期刊文献+
共找到193篇文章
< 1 2 10 >
每页显示 20 50 100
可信计算的研究与发展 被引量:252
1
作者 沈昌祥 张焕国 +6 位作者 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 《中国科学:信息科学》 CSCD 2010年第2期139-166,共28页
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一些新发展,特别是介绍我国可信计算的一些新发展,并对目前可信计算领域存在的一些问题和今后发展提出了自己的看法和观点. 展开更多
关键词 信息安全 可信计算 可信计算平台 可信软件 可信网络连接
原文传递
全息位置地图概念内涵及其关键技术初探 被引量:39
2
作者 朱欣焰 周成虎 +3 位作者 呙维 胡涛 刘洪强 高文秀 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2015年第3期285-295,共11页
针对在泛在信息与大数据时代下,传统数字地图存在的局限性与面临的挑战,本文在原有概念基础上,拓展了全息位置地图概念内涵,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态(multitemporal)、多主题(multi-thematic)、多层次(... 针对在泛在信息与大数据时代下,传统数字地图存在的局限性与面临的挑战,本文在原有概念基础上,拓展了全息位置地图概念内涵,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态(multitemporal)、多主题(multi-thematic)、多层次(multi-hierarchical)、多粒度(multi-granular)的信息,提供个性化的位置及与位置相关的智能服务平台;基于上述内涵,本文阐述了全息位置地图的重要组成与特征,并就泛在信息获取、语义位置关联和多维动态场景构建与表达等3个方面的关键技术进行了探讨。 展开更多
关键词 泛在信息 语义位置 位置关联 多维动态场景 室内外一体化 智能化服务
原文传递
一种适于云存储的数据确定性删除方法 被引量:39
3
作者 王丽娜 任正伟 +2 位作者 余荣威 韩凤 董永峰 《电子学报》 EI CAS CSCD 北大核心 2012年第2期266-272,共7页
为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密... 为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密文数据不能被解密和访问,从而实现云存储系统中数据的确定性删除.实验结果表明,该方法能够有效地删除密钥,且性能开销低,满足云存储系统中过期数据或备份文件的确定性删除要求. 展开更多
关键词 云存储 数据机密性 数据删除 密钥管理
下载PDF
信息安全学科体系结构研究 被引量:36
4
作者 张焕国 王丽娜 +2 位作者 杜瑞颖 傅建明 赵波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第5期614-620,共7页
详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论述了信息安全学科... 详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论述了信息安全学科的理论基础.论述了信息安全学科的方法论和现阶段的主要研究内容.在此基础上论文指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科.我国已经形成了完整的信息安全学科体系,因此应理顺信息安全学科管理,加强信息安全学科建设和人才培养,确保我国的信息安全. 展开更多
关键词 信息科学技术 信息安全 学科建设 人才培养
原文传递
量子计算复杂性理论综述 被引量:20
5
作者 张焕国 毛少武 +4 位作者 吴万青 吴朔媚 刘金会 王后珍 贾建卫 《计算机学报》 EI CSCD 北大核心 2016年第12期2403-2428,共26页
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下... 量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下对于某个问题求解的困难程度,包含问题复杂性、算法复杂性等.于是,该文介绍了量子问题复杂性、量子线路复杂性、量子算法复杂性,并且介绍了量子基本运算和Shor算法的优化实现.第三,格被看做是一种具有周期性结构的n维点空间集合.格密码有很多优势,包括具有抗量子计算的潜力,格算法具有简单易实现、高效性、可并行性特点,格密码已经被证明在最坏条件下和平均条件下具有同等的安全性.因此该文介绍了格的困难问题,以及主要的格密码方案现状.最后,对今后值得研究的一些重要问题和量子计算环境下的密码设计与分析给出了展望. 展开更多
关键词 量子计算 量子图灵机 量子计算复杂性 量子线路 量子环境下的密码
下载PDF
基于RASP技术的Java Web框架漏洞通用检测与定位方案 被引量:19
6
作者 邱若男 胡岸琪 +1 位作者 彭国军 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2020年第3期285-296,共12页
针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)... 针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)技术,在Web程序内部获取运行时信息并进行漏洞攻击行为检测和多层次的信息记录,提出了基于RASP技术的Java Web框架漏洞通用检测与定位方案。实验结果表明,该检测方案可检测出全部攻击测试样本,并可定位漏洞攻击细节在Web应用程序中的位置,定位准确率达88.2%,且该方案性能消耗小。 展开更多
关键词 运行时应用自我保护 漏洞定位 攻击检测 Java Web
原文传递
嵌入式系统的安全启动机制研究与实现 被引量:17
7
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
下载PDF
基于系统调用的软件行为模型 被引量:15
8
作者 陶芬 尹芷仪 傅建明 《计算机科学》 CSCD 北大核心 2010年第4期151-157,共7页
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型... 由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。 展开更多
关键词 行为模型 入侵检测 系统调用
下载PDF
基于宏块复杂度的自适应视频运动矢量隐写算法 被引量:14
9
作者 王丽娜 徐一波 +1 位作者 翟黎明 任延珍 《计算机学报》 EI CSCD 北大核心 2017年第5期1044-1056,共13页
信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在... 信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在的隐写分析方法所检测.已有的运动矢量隐写分析特征大致可以分为两类:一类基于局部最优性特征,另一类基于时域和空域相关性特征.为了尽可能降低运动矢量的隐写失真,该文对视频编解码过程中运动矢量相关内容给出形式化描述方法.进一步地,理论分析了关于运动矢量的局部最优性以及相邻相关性两个因素.此外,文中研究了运动矢量隐写造成的最优概率下降的原因,指出了隐写纹理简单宏块的运动矢量不容易造成显著的局部最优性异常.该文讨论了运动矢量分量的分布规律,认为使得分量更靠近分布均值的修改,可以较好保持相关性.通过这些理论研究,提出基于宏块复杂度的视频运动矢量自适应隐写算法(Adaptive Macroblock Complexity,AMC),其可以分开处理运动矢量局部最优性和相邻相关性两个因素.该算法可以不使用编码实现秘密信息在最低代价路径上的嵌入和提取,而且每个运动矢量可以嵌入2比特秘密信息.算法包括两步:首先,压缩cover视频,不做任何嵌入,记录所有宏块压缩后的复杂度,同时依据分布统计设定一个复杂度阈值.然后,在第2次进行的视频压缩过程中,通过自适应阈值选择低复杂度宏块,将其运动矢量用于LSB(最低有效位)匹配嵌入.对于运动矢量来说,低复杂度宏块较容易保持局部最优,而LSB匹配嵌入可以保持相邻相关性.在实验部分,将不同隐写算法但相同嵌入率的stego样本在不可见性、码率增长、反检测能力等方面分别进行了对比.实验结果表明,cover的PSNR值最高,而AMC排在第二,与之相差不超过0.05dB.对比 展开更多
关键词 运动矢量 信息隐藏 复杂度 隐写分析 反隐写分析
下载PDF
基于CNN的Webshell文件检测 被引量:13
10
作者 傅建明 黎琳 王应军 《郑州大学学报(理学版)》 CAS 北大核心 2019年第2期1-8,共8页
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe... Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshell,为此提出了一种基于CNN的Webshell检测方法.该方法首先编译PHP文件获取opcode,再利用词汇表模型提取词序特征,最后训练得到CNN检测模型.实验结果表明,该方法在精确率、召回率、F1值都优于传统的机器学习算法,且检测率也高于现有的安全工具,证明了该方法的有效性. 展开更多
关键词 WEBSHELL opcode 词汇表模型 深度学习
下载PDF
嵌入式系统安全综述 被引量:12
11
作者 赵波 倪明涛 +1 位作者 石源 樊佩茹 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期95-108,共14页
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了... 针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了细致的阐述.分析了国内外现有的安全对策,并指出了其中的不足之处.基于可信计算思想,从理论研究模型、可信度量、可信报告、资源的可信共享与可信隔离等方面,给出了未来研究的建议.最后,提出了理想的全域联合安全增强方案,并讨论了未来的研究方向. 展开更多
关键词 可信计算 嵌入式系统 脆弱性 安全 对策 综述
原文传递
基于GAN的网络攻击检测研究综述 被引量:12
12
作者 傅建明 黎琳 +1 位作者 郑锐 苏日古嘎 《信息网络安全》 CSCD 北大核心 2019年第2期1-9,共9页
生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐,满足了多个研究领... 生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该思想的启发,研究者们将GAN应用到网络安全领域,用于检测网络攻击,帮助构建智能有效的网络安全防护机制。文章介绍了GAN的基本原理、基础结构、理论发展和应用现状,着重从网络攻击样本生成、网络攻击行为检测两大方面研究了其在网络攻击检测领域的应用现状。 展开更多
关键词 GAN 生成器 判别器 网络攻击 网络安全
下载PDF
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究 被引量:11
13
作者 杨秀璋 彭国军 +3 位作者 李子川 吕杨琦 刘思德 李晨光 《通信学报》 EI CSCD 北大核心 2022年第6期58-70,共13页
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向... 针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。 展开更多
关键词 高级可持续威胁 威胁情报抽取 实体识别 实体对齐 深度学习
下载PDF
可信计算中的可信度量机制 被引量:11
14
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
下载PDF
一类具有安全加密功能的扩展MQ公钥密码体制 被引量:11
15
作者 王后珍 张焕国 +1 位作者 王张宜 唐明 《中国科学:信息科学》 CSCD 2011年第11期1297-1309,共13页
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多... 量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安全性,同时也可据此设计出安全高效的MQ公钥加密方法. 展开更多
关键词 密码学 抗量子计算密码学 MQ问题 HASH函数
原文传递
改进的K最短路径算法在通信网络中的应用 被引量:11
16
作者 毛少武 张焕国 +1 位作者 黄崇超 吴万青 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第6期534-538,共5页
经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算法进行了改进.在求解K最大期望容量路径算法时,先对其进行权... 经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算法进行了改进.在求解K最大期望容量路径算法时,先对其进行权重转换,然后使用MPS算法;在求解K最大容量路径算法时,选取每个弧段源点,终点和弧段对应3个容量值最大的来进行标号;在求解K最大期望容量路径时,建立一系列的子网络,在每个子网络中先求出K最大可靠路径,对其容量进行排序,选出最小的,将大于该最小容量的所有弧集构成的网络定义为它的子网络,以此类推直到源点到目标点没有路径为止,对每个子网络中选取的K最大期望容量路径进行统一排序得到原网络中的K最大期望路径.通过网络通信实例,验证了算法的正确性和可行性. 展开更多
关键词 物联网 K最短路 MPS算法 K最大期望容量路径
原文传递
密码学课程建设及教学方法探讨 被引量:11
17
作者 王后珍 张焕国 《高教学刊》 2016年第7期78-79,共2页
针对密码学课程的特点,结合密码学课程的建设体会和教学经验,对该课程的建设及教学方法提出了一些建议和设想,供同行交流探讨。
关键词 密码学 教学方法 密码学精品课程
下载PDF
基于奇异值分解的Contourlet域稳健性数字水印算法 被引量:10
18
作者 张飞艳 全桓立 +1 位作者 林立宇 秦前清 《计算机应用研究》 CSCD 北大核心 2012年第4期1402-1404,1408,共4页
提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图... 提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图像的奇异值,实现了水印的近似盲提取。最后,进行了一系列的攻击实验,证明了与传统小波域水印算法相比,该算法的不可见性和鲁棒性都有了较大的提高。 展开更多
关键词 数字水印 CONTOURLET变换 奇异值分解 不可见性 鲁棒性
下载PDF
Android组件间通信的安全缺陷静态检测方法 被引量:9
19
作者 傅建明 李鹏伟 +1 位作者 易乔 黄诗勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S2期259-264,共6页
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数... 针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露. 展开更多
关键词 Android组件 安全缺陷 静态分析 组件劫持 权限泄露
原文传递
基于相关性异常的H.264/AVC视频运动矢量隐写分析算法 被引量:10
20
作者 王丽娜 王旻杰 +1 位作者 翟黎明 任延珍 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1457-1464,共8页
视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性,使得H.264视频中... 视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性,使得H.264视频中基于块的运动估计所生成的MV存在较强的邻域相关性,隐秘信息的嵌入将迫使MV相关性出现统计异常.本文提出了一种基于共生频率异常的MV相关性度量方法,并在此基础之上结合H.264中与MV有关的编码技术,设计了基于相关性异常的H.264视频MV隐写分析算法.在隐写分析检测和性能测试中表明,本文提出的方法能够针对H.264视频MV隐藏实现有效检测,具有检测率高、检测速度快的特点. 展开更多
关键词 隐写分析 H.264 运动矢量 共生矩阵 相关性异常
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部