隐密通信论文-江宜静

隐密通信论文-江宜静

导读:本文包含了隐密通信论文开题报告文献综述及选题提纲参考文献,主要关键词:隐写术,混沌,分形,隐密通信

隐密通信论文文献综述

江宜静[1](2017)在《基于混沌理论的VoIP网络流媒体隐密通信研究》一文中研究指出随着网络和信息技术的发展,全球信息化加速,国家政治经济等信息也逐步数字化,各个国家在能源、交通、金融、商业和军事等方面都依赖信息网络,更加容易遭受安全威胁,隐密通信研究在军事保护和国家安全方面具有重要意义。VoIP作为一种网络多媒体中的实时服务,它能通过互联网提供低成本、高可靠性和全球IP服务,已经成为许多商业的主要媒体流通信工具。随着VoIP的使用越来越广,VoIP语音流的通信量在网络数据通信量中的比例日益增加,同时VoIP的实时性避免了在线检测和线下分析的可能,而且它涉及到网络通信各个工作层的多种协议,越来越多的研究者人员开始将VoIP作为一种理想信息隐藏载体进行隐密通信的相关研究。然而这些研究工作没有考虑现实网络中各种不稳定因素,如丢包会导致语音包中嵌入的秘密信息的不完整性。而且,实现安全高效的VoIP隐密通信,需要考虑对实时性要求较高VoIP通话质量。针对这些问题,本文充分考虑网络的各种不稳定因素如丢包和时延问题,对VoIP网络流媒体的隐密通信研究所作贡献如下:(1)在建立VoIP通信连接阶段采用基于认证的密钥协商技术,即在VoIP信令阶段进行密钥交换,在不影响VoIP语音通信质量的同时解决密钥的分配问题,使接收端用户能顺利提取和恢复秘密信息。(2)大多数的隐写算法都是在理想的实验环境下设计实现的,没有考虑网络拥塞导致的丢包等因素对隐密通信的影响,一般都是对所有秘密信息进行整体加密预处理。但是网络中不可避免的丢包问题可能会导致部分密文丢失,而使已经接收到的密文解密无法正确恢复得到明文。为了解决以上问题,本文提出一种基于AES分组加密算法的VoIP隐写方法,采用加密与嵌入同步的机制,利用AES-128加密算法的特点,将秘密信息分块加密,不同语音包中的秘密信息分别加密,在接收端能及时将语音包中的秘密信息提取出来,并解密为可读的明文信息,使任何一个嵌入有秘密信息的语音包丢失,也不会影响其他语音包中秘密信息的解密。而且通过AES分组加密,在保证秘密信息的安全性同时,尽可能地减少加密所耗时间,秘密信息的加密和嵌入几乎同时进行,从而减少时延。实验中分别用男声和女声语音作为测试样本,并且采用高度精密的语音质量测量仪器DSLA II对语音样本进行测量,实验结果表明包含有秘密信息的隐藏语音与没有嵌入秘密信息的载体语音相比,信号几乎没有失真。最后还采用Mann-Whitney-Wilcoxon检验对该VoIP隐密系统进行安全性分析,分析结果表明该隐密通信系统在统计分析上是不可检测的。(3)提出了一个基于混沌理论的自适应VoIP隐写算法以实现VoIP隐密通信,利用VAPD函数对语音的活动区和非活动区进行判断,解决了PCM语音编解码器中自动识别静音和非静音的问题。根据语音活动特点选择合适的语音作为载体,使得嵌入秘密信息所引起的载体信号变化不容易被察觉,减少隐藏操作对语音质量的影响,避免被攻击者怀疑;利用Logistic混沌映射产生的混沌序列确定隐藏位置,使隐藏位置具有随机性,确保秘密信息的安全性。实验中分别在语音活动区和语音非活动区隐藏信息,每组实验又分别测试隐写算法对女声和男声语音的影响,实验结果说明在语音活动区隐藏信息对语音质量的影响比在语音非活动区隐藏信息小。另外,在Mann-Whitney-Wilcoxon安全检测中,得到原始语音和隐藏语音的样点概率分布是相同的,说明隐写算法能够抵抗统计检测。最后,还与其他隐写算法进行了性能比较,结果表明该隐写算法能达到适中的隐写带宽,这种设计不仅能减少丢包对秘密信息带来的损失,还具有不可检测性。(4)考虑VoIP通信中丢包问题,提出一个基于分形插值的丢包预测模型,并应用在VoIP网络流媒体隐密通信中,目的是减少丢包对VoIP隐密通信的影响,增加隐密通信的鲁棒性。在这个系统中,载体语音信号的选择由丢包预测模型确定,通过丢包预测模型判断一个语音包在特定的丢包网络环境下是否会被丢弃,被丢弃的语音包则不用于隐藏秘密信息。在实验中利用Gilbert丢包模型模拟不同丢包率的网络环境,实验分为男声组和女声组,每组又分别对中文和英文语音进行测试,实验结果表明丢包预测模型的精度越高,鲁棒性越强。然后利用Mann-Whitney-Wilcoxon安全检测验证了该方法具有统计不可检测性分析,而且这种基于分形预测模型的VoIP隐密通信机制能应用在其它的语音编码器的VoIP应用中,具有一定的普适性。(本文来源于《中国地质大学》期刊2017-05-01)

周云[2](2009)在《自适应量化嵌入数字水印的音频隐密通信方法》一文中研究指出本文提出了一种基于数字水印的音频隐秘通信方法。鉴于隐藏效果的直观性,原始水印信息以二值图像为例,也可为其他类型如语音。该算法首先对有具体含义的原始水印信息进行预处理,使之成为适于嵌入音频的一维数字水印序列;然后对音频载体分段,根据各段能量大小选定隐藏段,再对各段进行离散余弦变换(DCT);考虑到不可见性和鲁棒性的折中,本文依据噪声模型确定的噪声敏感度因子在DCT域的中低频系数区选定具体嵌入位置;并采用量化嵌入方法,可实现盲提取。实验结果表明该方法具有良好的不可见性和鲁棒性,能抵抗滤波、重采样、重量化、加噪声等常规信号处理攻击。(本文来源于《仪器仪表用户》期刊2009年06期)

严权峰,陶睿,石炎生[3](2009)在《基于脆弱视频水印技术的隐密通信系统》一文中研究指出针对传统加密通信伪装性差,容易被监听截取的问题,文章实现了基于脆弱视频水印技术的隐密通信系统。在该系统中,利用视频图像块之间的能量关系相对稳定这一特征,设计了一种快速可变同步标识的视频数字水印方法。实验表明:采用该方法,系统能在人体视觉难以感知的情况下,很好地实现了隐密信息的伪装、安全传输。(本文来源于《电子技术》期刊2009年09期)

张翊武[4](2008)在《基于视频数字水印的隐密通信系统》一文中研究指出针对传统加密通信容易被攻击者监听和破译的缺点,设计了一种新的基于视频数字水印技术的隐密通信系统。该系统先将隐密数据加密,然后对加密后的数据进行BCH编码并按密钥置换,最后将隐密数据和重同步标识依次嵌入到DCT块的中频系数中。实验表明:该系统具有良好的抗噪声、视频压缩编码的性能,并能实现隐密数据的可靠传输。(本文来源于《现代电子技术》期刊2008年11期)

隐密通信论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文提出了一种基于数字水印的音频隐秘通信方法。鉴于隐藏效果的直观性,原始水印信息以二值图像为例,也可为其他类型如语音。该算法首先对有具体含义的原始水印信息进行预处理,使之成为适于嵌入音频的一维数字水印序列;然后对音频载体分段,根据各段能量大小选定隐藏段,再对各段进行离散余弦变换(DCT);考虑到不可见性和鲁棒性的折中,本文依据噪声模型确定的噪声敏感度因子在DCT域的中低频系数区选定具体嵌入位置;并采用量化嵌入方法,可实现盲提取。实验结果表明该方法具有良好的不可见性和鲁棒性,能抵抗滤波、重采样、重量化、加噪声等常规信号处理攻击。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐密通信论文参考文献

[1].江宜静.基于混沌理论的VoIP网络流媒体隐密通信研究[D].中国地质大学.2017

[2].周云.自适应量化嵌入数字水印的音频隐密通信方法[J].仪器仪表用户.2009

[3].严权峰,陶睿,石炎生.基于脆弱视频水印技术的隐密通信系统[J].电子技术.2009

[4].张翊武.基于视频数字水印的隐密通信系统[J].现代电子技术.2008

标签:;  ;  ;  ;  

隐密通信论文-江宜静
下载Doc文档

猜你喜欢