音频掩密分析论文-由守杰,柏森,王曙光,张乐飞

音频掩密分析论文-由守杰,柏森,王曙光,张乐飞

导读:本文包含了音频掩密分析论文开题报告文献综述及选题提纲参考文献,主要关键词:音频掩密分析,扩频,掩密,小波变换

音频掩密分析论文文献综述

由守杰,柏森,王曙光,张乐飞[1](2010)在《基于小波变换的音频扩频掩密分析算法》一文中研究指出提出一种基于小波去噪技术和小波突变点检测技术的音频扩频掩密分析算法。该算法利用小波去噪算法分离含密音频上的噪声信号,循环截取不同长度的噪声信号与剩余的噪声信号进行滑动相关计算,利用小波突变点检测技术检测计算得出的滑动相关值中的突变点,提取这些突变点特征对待检测的音频进行掩密分析。实验结果表明,在PN序列嵌入强度大于0.002时,算法的检测正确率达80%以上。(本文来源于《计算机工程》期刊2010年04期)

杨艳秋[2](2009)在《强鲁棒的音频掩密与扩频掩密分析研究》一文中研究指出在信息化社会的今天,随着互联网和多媒体技术的迅猛发展,人们可以方便、快捷地将数字信息传递到世界各国,但伴随而来的信息安全问题也正成为亟待解决的全球难题。信息隐藏技术正是为解决这一难题而新生的一门综合性学科。它以隐藏信息的存在性来保障信息的安全,具有非常高的安全性。其中掩密技术(Steganography)和掩密分析技术(Steganalysis)是互联网时代信息战的重要内容。利用掩密技术,军事和国家情报部门传递情报、个人或单位保存敏感资料或隐私通信,甚至被恐怖组织用于组织恐怖行动。掩密分析是防止掩密技术被非法使用的关键技术,它可以阻止敌方的掩密通信,防止机密资料流失,监测非法信息等。掩密技术与掩密分析对于保障国家安全和社会稳定具有重要意义。本文主要研究以音频为载体的掩密技术与掩密分析技术。论文在对目前该技术的相关理论问题研究的基础上,提出了叁种掩密算法和一种专用型掩密分析算法,最后讨论了一些有待解决的问题,并提出了进一步的研究方向。本论文的主要工作和研究成果如下。①鉴于目前掩密通信理论研究相对较少,本文在掩密技术和掩密分析技术在理论模型的参数估计和相关方法方面做了进一步的验证和研究。首先给出理论模型和信息论模型,接着分析信息论模型,该模型考虑了嵌入、攻击、提取的全过程,进一步分析不可见性和鲁棒性等概念;最后从信息论模型的角度,给出信息隐藏容量的定义,并在此基础上给出了不可见性、鲁棒性和信息隐藏率之间的定量关系,指出达到叁者之间折衷的关键是水印嵌入的强度。②为了更好地提高音频数字水印的鲁棒性和不可感知性的平衡,提出了基于音频采样点倒置和BP网络的非对称音频掩密算法。该类算法利用倒置音频采样点对人耳听觉不敏感的特点来保证算法的不可感知性,通过倒置的方法实现秘密信息的嵌入;然后利用人工神经网络的非线性映射能力,通过人工神经网络的学习,建立原始音频信号与含密音频信号的对应关系,从而较好的提取水印信息。实验结果表明,该类算法能够有效地抵抗低通滤波、噪声、MP3压缩、回声、重采样等的攻击,缺点为容量相对较小。③提出了一种具有较大嵌入容量、能够有效抵抗MP3压缩的混合域音频掩密算法。该算法的特点是通过选择对听觉不敏感的低频带作为嵌入频带。然后对所选频带小波系数进行分段DCT变换,将水印嵌入到每段DCT直流系数上,从而可以在保证算法的不可感知性前提下,最大限度地提高算法的鲁棒性。实验结果验证了算法具有良好的不可感知性,较大的嵌入容量以及强的鲁棒性。该算法对于在互联网上利用大量MP3文件实现掩密通信具有重要意义。缺点为不能同时抵抗同步攻击和D/A,A/D操作。④提出了一种新颖的能同时抗同步攻击和DA/AD转换的信息隐藏算法。在一定帧长条件下,经受DA/AD转换、低通滤波等攻击以后的音频和原始音频波形相似度很高。而倒置一段时间的采样点在该段时间中不对人耳听觉产生影响。根据这些特点,算法首先对载体音频进行分帧,然后利用倒置的方法在音频中嵌入秘密信息。秘密信息通过判断相似度的极性进行提取,提取过程中算法设计了同步搜索机制,提高了秘密信息提取正确率。实验表明,嵌入秘密信息后的音频文件不仅具有良好的不可感知性,而且能够抵抗诸如低通滤波、加噪声、回声、重采样、Mp3解压缩等攻击,特别还能抵抗DA/AD转换和各种去同步攻击,具有较强的鲁棒性。⑤针对音频掩密技术中常用的扩频掩密技术,提出了一种基于小波去噪和小波突变点检测技术的扩频掩密分析算法。该算法检测性能具有只受秘密信息嵌入强度影响而与嵌入容量无关的特点。算法还能够确定含密音频中嵌入的PN序列的长度,从而能够估计秘密信息的平均嵌入量。实验结果验证了算法的上述优点,表明了算法的良好的检测性能。(本文来源于《重庆大学》期刊2009-09-01)

李学敏,孔祥维,刘航[3](2007)在《基于峰值频率特征的音-图转换音频隐密分析》一文中研究指出为了分析音-图转换音频隐密方法嵌入的秘密信息长度,通过考察音-图转换后小波系数直方图的分布特性,提取出与嵌入容量成线性关系的峰值频率特征,建立了线性回归模型.根据音-图转换后小波系数子带选取的不同,确定不同的嵌入方案,并针对这些方案进行了相应的隐密分析.实验结果表明:所提特征与秘密信息长度之间存在显着的线性相关性;同时,对于音-图转换隐密算法性能如不可感知性、提取信息正确率等有重要影响的隐密参数TH,对回归模型参数的估计值影响较小.所提出的方法可较为准确地估计出利用音-图转换隐密方法嵌入信息的长度.(本文来源于《第七届全国信息隐藏暨多媒体信息安全学术大会论文集》期刊2007-11-01)

李学敏,孔祥维,刘航[4](2007)在《基于峰值频率特征的音-图转换音频隐密分析》一文中研究指出为了分析音-图转换音频隐密方法嵌入的秘密信息长度,通过考察音-图转换后小波系数直方图的分布特性,提取出与嵌入容量成线性关系的峰值频率特征,建立了线性回归模型.根据音-图转换后小波系数子带选取的不同,确定不同的嵌入方案,并针对这些方案进行了相应的隐密分析.实验结果表明:所提特征与秘密信息长度之间存在显着的线性相关性;同时,对于音-图转换隐密算法性能如不可感知性、提取信息正确率等有重要影响的隐密参数TH,对回归模型参数的估计值影响较小.所提出的方法可较为准确地估计出利用音-图转换隐密方法嵌入信息的长度.(本文来源于《东南大学学报(自然科学版)》期刊2007年S1期)

音频掩密分析论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在信息化社会的今天,随着互联网和多媒体技术的迅猛发展,人们可以方便、快捷地将数字信息传递到世界各国,但伴随而来的信息安全问题也正成为亟待解决的全球难题。信息隐藏技术正是为解决这一难题而新生的一门综合性学科。它以隐藏信息的存在性来保障信息的安全,具有非常高的安全性。其中掩密技术(Steganography)和掩密分析技术(Steganalysis)是互联网时代信息战的重要内容。利用掩密技术,军事和国家情报部门传递情报、个人或单位保存敏感资料或隐私通信,甚至被恐怖组织用于组织恐怖行动。掩密分析是防止掩密技术被非法使用的关键技术,它可以阻止敌方的掩密通信,防止机密资料流失,监测非法信息等。掩密技术与掩密分析对于保障国家安全和社会稳定具有重要意义。本文主要研究以音频为载体的掩密技术与掩密分析技术。论文在对目前该技术的相关理论问题研究的基础上,提出了叁种掩密算法和一种专用型掩密分析算法,最后讨论了一些有待解决的问题,并提出了进一步的研究方向。本论文的主要工作和研究成果如下。①鉴于目前掩密通信理论研究相对较少,本文在掩密技术和掩密分析技术在理论模型的参数估计和相关方法方面做了进一步的验证和研究。首先给出理论模型和信息论模型,接着分析信息论模型,该模型考虑了嵌入、攻击、提取的全过程,进一步分析不可见性和鲁棒性等概念;最后从信息论模型的角度,给出信息隐藏容量的定义,并在此基础上给出了不可见性、鲁棒性和信息隐藏率之间的定量关系,指出达到叁者之间折衷的关键是水印嵌入的强度。②为了更好地提高音频数字水印的鲁棒性和不可感知性的平衡,提出了基于音频采样点倒置和BP网络的非对称音频掩密算法。该类算法利用倒置音频采样点对人耳听觉不敏感的特点来保证算法的不可感知性,通过倒置的方法实现秘密信息的嵌入;然后利用人工神经网络的非线性映射能力,通过人工神经网络的学习,建立原始音频信号与含密音频信号的对应关系,从而较好的提取水印信息。实验结果表明,该类算法能够有效地抵抗低通滤波、噪声、MP3压缩、回声、重采样等的攻击,缺点为容量相对较小。③提出了一种具有较大嵌入容量、能够有效抵抗MP3压缩的混合域音频掩密算法。该算法的特点是通过选择对听觉不敏感的低频带作为嵌入频带。然后对所选频带小波系数进行分段DCT变换,将水印嵌入到每段DCT直流系数上,从而可以在保证算法的不可感知性前提下,最大限度地提高算法的鲁棒性。实验结果验证了算法具有良好的不可感知性,较大的嵌入容量以及强的鲁棒性。该算法对于在互联网上利用大量MP3文件实现掩密通信具有重要意义。缺点为不能同时抵抗同步攻击和D/A,A/D操作。④提出了一种新颖的能同时抗同步攻击和DA/AD转换的信息隐藏算法。在一定帧长条件下,经受DA/AD转换、低通滤波等攻击以后的音频和原始音频波形相似度很高。而倒置一段时间的采样点在该段时间中不对人耳听觉产生影响。根据这些特点,算法首先对载体音频进行分帧,然后利用倒置的方法在音频中嵌入秘密信息。秘密信息通过判断相似度的极性进行提取,提取过程中算法设计了同步搜索机制,提高了秘密信息提取正确率。实验表明,嵌入秘密信息后的音频文件不仅具有良好的不可感知性,而且能够抵抗诸如低通滤波、加噪声、回声、重采样、Mp3解压缩等攻击,特别还能抵抗DA/AD转换和各种去同步攻击,具有较强的鲁棒性。⑤针对音频掩密技术中常用的扩频掩密技术,提出了一种基于小波去噪和小波突变点检测技术的扩频掩密分析算法。该算法检测性能具有只受秘密信息嵌入强度影响而与嵌入容量无关的特点。算法还能够确定含密音频中嵌入的PN序列的长度,从而能够估计秘密信息的平均嵌入量。实验结果验证了算法的上述优点,表明了算法的良好的检测性能。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

音频掩密分析论文参考文献

[1].由守杰,柏森,王曙光,张乐飞.基于小波变换的音频扩频掩密分析算法[J].计算机工程.2010

[2].杨艳秋.强鲁棒的音频掩密与扩频掩密分析研究[D].重庆大学.2009

[3].李学敏,孔祥维,刘航.基于峰值频率特征的音-图转换音频隐密分析[C].第七届全国信息隐藏暨多媒体信息安全学术大会论文集.2007

[4].李学敏,孔祥维,刘航.基于峰值频率特征的音-图转换音频隐密分析[J].东南大学学报(自然科学版).2007

标签:;  ;  ;  ;  

音频掩密分析论文-由守杰,柏森,王曙光,张乐飞
下载Doc文档

猜你喜欢