尤新刚
- 作品数:53 被引量:213H指数:8
- 供职机构:大连理工大学信息与通信工程学院更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
- 相关领域:自动化与计算机技术电子电信经济管理政治法律更多>>
- 基于视觉冗余和误差分布的信息隐藏不可见性评价方法
- 针对信息隐藏不可见性评价方法的匮乏及现有方法的不准确性,设计了一种基于人眼视觉冗余和误差分布的评价方法。该方法首先考虑人眼对于色彩的掩蔽特性及边缘、纹理和平滑等不同区域的视觉效果,对误差图像进行不同程度的加权,然后利用改...
- 刘晓文尤新刚
- 关键词:信息隐藏不可见性图像质量评价
- 文献传递
- 基于多元回归的JPEG隐密分析方案被引量:2
- 2009年
- 为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图像为研究对象,而无需分析对应的JPEG隐密机制,因此具有较强的通用性.实验结果表明,对安全性较高的MB1隐密算法,本文方案仍可设计出高检测能力的定量隐密分析方法.
- 郭艳卿何德全孔祥维尤新刚
- 关键词:JPEG隐密分析
- 基于共生特征和集成多超球面OC-SVM的JPEG隐密分析方法被引量:4
- 2009年
- 隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检测。该文提出了一种新的JPEG盲隐密分析方法,对已知或未公开隐密算法都可检测。基于共生特征和多超球面OC-SVM分类器,本方法利用能有效对载体JPEG图像的统计分布边界建模。为进一步提高检测性能,还应用Bagging集成学习算法提高分类器的泛化能力。实验结果表明,该文方法能较为准确地检测出典型JPEG隐密算法生成的含密图像,性能优于已有的同类隐密分析方法。
- 郭艳卿孔祥维尤新刚
- 关键词:隐密分析BAGGING
- 基于微观模板的多类JPEG图像盲隐密分析方法
- 2008年
- 为准确判断一幅JPEG图像使用了何种隐密软件,针对JPEG隐密软件可能采用的DCT域隐密操作,建立了基于微观模板的统计特征空间,并在此基础上提出了一种多类JPEG图像盲隐密分析方法。实验结果表明:对JSteg、F5和Outguess 3种典型JPEG图像隐密软件各自生成的、含密量大于20%的JPEG隐密图像,该方法的隐密软件识别正确率均在97%以上。基于微观模板的统计特征提取方案可有效区分不同的DCT域隐密操作,有助于对JPEG隐密软件的检测判决。
- 郭艳卿尤新刚孔祥维沈林杰
- 关键词:JPEG图像
- 基于态函数的离散分数余弦倒谱变换在取证话音信息隐藏中的应用被引量:4
- 2012年
- 随着军事、安全等方面要求的日益增长,语音取证技术成为了语音信号处理和信息安全领域的热点和难点.本文提出了一种基于态函数的分数余弦倒谱变换,并将其应用到取证语音信息隐藏中,通过分析得到分数余弦倒谱变换的第3参数呈现一种独特的高频特性,从而提出了一种基于分数余弦倒谱变换的嵌入方法和过零率检测方法.实验仿真结果表明该方法具有一定的抗干扰能力,为分数余弦倒谱变换应用于取证语音信息隐藏提供了一种新的思路.
- 钟巍孔祥维尤新刚王波
- 现有的超文本(HTML)信息隐藏技术分析
- 信息隐藏作为信息安全领域的一个热门学科,在多媒体的各个方向特别是因特网上所使用的各种应用技术中都得到了发展,而相应的信息隐藏分析技术也正在数字图像等领域得到开展,这对隐藏技术的发展起到了推动和促进作用.本文通过对现有的信...
- 胡岚尤新刚
- 关键词:HTML超文本信息隐藏掩密分析
- 文献传递
- 伪造变造文件数字被动无损取证技术综述被引量:7
- 2015年
- 伪造、变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高、检测时间长,可能存在有损检验等局限。近年来只利用扫描仪和计算机的数字被动无损取证技术应运而生。文章首先阐述了文件生成过程及其伪造、变造方式,其次对伪造、变造文件的被动无损取证技术进行了总结和分析,从设备取证、纸张取证、文件变造取证三个方面详细阐述了文档来源取证、纸张来源取证和文档真实性鉴别的原理和技术方法。对具体设备和每种变造方式引入的特征进行了详细的介绍,并阐述相应的取证方法,最后给出了数字被动无损取证技术面临的问题和挑战。
- 尚士泽孔祥维尤新刚
- 基于演化博弈论的信息安全攻防问题研究被引量:19
- 2008年
- 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。
- 孙薇孔祥维何德全尤新刚
- 关键词:信息安全攻防演化博弈
- 数字版权管理对信息技术采纳模型的正向驱动效应研究
- 信息技术采纳正成为信息时代的重要标志,信息技术的真正采纳和成功应用是组织的关键成功要素.数字版权管理是信息安全的前沿领域.在信息系统及信息技术的实际应用中,信息技术采纳和数字版权管理相互交叉影响,但目前的研究现状却是二者...
- 孙薇孔祥维尤新刚
- 关键词:信息技术采纳数字版权
- 文献传递
- 矩阵编码在空域LSB掩密算法的安全性研究
- 针对矩阵编码与空域LSB相结合是否有可能提高隐写算法的安全性这个问题,用RS和Fridich在2004年提出的最新估计LSB嵌入长度的方法对矩阵编码的LSB算法进行了估计.通过计算隐写图的R块和S块的变化规律,从矩阵编码...
- 付海燕孔祥维尤新刚胡岚
- 关键词:矩阵编码安全性
- 文献传递