信息隐藏技术及其应用样本[推荐].pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏技术及其应用 样本 信息隐藏技术及其应用样本 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 信息隐藏技术及其应用 摘要 随着网络与信息技术的高速发展 , 信息安全越来越受到人们关注 , 信息隐 藏技术应运而生。本文介绍了信息隐藏技术的背景、 概念与特征 , 总结了较为 成熟与常见的信息隐藏方法 , 描述了信息隐藏技术的主要应用领域 , 分析了信 息隐藏技术当前存在的问题 , 并对其未来发展进行了展望。 关键词 信息隐藏 ; 信息安全 ; 隐秘通信 ; 数字水印 ; 应用 ; 一、 信息隐藏技术的背景 信息隐藏的思想能够追溯到古代的隐写术。 隐写术是经过某种方式将隐秘信 息隐藏在其它信息中 , 从而保证隐秘信息的安全性。 隐写术的应用实例能够追溯 到很久远的年代。 被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作 中讲述了这样一则故事 : 一个名为 Histaieus 的人计划与她人合伙叛乱 , 里应外 合 , 以便推翻波斯人的统治。为了传递信息 , 她给一位忠诚的奴隶剃光头发并把 消息刺在头皮上 , 等到头发长起来后 , 派奴隶出去送”信” , 最终叛乱成功。隐写 术在历史上有过广泛的应用 , 例如战争、 谍报等方面。 进入现代以来 , 随着网络的高速发展 , 越来越多的信息在网络上进行传递 , 人们经过邮件、 文件和网页等进行交流 , 传递信息。然而在信息传递的快捷与 高效的同时 , 信息的安全性也越来越受到考验。 例如网络上的病毒、 木马、 泄 密软件等 , 还有非法组织以某种目的窃取信息等 , 都对信息的安全造成了严重 的威胁。特别是对于政治、 军事和商业等领域 , 敌对势力之间互相的监控、 窃 密等都普遍存在 , 信息传递的安全性至关重要。 传统的密码学虽然能够在一定程 度上保证信息的安全 , 但它仅仅隐藏了信息的内容。 为隐藏信息所生成的密文一 般是杂乱无章的代码或者逻辑混乱的语言 , 反而更会引起追踪人员和破译人员 的注意 , 增加暴露风险。这成为密码的致命弱点。 另一方面 , 随着数字技术的迅猛发展和互联网越来越广泛的应用 , 数字媒 体的应用越来越多 , 基于数字媒体的商业得到了迅速发展 , 而经过扫描仪等也 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 能够方便的将纸质材料转换为数字材料。与此同时 , 数字媒体的复制、 传播也 越来越方便 , 这为盗版提供了极大的便利 , 例如网上盗版软件、 盗版电子版图 书等随处可见 , 严重破坏了知识产权。 因此如何保护数字媒体的知识产权 , 防止 知识产品被非法地复制传播 , 保证信息的安全 , 也成为了越来越紧迫的问题。 正是由于上述问题的存在 , 信息隐藏技术应运而生。 二、 信息隐藏技术的原理与特点

文档评论(0)

蔡氏壹贰 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档