.
为了降低FastICA算法的计算复杂度,提出了一种基于多用户检测串行干扰抵消的新型独立分量分析算法MUD_FastICA。该算法结合了盲信号分离和多用户检测串行干扰抵消两种信号处理技术,利用减法和低维特征值分解来保证每次分离出不同独立分量和达到降低算法复杂度的目的。通过分析和仿真可以看出,所提算法在不影响分离性能的前提下,显著降低了算法的迭代次数和每次迭代的计算复杂度。在信噪比0 dB和4个源信号混合情况下,分离第二个信号的迭代次数和所需计算单元分别下降了14%和37%,分离第三个信号的迭代次数和所需计算单元分别下降了22%和58%,因此更加适合对实时性要求高的通信系统。  相似文献   

15.
本文以SQL注入攻击为研完对象,针对SQL注入攻击检测算法的相关问题进行了分析。文章主要从重构SQL语句、寻找注入点和猜测表名及字段名等三个方面对于SQL注入攻击的特征进行了分析。旨在为SQL注入攻击检测算法的研宄时间提供相关参考和借鉴,同时对于相关领域的其他研完也能提供一些帮助。  相似文献   

16.
提出了基于adaboost的快速人脸检测方法.根据人脸生理学特点,针对paulvioh方法提出了新的haar-like特征,扩展了图像预处理及扫描方法,设计并实现了快速人脸检测系统.  相似文献   

17.
林婧  张湛  瞿芳 《电子商务》2011,(8):35-37
近年来利用载体高阶统计特征进行隐写分析的各种算法大量出现,对隐写算法的存在安全性能构成了较大挑战.鉴于此,隐写研究者开始着眼于研究高阶统计安全的各种隐写算法.文章对目前二阶统计安全的隐写算法的研究成果进行了综述,并实验说明典型算法的效果.进而提出更高阶统计安全隐写算法的研究思路.  相似文献   

18.
为了克服视频传输中因传输差错引起的视频质量下降,提出一种基于快速搜索的边框匹配时域隐藏算法(CSBM)。该算法针对时域差错隐藏的运动矢量恢复问题,利用边框匹配算法改善被恢复的物体边缘模糊的情况;采用基于中心偏置的快速搜索样式得到最小边界匹配差值的候选运动矢量,减少了解码器差错恢复的计算复杂度。实验结果显示,针对不同性质的序列,该算法与边界匹配算法(SMA)、棱形搜索的边界匹配法(DSSM)等典型差错隐藏方法相比,平均搜索点数可减少12.5~19个点,亮度分量的峰值信噪比(PSNR)能改善0.93~1.55 dB,证明该算法能获得更好的差错隐藏效果,并减少了运算量。  相似文献   

19.
多用户检测中的盲目适应算法包括上输出能量(MOE)算法、Sato算法、恒模算法(CMA)和约束恒模算法(C-CMA)。本文比较了以上算法和均方误差(MSE)算法的收敛性能,仿真表明在保证收敛的条件下,CMA或C-CMA算法具有收敛速度快、稳态性能好的优点,因此实际系统中可以先脾MOE算法,当达到稳态后,转到CMA或C-CMA算法上以提高稳态性能,且计算复杂度只有O(N)。  相似文献   

20.
一、信息商品的使用价值如同其他物质商品一样,信息商品也是使用价值和价值的统一,是用来交换的劳动产品。从商品这个角度看,信息商品同其他物质商品之间没有区別,也有商品的基本属性。从信息这个角度看,信息商品与非信息的物质商品不同,是一种特殊的商品形态,其使用价值和价值都具有后者所不具备的各种特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号