期刊文献+

可疑图像隐写载体的一种搜寻方案

Searching Scheme for Cover of Suspicious Images
在线阅读 下载PDF
导出
摘要 探讨在"俄罗斯间谍案"秘密通信工作模型下,寻找可疑隐写载体的一种方案,为提取出隐藏的信息奠定基础。攻击者通过控守或经由安全部门获得可疑图像后,根据可疑图像上的水印确定相关网站,到相关网站上下载该网站所有具有相同尺寸的图像;由于经由原始图像到载密图像,除了经过隐写,还可能经过格式转换、二次压缩,而且载体与载密图像格式也可能不同,然而这些对图像像素的高比特位影响不大,因此将图像都转化为空域,根据设定的阈值筛选出可疑载体;根据常见隐写算法、隐写软件的隐写机制,提出判别规则,并根据判别规则识别所使用的隐写算法、隐写软件。 This paper presents a searching scheme for suspicious cover in secret communication of "Russian spies" and lays the foundation for extracting secret messages.The attackers can decide the web sites by watermarks in suspicious images after getting them through Security Division or network controlling,and download images of the same size.To turn cover images into stego images,besides steganography,images may be double compressed or format transformed,but the high bits of pixels are not affected.So when images are transformed to spatial format,the suspicious cover images can be recogniged with the threshold.Decision rules can be developed based on common steganographic algorithms or steganographic mechanisms.
出处 《信息工程大学学报》 2011年第6期650-655,共6页 Journal of Information Engineering University
基金 国家自然科学基金资助项目(60803155 61170234)
关键词 隐写 隐写分析 载体搜索 steganography steganalysis cover searching
  • 相关文献

参考文献8

  • 1Spyware information center. Information news[ EB/OL]. [ 2005-03-01 ]. http ://www. ca. corn/Security advisor/pest, aspx? id = 2601,2005,3.
  • 2Wetstonetech. Information news [ EB/OL]. [ 2007-05-10 ]. http://www, wetstonetech com/stegowatch, html.
  • 3凤凰资讯.美俄间谍风波[EB/OL].[2010-06-30].http://news.ifeng.com/word/detail-2010-06/30/1692336-0.shtml.
  • 4张卫明 刘九芬.隐写信息提取-隐写分析与密码分析的新问题.哈尔滨工业大学学报,2006,:863-867.
  • 5罗向阳,刘粉林,杨春芳,何雄飞.基于噪声模型和特征联合的PS图像与隐写图像检测[J].计算机学报,2010,33(6):1060-1072. 被引量:4
  • 6刘九芬,陈嘉勇,张卫明.互联网上常见的图像隐写软件[J].计算机研究与发展,2006,43(z2):285-289. 被引量:2
  • 7Provos N, Peter H. Detecting Steganographic Content on the Internet[ R]. CITI Technical Report 01-11, 2001.
  • 8United States Department of Agriculture, NRCS Photo gallery [ EB/OL]. [ 2011-04-201. http://photogallery, nrcs. usda. gov, 2011.

二级参考文献52

  • 1黄方军,黄继武.基于图像校准的通用型JPEG隐写分析[J].中国科学(F辑:信息科学),2009,39(4):383-390. 被引量:11
  • 2姜楠,王健,杨义先.新的唯秘密载体信息隐藏分析方法[J].北京邮电大学学报,2006,29(2):1-4. 被引量:7
  • 3[4]Andreas Pfitzmann,Andreas Westfeld,et al.Steganos 3 security suite.http://www.zdnet.de/downloads/prg/c/b/de00CB-wc.html,2005
  • 4[5]Wayhome Wang.BmpEncrypt 2004 3.0.http://www.abloxo.com/bmpencrypt,2005
  • 5[6]Robert Wallingford.Emptyic.http://www.crtelco.com/~robertw,2006
  • 6[1]Coolboysoft.Bmp文件隐藏加密器v1.0.http://yncnc.onlinedown.net/soft/26335.htm,2004
  • 7[2]铁血.Hide2Bmp v1.0a.http://allnews.3322.org:802/godbest/Hide2Bmp.rar,2003
  • 8[3]王伟锋.BmpData v2.0.http://wayhome.in2000.com/,2003
  • 9[7]Securekit.Steganography v1.65.http://wzsoft.net/1/soft/soft_ 17455.asp,2006
  • 10[8]Evgueni Zaretski.Masker v7.0.2.http://yzdown.com/soft/10894.htm,2005

共引文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部