隐写软件特征码与选位机制分析

来源 :信息工程大学学报 | 被引量 : 0次 | 上传用户:crazyinlove_2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提取并还原隐藏的消息是隐写分析的最终目标。提取攻击通常建立在Kerchhoff前提下,但目前大部分隐写软件的工作机制是未知的,因此如何识别隐写对象所属的隐写软件、估计隐写软件的工作机制具有很强的现实意义。文章首先提出了如何获取隐写软件特征码的方法;其次研究如何分析已有隐写软件的选位机制;最后剖析了MASKER、data stash等18种隐写软件的特征码及其选位机制。研究结果对实现网络监控和隐藏信息提取具有一定的作用。
其他文献
自适应调度是以满足系统某一性能指标要求为目的,对数据查询中的算子进行动态调度的系统优化技术。针对选择查询中可交换顺序的条件过滤器的排序问题,设计了自适应过滤器排序
利用多时相遥感影像进行相应区域替换是一种有效的去除厚云的方法。分析了云覆盖影像的光谱特征,针对常规方法存在的不足,对去除过程中的一些关键技术进行了研究并提出了新的方法。具体包括:利用矩形区域表示不规则的云区域进行替换,并利用轮廓跟踪以及Freeman链码技术给出了矩形区域的确定方法;替换前采用多图像亮度规格化技术改善两幅影像的亮度差异,并且提出了像素替换的最佳时机;基于四方向对替换后矩形区域边界与
可信计算模块(TPCM)目前已经成为研究信息安全的热点,提出了一种基于openrisc的可信平台控制模块(TPCM)体系结构。并在此基础之上对密码模块进行优化设计,并加入了主动度量功能和
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二