北邮 信息隐藏 DH_10.0隐写分析概述.pdf

北邮 信息隐藏 DH_10.0隐写分析概述.pdf

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北邮 信息隐藏 DH_10.0隐写分析概述.pdf

10 隐写分析 杨榆 北京邮电大学信息安全中心 yangyu@ 前言  隐写(steganography)  目的:以表面正常的数字载体如静止图象、数字音频 和视频信号等作为掩护,在其中隐藏秘密信息。额外 数据的嵌入既不改变载体信号的视、听觉效果,也不 改变计算机文件的大小和格式(包括文件头),使隐 蔽信息能以不为人知的方式进行传输  隐写分析(steganalysis) 2015/5/27 信息隐藏和数字水印 2 前言  早在2001 年初,震惊世界的9.11 事件发 生半年多以前,美国报纸就曾刊登文章, 指出本·拉登及其同伙可能利用某些网站上 的大量数字图像秘密传递与其恐怖行动有 关的信息如指令、地图、攻击目标的资料 等  当时还有报道指出,一些著名的网站等已 成为传播隐写信息的隐蔽渠道 3 前言  有报道称,首先将科学家在隐写研究中取 得的早期成果用于实践的就有基地和哈马 斯等国际恐怖组织  一些国家的警方也曾在恐怖组织的计算机 内查获大量可疑图像和视频文件,据分析 可能藏有与恐怖行动有关的信息 4 前言  一些研究者开始对著名网站上数以百万计 的图像展开搜索和检测,试图寻找可能存 在的敌对隐蔽信息  他们又用所谓字典式攻击法分析了 USENET上数以百万计的文档  这些工作虽然未能找到隐蔽恐怖信息的确 凿证据,却推动了隐写和隐写分析的研究 5 前言  隐写和隐写分析在军事、情报、国家安全 方面的重要意义是不言而喻的  设计高度安全的隐写方法是一项富于挑战 性的课题  对隐写的准确分析往往比隐写本身更加困 难 6 隐写分析 2015/5/27 信息隐藏和数字水印 7 隐写分析的目标  判断是否隐写  估计隐写量多少  提取隐藏信息 2015/5/27 信息隐藏和数字水印 8 隐写分析的分类  Stego-only attack  Known-cover attack  Known-message attack  Chosen-stego attack  Chosen-message attack 2015/5/27 信息隐藏和数字水印 9 Stego-only attack  Attack is one where we have only the stego- m

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档