期刊文献+

基于态函数的离散分数余弦倒谱变换在取证话音信息隐藏中的应用 被引量:4

Forensic Speech Information Hiding Using Fractional Cosine-Cepstrum Transform
在线阅读 下载PDF
导出
摘要 随着军事、安全等方面要求的日益增长,语音取证技术成为了语音信号处理和信息安全领域的热点和难点.本文提出了一种基于态函数的分数余弦倒谱变换,并将其应用到取证语音信息隐藏中,通过分析得到分数余弦倒谱变换的第3参数呈现一种独特的高频特性,从而提出了一种基于分数余弦倒谱变换的嵌入方法和过零率检测方法.实验仿真结果表明该方法具有一定的抗干扰能力,为分数余弦倒谱变换应用于取证语音信息隐藏提供了一种新的思路. A new idea for forensic speech information hiding using three-cycle fractional cosine-cepstrum transform(3DFCCT) is proposed.We find in our analysis that the 3rd parameter of FRCT presents property of high frequency,then we put forward the low bit embedding and the over zero rate detection method for embedding secret information into speech signal in 3DFCCT domain.Results of simulation indicate that it has certain ability for anti-jamming.The discoveries in our study provide a new thought for application of 3DFCCT in forensic speech information hiding.
出处 《电子学报》 EI CAS CSCD 北大核心 2012年第3期595-599,共5页 Acta Electronica Sinica
基金 中央高校基本科研业务专项资金
关键词 分数余弦倒谱变换 取证话音信息隐藏 过零率检测 fractional cosine-cepstrum transform forensic speech information hiding zero-crossing rate detector
作者简介 钟巍男,1973年5月出生于安徽省铜陵市.现为大连理工大学博士研究生.从事数字音频取证方面的研究工作.E—mail:zww110221@163.com 孔祥维女,1963年4月出生于湖北省,现为大连理工大学电信学院教授,博士生导师,IEEE信号处理和通信分会会员,中国电子学会通信分会、多媒体信息安全专委会副主任,长期从事多媒体信息处理、多媒体信息安全以及模式识别的研究工作.E—mail:kongxw@dlut.edu.cn
  • 相关文献

参考文献15

  • 1Maher R C.Audio forensic examination[J].IEEE Signal Pro-cessing Magazine,2009,26(2):84-94.
  • 2Campbell J P,Shen W,et al.Forensic speaker recognition[J].IEEE Signal Processing Magazine,2009,26(2):95-103.
  • 3Kirbiz S,Lemma A N,et al.Decode-time forensic watermark-ing of AAC bitstreams[J].IEEE Transactions on InformationForensics and Security,2007,2(4):683-696.
  • 4Kirbiz S,Celik M,et al.Forensic watermarking during AACplayback[A].Proceeding of IEEE International Conference onMultimedia and Expo[C].New York:IEEE Press,2007.1111-1114.
  • 5Gulbis M,Muller E,et al.Combining multilevel manipulationestimation with conten-t based authentication watermarking[A].Proceeding of Third International Conference on Intelligent In-formation Hiding and Multimedia Signal Processing[C].NewYork:IEEE Press,2007.461-464.
  • 6王国栋,刘粉林,刘媛,姚刚.一种能区分水印或内容篡改的脆弱水印算法[J].电子学报,2008,36(7):1349-1354. 被引量:24
  • 7孙建国,张国印,姚爱红,武俊鹏.一种矢量地图无损数字水印技术[J].电子学报,2010,38(12):2786-2790. 被引量:4
  • 8金喜子,姜文哲.块级篡改定位的JPEG图像脆弱水印[J].电子学报,2010,38(7):1585-1589. 被引量:12
  • 9段贵多,赵希,李建平,廖建明.一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究[J].电子学报,2010,38(4):842-847. 被引量:20
  • 10Namias V.The fractional order Fourier transform and its ap-plication to quantum mechanics[J].IMA Journal of AppliedMathematics,1980,25(3):241-265.

二级参考文献34

共引文献47

同被引文献32

  • 1丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,16(2):260-275. 被引量:84
  • 2I Shafik G, Punja, Richard P. Mislan. Mobile device analysis[ J]. Small Scale Digital Device Forensics Journal, 2010,2( 1 ) : 1 -15.
  • 3Vrizlynn L L Thing, Kian-Yong Ng, Ee-Chien Chang. Live memory forensics of mobile phones [ J ]. Digital Investigation, 2010,7( 1 ) :74 - 82.
  • 4Marcel B, Martien DJ. Forensic data recovery from flash memory [ J ]. Small Scale Digital Device Forensic, 2007, 1 (1):1-17.
  • 5C. Klaver. W~mdows mobile advanced forensics[ J] Digital Investigation,2010,6: 147- 167.
  • 6Scott Hand, Zlaiqiang Lin, Guofei Gu etc. Bin-carver: automat- ic recovery of binary executable fries [ J ]. Digital Investiga- tion, 2012,9: s108 - s117.
  • 7Shiffier R E. Maximum Z score and outliers[ J]. The Ameri- can Statistician, 1988,42( 1 ) :79 - 80.
  • 8Steven J P. Intermediate Statistics: A Modem Approach [ M]. Hillsdale, New Jersey: Lawrence Erlbaum Associates, 1990. 456 - 502.
  • 9Douglas A. Reynolds,Thomas F. Quatieri,Robert B. Dunn.Speaker Verification Using Adapted Gaussian Mixture Models[J].Digital Signal Processing.2000(1)
  • 10周琳娜,王东明,郭云彪,杨义先.基于数字图像边缘特性的形态学滤波取证技术[J].电子学报,2008,36(6):1047-1051. 被引量:45

引证文献4

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部