关键字 |
生物测定 DCTDWTPSNRSS |
导 言 |
造型学是希腊作品 意指覆盖写法摄像头技术隐藏数据覆盖媒体(图像、音频、视频和文本)。进化论中,我们隐藏它不可检测的单纯存在屏蔽媒体选择方式使其有能力隐藏数据并强健性为stego图像提供质量未来几年中 数据隐藏、版权保护 和保密度提高 线程法在这一领域发挥重要作用 因为它有一些独特的特征论文中,我们集中研究 不同的染色法本审查论文提供一些重要信息描述方法,帮助未来研究线程和数据隐藏域论文划分成不同部分 解释线程系统 相关工作 不同的线程方法 |
阶梯系统 |
从古代开始 素数法用来隐藏秘密数据数据隐藏在蜡背上、写表上、兔子胃上或奴隶头皮上今日黑客使用未经授权访问数据 保持数据保密 发送者使用不同方法定型法使用隐密密钥隐藏于覆盖对象中的方法之一提取器应拥有提取数据的秘密密钥密钥设计得异常用户无法查找教程系统使用术语如下: |
覆盖媒体:覆盖媒体嵌入消息以隐藏秘密数据的存在 |
Stego:数据隐藏媒体 |
机密数据:数据隐藏或提取 |
Steg分析:提取机密数据的过程 |
相关工作 |
相关工作LSB使用最常用方法隐藏Chandramouli开发的信息[1]LSB匹配重镜图像剖面和边缘适配制,Weigi Luo建议2 |
Hassan Mathkour使用基于LSB替换技巧和像素值判别新图像剖析法陈明[4]讨论不同线程算法和工具进入空间域,变换域名、文档基础名等类别,如分布频谱技巧和视频压缩编码Mankun Xu [10] 提议模型染色技术基础最小平方法估计嵌入密信息率 |
Anjalishejul建议基于DWT使用生物特征剖析法隐蔽数据嵌入图像皮层,为数据隐藏提供安全定位私密数据隐藏在DWT高频子带中数据隐藏的所有步骤都应用到裁剪图像上提供安全方法并使用PSNR确定嵌入秘密数据后stego图像质量 |
阶梯方法 |
定型学基于隐藏资料的媒体即文本图像音视频 |
A.文本感知学 |
Stegraphy方法使用文本媒体隐藏数据 即文本Stegraphy有不同技术嵌入文本文档中的秘密数据 |
格式基础方法 |
随机统计法 |
语言学方法 |
格式基础方法:此方法修改现有文本隐藏数据的方式,即插入空格,调整文本大小,改变文本样式 |
随机统计法:方法字符隐藏随机序列统计方法确定平均值、差值和奇平方文本等统计量文本内隐藏冗余信息量 |
语言学方法:它综合语法和语义句法剖析保证正确结构,文本由语法生成语义方法值分配同义词,数据编码为文本实词 |
.b.音频造影 |
隐蔽数据嵌入数字声音时,技术被称为音频感知法这种方法嵌入WAV、AU和MP3声音文件音频线程探索有不同方法 |
低位编码 |
阶段编码 |
传播频谱 |
低位编码:该方法用投送周期预测法低位词编码法保持信息隐藏和语音编码同步 |
相位编码: 流文件使用此方法分音块并嵌入第一个相位谱 |
传播频谱编码:传播频谱编码的一种特殊方法是DSSS传播线程 |
C.图像造影 |
使用此方法图像为覆盖对象图像感化数据隐藏法可分类为不同类别空间域、频域和自适应域 |
空间域感知学:空间域内覆盖图像和秘密数据使用LSB和水平编码修改第一,覆盖图像分解成位平面,LSB取位平面代之以密数据适配LSB替换法大都使用色素技术替换概念包括嵌入最小权位,因为它不会影响原创像素值Luon Ching Lin建议用容错位隐藏空间域数据这种方法提供更好的图像质量LSB插入的唯一缺陷是抽取过程简单化秘密监听器很容易提取我们发送的数据 |
频域感知学:在频域中,隐蔽于覆盖图像重要区域中的秘密数据,使数据对压缩、裁剪或图像处理方法等攻击产生启发作用,比LSB方法大提高安全级分解法并开发算法方法变换包括DCT、DWT和DFT引入无损可逆方案使用JPEG图像中方块量化DCT系数以获取机密数据[6]方法产生高色素图像质量并实现逆向性.DCC系数F5通过四舍五入量化系数贴近数据位元嵌入数据 |
使用矩阵编码减少信号嵌入噪声F5最受欢迎嵌入DCT域wavelet变换空间域信息转换为频域信息小波用于图像中,因为小波分离高频和低频信息像素像素方案主要处理数据隐藏系统容量和强健性 |
近年,基于DWT图像算法建议算法使用CH覆盖图隐藏秘密数据 |
适配感化法:这种感化法是两种方法的一个特例:空间域变换域并被称为“统计感知嵌入式制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机制片机图像全局特征在嵌入DCT或DWT系数前使用统计将决定哪里可以修改 |
结论 |
过去几年里,定型学已成为数据隐藏技术中感兴趣的领域本文概述各种剖析方法,满足剖析设计的最重要因素不可检测性、容量和强健性 |
公有化 |
作者们想感谢早先有关不同求素方法的工作,这些方法有助于本文件中的工作。论文中所做的所有工作肯定会帮助研究者未来研究Stegraphy方法 |
图一览 |
|
图1 |
|
|
引用 |
- N.F.强生SJajodia,“探索物学:见不可见性”,IEE计算机卷31二期第2页26-34,1998
- J.C.SANS学院出版物评委,2001年
- Artz D.,“数字感知学:数据隐藏”,互联网计算IEE,vol.5版3pp75-80,2001
- JarnoMielikainen,LSB重审,信号处理字母,IEEE,vol.135期,pp285-287,2006年5月
- L-CLin,“空间域存取数据与扭曲容度”,计算机标准接口31,pp458-464(2009)
- C-C长,“基于DCT压缩图像的可更新隐藏性”,信息科学177,pp2768-2786(2007年)。
- Anjalishjul教授U.L.库尔卡尔尼国际数据存储和数据工程会议,IEEEpp三九四三2010
- Provosn.honeymanP,HonemanPvol.01号3集32-44,2003年5-6月
- Shavetamahajan,Arpinder Singh,“安全摄像学方法审查”,国际高级研究计算机科学和软件工程杂志,第2卷,第10期,pp67-702012年10月
- K.高宝兰iEE国际声学、语音和信号处理会议,(ICASSP'03),vol2,pp6-10,2003年4月
|