期刊文献+
共找到1,765篇文章
< 1 2 89 >
每页显示 20 50 100
一种通用的Shadow SSDT原始地址获取新方式 被引量:1
1
作者 霍亮 马恒太 张楠 《计算机应用与软件》 CSCD 北大核心 2014年第6期66-68,119,共4页
挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始... 挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始地址获取方法进行改进,并设计了基址重定位方法,减少了代码量,有效提高了稳定性和兼容性。 展开更多
关键词 SHADOW ssdt win32k SYS SHADOW ssdt钩子Shadow ssdt恢复
在线阅读 下载PDF
基于SSDT的病毒主动防御技术研究 被引量:8
2
作者 杨阿辉 陈鑫昕 《计算机应用与软件》 CSCD 2010年第10期288-290,297,共4页
随着互联网的高速发展,计算机的安全问题也越来越严峻,传统的被动防御技术已经无法应对目前的病毒攻击行为。主动防御技术是近几年出现的一个新的概念,它克服了传统防御技术的缺陷,是对付病毒攻击的有效方法。介绍了主动防御的概念,实... 随着互联网的高速发展,计算机的安全问题也越来越严峻,传统的被动防御技术已经无法应对目前的病毒攻击行为。主动防御技术是近几年出现的一个新的概念,它克服了传统防御技术的缺陷,是对付病毒攻击的有效方法。介绍了主动防御的概念,实施主动防御的必要性,以及基于SSDT主动防御技术的实现,最后对主动防御技术的发展趋势作出展望。 展开更多
关键词 主动防御 ssdt HOOK(钩子) 特征值
在线阅读 下载PDF
二次跳转的SSDT钩挂及其检测方法研究 被引量:3
3
作者 何耀彬 李祥和 韩卓 《计算机工程与应用》 CSCD 2012年第6期102-105,共4页
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,... 对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。 展开更多
关键词 ssdt钩挂 可信任地址空间 KeServiceDescriptorTable 二次跳转
在线阅读 下载PDF
基于SSDT及回调函数的键盘记录方法 被引量:7
4
作者 陈俊杰 施勇 +1 位作者 薛质 陈欣 《计算机工程》 CAS CSCD 北大核心 2010年第11期120-122,共3页
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性... 当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。 展开更多
关键词 键盘记录 回调函数 Shadow系统服务描述表 主动防御
在线阅读 下载PDF
基于SSDT恢复的反恶意代码技术 被引量:1
5
作者 陈萌 《计算机工程》 CAS CSCD 北大核心 2009年第21期128-130,共3页
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,... 通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。 展开更多
关键词 系统服务调度表 恶意软件 系统内核 挂钩
在线阅读 下载PDF
基于孪生网络和交叉注意力机制的空域和JPEG图像隐写分析
6
作者 张倩倩 李浩 +2 位作者 张祎 马媛媛 罗向阳 《计算机学报》 北大核心 2025年第6期1305-1326,共22页
近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神... 近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神经网络对图像进行分区域细粒度学习,同时利用交叉注意力机制进一步增强模型全局信息感知能力,提出一种跨通道交叉注意力增强的隐写分析方法(CES-Net)。首先,采用孪生神经网络作为主干网对图像进行分区域学习,以细致地感知空域和JPEG图像的像素信息和微弱的隐写噪声,同时,设计了多样化的高通滤波器和多层卷积作为网络预处理层来获取丰富且高质量的隐写噪声残差;接着,改进了特征提取部分,提出了跨通道交叉注意力网络,使模型提取到更多因隐写嵌入对图像像素相关性造成扰动的隐写特征,用于基于秘密噪声残差等弱信息的隐写图像分类任务;最后,融合子网络学习到的不同区域图像的分类特征,并输入全连接层组成的分类模块对载体和载密图像进行分类,提升检测效果。在隐写和隐写分析领域常用的图像数据集BOSSBase-1.01和BOWs2上进行了大量实验,结果表明,CES-Net方法与现有方法相比,对于空域和JPEG图像的多种主流隐写算法均能达到目前最优的检测准确率,其中,对多种空域隐写算法(WOW、S-UNIWARD和HILL)在不同嵌入比率下生成的载密图像,检测准确率最高分别提升1.27%~25.61%、2.1%~21.73%和1.69%~23.46%;对JPEG图像自适应隐写算法J-UNIWARD在不同嵌入比率下生成的载密图像,CES-Net方法对两种质量因子(QF=75和QF=85)的JPEG图像隐写检测准确率最高分别提升2.34%和2.06%。 展开更多
关键词 隐写分析 隐写 孪生网络 交叉注意力机制 信息隐藏
在线阅读 下载PDF
基于梯度引导的社团隐匿扰动子结构优化方法
7
作者 俞山青 宋亦聃 +4 位作者 周金涛 周梦 李家祥 汪泽钰 宣琦 《计算机科学》 北大核心 2025年第9期376-387,共12页
社团检测是一种用于揭示网络聚集行为的技术,能够精准识别网络中的社团结构,帮助更好地理解复杂网络的内部组织和功能。然而,随着社团检测算法的快速发展,其中信息泄露和过度挖掘等诸多隐私问题也备受关注。因此,社团隐匿算法被广泛研究... 社团检测是一种用于揭示网络聚集行为的技术,能够精准识别网络中的社团结构,帮助更好地理解复杂网络的内部组织和功能。然而,随着社团检测算法的快速发展,其中信息泄露和过度挖掘等诸多隐私问题也备受关注。因此,社团隐匿算法被广泛研究,它通过构建扰动子结构来模糊网络中的社团结构,从而有效地降低社团检测算法的识别能力,实现隐私保护。在现有的扰动子结构优化方法中,基于遗传算法的方法表现较为突出,但这些方法在搜索解过程中缺少方向性指导,因此在构建扰动子结构的效果和效率上仍有提升空间。通过将梯度引导信息引入遗传算法搜索,可以优化扰动子结构的构建过程,从而提高社团隐匿的效果和效率。实验结果表明,在社团隐匿问题中加入梯度引导信息的遗传算法,在搜索扰动子结构方面显著优于其他基线方法,证明了其有效性。 展开更多
关键词 社团检测 社团隐匿 梯度优化 进化计算 扰动子结构
在线阅读 下载PDF
点云投影采样及新型大容量三维信息隐藏方法
8
作者 张释如 温一帆 +3 位作者 文猛 王锐 王乐 尉涛 《计算机辅助设计与图形学学报》 北大核心 2025年第4期615-622,共8页
针对现有三维信息隐藏算法中顶点同步时间长和不稳定的问题,提出一种三维点云投影采样策略.将所有顶点垂直投影至XOY平面,通过调节投影面分辨率控制采样顶点数,规则存取采样点达到顶点同步.利用该点云投影采样策略,提出了一种新型三维... 针对现有三维信息隐藏算法中顶点同步时间长和不稳定的问题,提出一种三维点云投影采样策略.将所有顶点垂直投影至XOY平面,通过调节投影面分辨率控制采样顶点数,规则存取采样点达到顶点同步.利用该点云投影采样策略,提出了一种新型三维点云信息隐藏方法,可以同时将秘密数据嵌入到顶点的Z坐标和3个彩色分量中.由于在嵌入时不改变X和Y轴坐标值,能够在大容量嵌入的同时保证顶点同步的稳定性.该隐藏方法在秘密数据提取时不需要载体模型,是一种盲提取方法.在Matlab软件环境下,利用公开的几种常用动物模型和一种人脸的三维模型数据为载体进行了大量仿真实验.实验结果表明,所提方法是一种大容量隐藏方法,嵌入容量高达5 bpv;其不可感知性好,最大嵌入容量时PSNR最低为51 dB;可以完全抵抗重排序攻击;单独或同时对X和Y轴进行坐标平移、尺度缩放时提取水印的相关系数都几乎为1;能够抵抗剪切比例小于15%的剪切攻击(相关系数大于0.75);对加性噪声也有一定的抵抗能力. 展开更多
关键词 三维点云 信息隐藏 顶点同步 鲁棒性
在线阅读 下载PDF
扩展汉明码下二级QR码信息隐藏方案
9
作者 张丽娜 辛鹏 +2 位作者 侯明会 刘苗 岳恒怡 《计算机工程与科学》 北大核心 2025年第5期832-842,共11页
快速响应码QR code是一种二维条形码,具有解码速度快、纠错能力强等优点,已广泛应用于生活中的各个领域。然而,因为QR码公开的编码规则,当把QR码作为传输秘密信息的载体时,以往的部分相关方案中存在泄露秘密信息以及载荷量受限的问题。... 快速响应码QR code是一种二维条形码,具有解码速度快、纠错能力强等优点,已广泛应用于生活中的各个领域。然而,因为QR码公开的编码规则,当把QR码作为传输秘密信息的载体时,以往的部分相关方案中存在泄露秘密信息以及载荷量受限的问题。为了解决此类问题,提出一种新的QR码信息隐藏方案。该方案结合数独矩阵设计了一种新的映射函数,并对传统的(7,4)汉明码进行扩展,设计出对应的翻转规则表。在确保正确解读QR码公共信息的基础上,实现了更高的破解难度和更大的信息隐藏容量。实验分析表明,所构造的码字映射函数能够防止攻击者根据载体QR码破解秘密信息。与现有的隐写方案相比,该方案在嵌入载荷量和破解难度系数上均有所提高。 展开更多
关键词 信息隐藏 QR码 数独矩阵 汉明码
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
10
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
彩色QR码下密文域可逆信息隐藏方法
11
作者 张丽娜 刘苗 +3 位作者 杨珺涵 岳恒怡 辛鹏 侯明会 《西安科技大学学报》 北大核心 2025年第2期362-371,共10页
为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个... 为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个核心模块。首先,通过将秘密信息划分为文本信息和常规图像2类,利用QR码的纠错机制以及人类视觉系统对图像特征的自然识别能力,分别进行QR码编码和二值化处理,并采用Logistic混沌系统,实现秘密信息的独立加解密;其次,通过设计多维秘密信息的嵌入策略,将公开信息、加密的文本信息和加密的图像信息共3类信息嵌入同一个彩色QR码中;最后,通过设计的颜色映射规则和秘密信息解密算法,从彩色QR码中准确地提取并解密出原始的秘密信息。结果表明:该方法不仅将QR码的信息存储量扩大至原来的3倍,还显著提高了秘密信息的安全性和鲁棒性;该方法还具有良好的抗攻击性和不可感知性,能够有效抵抗各种常见的图像攻击和统计分析攻击。研究结果满足了QR码在高安全需求领域的需求,为该领域提供了新的思路和方法。 展开更多
关键词 信息隐藏 彩色QR码 Logistic混沌系统 图像加密
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
12
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
区块链隐私保护技术研究进展 被引量:3
13
作者 白金龙 曹利峰 +2 位作者 万季玲 李金辉 杜学绘 《计算机工程与应用》 北大核心 2025年第2期19-36,共18页
区块链作为数字产业发展的新方向、经济社会发展的新兴技术,是建设信息化国家的战略产业,将对未来生产、生活方式带来日益深远的影响。随着区块链技术的广泛应用和人们对数字隐私不断重视,区块链隐私保护成为了制约区块链推广的关键因... 区块链作为数字产业发展的新方向、经济社会发展的新兴技术,是建设信息化国家的战略产业,将对未来生产、生活方式带来日益深远的影响。随着区块链技术的广泛应用和人们对数字隐私不断重视,区块链隐私保护成为了制约区块链推广的关键因素。现在亟须对区块链隐私保护技术研究进展进行分析和梳理,为未来区块链隐私保护重点问题的进一步研究和突破提供依据。通过分析区块链隐私特点,从数据层、网络层、交易层和应用层总结了区块链在隐私保护方面存在的风险,详细列举了当前各层次隐私保护相关技术、原理和应用场景。对区块链隐私保护技术在新兴技术发展下的挑战和发展方向进行了展望。 展开更多
关键词 区块链 隐私保护 信息隐藏 混币交易
在线阅读 下载PDF
基于生成对抗网络的抗裁剪图像隐写方法 被引量:2
14
作者 徐石穿 徐洋 张思聪 《现代电子技术》 北大核心 2025年第3期81-86,共6页
现有的图像隐写方法大多数都聚焦在增加隐写容量和提升载密图像的不可检测性上,对于载密图像在遭受裁剪后信息提取完整性的研究相对较少。为解决载密图像遭受裁剪后无法恢复信息的问题,文中为图像隐藏任务提出一种基于生成对抗网络的抗... 现有的图像隐写方法大多数都聚焦在增加隐写容量和提升载密图像的不可检测性上,对于载密图像在遭受裁剪后信息提取完整性的研究相对较少。为解决载密图像遭受裁剪后无法恢复信息的问题,文中为图像隐藏任务提出一种基于生成对抗网络的抗裁剪图像隐写方法。该方法基于生成对抗网络构建一个编码⁃解码网络,被命名为ACIS。通过在网络结构中增加评价器,让评价器与编码器进行对抗训练,使得编码器生成的载密图像更具有真实性,并提高载密图像抗隐写分析能力。同时,在训练过程中通过添加噪声层模拟现实传输过程中遇到的图像裁剪攻击,以提高载密图像的鲁棒性,提升解码器的解码准确率。为减少梯度消失问题带来的影响,使用DenseNet连接并对ACIS网络结构进行调整以提升解码准确率。实验结果表明,ACIS生成的载密图像在被裁剪掉20%的区域后,仍有70%以上的载密图像能完整恢复出隐藏信息。同时,该方法还能保持较大的隐写容量(最高可达到1.37 bpp),是传统方法0.2~0.4 bpp容量的3~6倍,而且图像质量高,对于通用的隐写分析工具也有很好的隐蔽性。 展开更多
关键词 图像隐写术 抗裁剪 生成对抗网络 信息隐藏 自适应 DenseNet连接
在线阅读 下载PDF
运用生命周期评价方法研究牛皮沙发革的环境足迹 被引量:1
15
作者 周晓宇 周诚 +7 位作者 曾运航 周骅 黄彦杰 余跃 何馨 陈占光 王亚楠 石碧 《皮革科学与工程》 北大核心 2025年第2期16-22,47,共8页
随着国家“双碳”战略日益深化、产品环境足迹/碳足迹逐渐成为国际贸易壁垒,利用生命周期评价(LCA)方法对皮革产品进行环境影响评估已迫在眉睫。使用LCA方法以及自主建立的皮革化学品和中国奶牛皮生命周期清单数据库核算了牛皮沙发革的... 随着国家“双碳”战略日益深化、产品环境足迹/碳足迹逐渐成为国际贸易壁垒,利用生命周期评价(LCA)方法对皮革产品进行环境影响评估已迫在眉睫。使用LCA方法以及自主建立的皮革化学品和中国奶牛皮生命周期清单数据库核算了牛皮沙发革的环境足迹(含碳足迹),解析了原料皮、化学品、制革生产能耗、上游运输、废物处理和包装材料等清单数据对环境影响的贡献。牛皮沙发革全球增温潜势(GWP)结果为11.6 kg CO_(2)eq/m^(2)成革,其中原料皮的贡献率高达79.6%,其余清单数据(不含原料皮)的贡献仅为2.37 kg CO_(2)eq/m^(2)成革。一次能源消耗参数结果为73.8 MJ/m^(2)成革,化学品、制革生产能耗和原料皮的贡献率分别为39.4%、30.6%和24.6%。水资源消耗参数结果为907.9 kg/m^(2)成革,原料皮的贡献率为93.2%。生态毒性参数结果为56.3 CTUe/m^(2)成革,与铬鞣剂用量密切相关。由此可见,提高原料皮的资源化利用率是皮革产品实现绿色低碳制造的关键。 展开更多
关键词 皮革产品 生命周期评价 环境影响 环境足迹 碳足迹 牛皮
在线阅读 下载PDF
基于印刷量子点的可靠性复合光谱图像编解码算法研究 被引量:3
16
作者 赵文康 曹鹏 《包装工程》 北大核心 2025年第7期173-182,共10页
目的为提高印刷量子点图像的鲁棒性、识读速度和信息隐藏容量,提出一种可靠性复合光谱印刷量子点图像编解码算法。方法首先结合ChaCha20加密算法、SHA-256哈希算法、(331,225,367)卷积码和交织编码,将明文信息编码成具有安全验证和纠错... 目的为提高印刷量子点图像的鲁棒性、识读速度和信息隐藏容量,提出一种可靠性复合光谱印刷量子点图像编解码算法。方法首先结合ChaCha20加密算法、SHA-256哈希算法、(331,225,367)卷积码和交织编码,将明文信息编码成具有安全验证和纠错能力的二进制秘密信息,再插入伪随机同步信息,并进行掩膜矩阵置乱,映射成可通过相邻数据联合解算的印刷量子点图像,最后利用2组印刷量子点图像对载体图像进行信息调制,实现复合光谱大容量信息隐藏。结果实验结果显示,生成的复合光谱印刷量子点图像可抵抗20%以内的噪声攻击,识读时间在0.1 s左右,嵌入率为2 bpp,与原始载体图像的峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)约为40 dB,结构相似性(Structural Similarity,SSIM)约为0.97。结论本算法与其他算法相比,在高嵌入率下具有更高的鲁棒性和更好的不可见性,识读速度更快。 展开更多
关键词 印刷量子点图像 复合光谱 卷积码 信息隐藏
在线阅读 下载PDF
基于图像多重隐写的区块链隐蔽通信方案 被引量:1
17
作者 刘媛妮 范飞 +2 位作者 赵宇洋 张建辉 周由胜 《电子与信息学报》 北大核心 2025年第4期1126-1139,共14页
针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐... 针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐写分析对抗网络的对抗迭代训练,生成更适合信息隐写的载密图像;其次,利用基于位置图信息的密文域可逆信息隐藏方法,将隐蔽信息嵌入至载密图像,生成含完整隐蔽信息的载密密文图像;最后,将载密密文图像存储至IPFS文件返回唯一标识,利用地址映射的方法将该标识存储至区块链网络中实现隐蔽传输。理论及实验结果表明,相较于传统基于深度学习的区块链隐蔽通信方案,该方案具备更强的抗隐写检测攻击能力和更高的信息嵌入容量,同时减少了通信时延。 展开更多
关键词 隐蔽通信 区块链 对抗网络 信息隐藏
在线阅读 下载PDF
基于四叉树加密与自适应块编码的密文图像可逆数据隐藏 被引量:3
18
作者 韩娟 周思琪 平萍 《计算机工程》 北大核心 2025年第2期202-212,共11页
随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而... 随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而限制其应用广泛性。为提升VRAE的嵌入率同时确保图像安全,提出一种可用于云计算环境的基于四叉树加密和自适应预测误差编码的加密图像可逆数据隐藏方案。首先,采用基于四叉树的分区置乱加密算法,在确保图像安全性的同时保证块内像素的相关性,并利用中值边缘预测器获取块内像素值的预测误差;其次,对预测误差的数值位进行自适应块编码,根据块的大小采用不同的编码方法,从而有效压缩数据并腾出空间供数据嵌入。实验结果表明,与现有的密文域可逆数据隐藏方案相比,该方案更有效地利用了像素间的相关性,提高了秘密信息的嵌入能力,在BOSSBase和BOWS-2数据集上平均嵌入率分别达到3.332 bit/pixel和3.289 bit/pixel,比现有先进的VRAE方法分别提高0.117 bit/pixel和0.175 bit/pixel。 展开更多
关键词 可逆数据隐藏 图像安全 自适应块编码 预测误差 四叉树加密
在线阅读 下载PDF
驴皮腌制效果快速评价方法
19
作者 汪徽 王梦园 +4 位作者 余跃 段小波 周建飞 嵇传良 王亚楠 《皮革科学与工程》 北大核心 2025年第3期17-24,共8页
基于驴皮萃取液的电导率和波美度分析,构建了快速评价驴皮腌制效果的方法。实验结果表明,电导率和波美度可以准确反映腌制驴皮中的盐含量,并预测其水分含量及活度、微生物生长情况和蛋白质变质情况。腌制驴皮萃取液的电导率和波美度与... 基于驴皮萃取液的电导率和波美度分析,构建了快速评价驴皮腌制效果的方法。实验结果表明,电导率和波美度可以准确反映腌制驴皮中的盐含量,并预测其水分含量及活度、微生物生长情况和蛋白质变质情况。腌制驴皮萃取液的电导率和波美度与驴皮中的盐含量呈正相关(R^(2)>0.95),而与水分含量及活度、微生物生长和蛋白质变质程度呈负相关(R^(2)>0.81)。当萃取液的电导率大于40.7 mS/cm、波美度大于2.6°Bé时,腌制驴皮的水分活度维持在0.75以下,微生物生长得到抑制,存储4个月后驴皮的菌落总数小于1×10^(5)CFU/g、蛋白质保存良好,这说明在该条件下驴皮的腌制效果良好。 展开更多
关键词 驴皮 腌制 电导率 波美度 水分活度 菌落总数
在线阅读 下载PDF
基于对联载体的生成式信息隐藏方法
20
作者 李欣然 李蓉受 +2 位作者 秦川 钱振兴 张新鹏 《计算机研究与发展》 北大核心 2025年第3期779-789,共11页
为了提高信息隐藏算法的隐藏容量,同时保持生成文本的质量,提出一种基于对联载体的生成式信息隐藏方法.首先通过对对联文本数据进行预训练,在多流预训练和微调框架的基础上建立对联生成模型;其次将主题词作为输入生成上联,且模型可以在... 为了提高信息隐藏算法的隐藏容量,同时保持生成文本的质量,提出一种基于对联载体的生成式信息隐藏方法.首先通过对对联文本数据进行预训练,在多流预训练和微调框架的基础上建立对联生成模型;其次将主题词作为输入生成上联,且模型可以在同一主题词上生成多个上联;然后将上联作为输入生成下联.通过对主题词、候选上联以及生成下联的候选词的不同选择,可有效地隐藏秘密信息.实验结果表明,该方法可获得较高的隐藏容量,7字对联的平均隐藏容量可达10.24 B,生成的对联结果满足对联严格的形式和内容要求,即字数相等、语义相对和语调相协,所提方法整体性能优于当前主流的生成式文本信息隐藏方案. 展开更多
关键词 文本生成 生成式信息隐藏 对联载体 文本质量 隐藏容量
在线阅读 下载PDF
上一页 1 2 89 下一页 到第
使用帮助 返回顶部