隐蔽信息论文-杨召奎

隐蔽信息论文-杨召奎

导读:本文包含了隐蔽信息论文开题报告文献综述及选题提纲参考文献,主要关键词:市场监管部门,案件查办,违法行为,电话营销,业务员,保险经纪,目标客户,投诉举报,违法成本,公安机关

隐蔽信息论文文献综述

杨召奎[1](2019)在《看,这些是侵害消费者个人信息重灾区!》一文中研究指出从上门兜售的卖家处购买了多个楼盘的业主个人信息共1537条,包含有姓名、门牌号、房型、联系电话等内容,随机分派给业务员,让其寻找目标客户以推销居间业务。今年7月26日,南宁市市场监管局接到群众举报,反映广西南宁房多多资产管理有限公司未经消费者同意,收集、(本文来源于《工人日报》期刊2019-11-20)

张宇飞,沈瑶,杨威,肖?汉,黄刘生[2](2019)在《差分信息熵的网络时序型隐蔽信道检测》一文中研究指出网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道.(本文来源于《软件学报》期刊2019年09期)

刘美华,田茂,陈小莉,张新晨[3](2019)在《一种用于信息隐蔽传输的高效DTN路由算法》一文中研究指出作为一种间歇性连接的网络,延迟容忍网络(DTN)中的消息通过节点间的机会性相遇完成投递,这种多跳、随机的传递方式使得消息难以被追踪,因此DTN非常适合实现信息的隐蔽传输.然而在DTN中节点之间的连接频繁断开限制了传输效率,且现有的DTN路由并未针对隐蔽传输的安全性进行相关研究.为保证隐蔽传输的通信质量和安全性,提出一种路由算法,首先利用节点的静态社会特征和实时相遇情况设计一种高效的消息转发策略以提高消息的投递效率;其次考虑到过多的消息副本在增加投递概率的同时也会增加暴露的风险,根据网络连通情况对副本数进行了动态设置.最后,将提出的算法与DTN经典算法进行仿真对比,结果显示本算法能够提高DTN的消息投递率,减少网络开销,同时提高消息的安全性.(本文来源于《湖南大学学报(自然科学版)》期刊2019年08期)

何雨诗[4](2019)在《即时通话中基于呼吸音分离算法的隐蔽信息传递》一文中研究指出呼吸是一个人生命的象征,作为一个为了维持生命特征不可避免的生理活动,呼吸的重要性不言而喻。但长久以来,在语音信号处理中,由于呼吸的声音具有能量低、频率低的特点,研究者们大都关注于有声语音部分,而呼吸音往往被看作是微不足道的一个部分甚至是噪声来进行处理。然而,作为与有声语音信号具有明显差异的一种声音信号,呼吸音本身也可反映出十分丰富的信息。近来,已有越来越多的研究者开始对呼吸音本身所包含的信息进行分析和研究,包括其在医疗领域、情感识别领域和说话人识别领域的利用价值。而本文意在挖掘呼吸音的另外一种用途,利用呼吸音在说话过程中存在感极低的特点,通过赋予不同的呼吸音不同的含义,来达到隐蔽信息传递的目的。本文首先定义了呼吸手势这一新的概念。呼吸手势即一组精心设计的、具有不同内在含义的呼吸音片段,用户通过在通话过程中主动插入呼吸手势来完成秘密信息的嵌入。作为承载秘密信息的载体,呼吸手势的设计是本文工作的一个重要组成部分。为了达到隐蔽通信的目的,呼吸手势应满足以下特性:多样性、简洁性、隐蔽性、与其他呼吸音的差异性。本文在此基础上设计了叁种不同的呼吸手势,并分别对其进行了分析与测试。秘密信息的提取是由一组算法来实现的。算法共分四个步骤:首先对原始通话进行预处理,抑制其中的噪声;接着使用了一种基于MFCC语音特征的模板匹配方法将原始通话中的语音部分剔除掉;然后对保留下来的只包含呼吸声音的信号进行进一步的处理,经过分割得到若干孤立的呼吸手势;最后对这些孤立的呼吸手势进行识别,识别算法是一种基于DTW距离的分类算法,识别过程中采用GFCC作为呼吸手势的声学特征。最后为了评估系统的性能,本文对呼吸手势的提取分割以及呼吸手势的识别分别进行了测试,实验结果表明,系统对于呼吸手势的识别率可以达到87.6%。(本文来源于《电子科技大学》期刊2019-03-27)

胡寒青[5](2019)在《基于DSSS/OOK编码调制的信息隐蔽通信研究》一文中研究指出过去人们往往认为信息的泄露来源于互联网信息的泄露,当计算机等设备断开网络单独存在的时候不会导致信息泄露。科技的发展表明,计算机等设备不联网仍然会通过电磁波泄露大量数据,无线通讯设备在通信的时候因为信道的公开也会导致大量信息泄露。针对无线通信安全,主要有叁种应对策略,第一种则是加密,在发送信号之前,对原始数据进行深层次的加密,保证数据完整性。第二种则是通过不断的改变无线信号的频率等参数(比如跳频扩频通信技术),使得信号难以被捕捉或者解码。第叁种方法是隐蔽通信,隐蔽通信就是通信设备以一种不可察觉的方式进行通信,第叁方发现不了通信的存在,也就不会或者没有办法去获取通信信息。加密算法的密钥可能会泄漏或者被破解。Follow-On Jammer能够高速扫描以估计跳频通信的频率变化规律,这使得改变无线信号参数的方法也不安全。而隐蔽通信是以一种无法察觉的方式进行通信,第叁方探测机构无法发现通信的存在,也就无法对信息就行破解,能够最大程度保障信息的安全。据此本文提出利用干扰噪声作为载波的隐蔽通信模型,以获得更好的隐蔽性,更好的抗干扰性。本文的设计主要工作如下:(1)针对目前隐蔽通信的弊端和不足提出了自己的新的设计思路,本文提出使用环境中的噪音或者恶意干扰音作为载波进行隐蔽通信,并创建相应的隐蔽通信模型。(2)对信息隐藏和隐蔽通信的相关背景知识、关键技术做了详细介绍。(3)讨论了传统DSSS扩频通信技术和Rake接收机的缺点,并做了相应的算法优化,提高了信息的安全性,使得信息即使被截获也不容易破解。(4)对提出的设计思路进行了仿真实验验证,对比了分别以噪音和正弦波作为载波的误码率、对比了使用DSSS扩频技术和不使用的误码率、对比了使用Rake接收机和普通接收机的误码率等,通过实验验证了系统的可行性。仿真结果表明本文设计的隐蔽通信模型设计切实可行,系统模型适用于军事、卫星通信等重要场景,防止重要数据泄露。(本文来源于《电子科技大学》期刊2019-03-27)

张琪,刘文斌,丁建锋,廖翔宇,王哲[6](2018)在《基于隐蔽光通道的物理隔离网络信息注入新型威胁分析》一文中研究指出光在自然界中无处不在。在信息领域,光信号具有易于采集、传输距离远、隐蔽性强等特点。光电转换器件根据接收的光线亮度不同,输出不同的电压。光信号表征为电压高低不同的电信号,通过A/D变换,电信号变成"0"或者"1"的不同二进制编码,从而在计算机网络中进行传输。因此,物理隔离的计算机可以通过光信号构建隐蔽通道实现信息注入。为此,基于国外隐蔽光通道的最新研究情况,分析物理隔离网络的光信息注入,验证光信息注入的可行性,提出针对基于隐蔽光通道的物理隔离网络进行信息注入的应对方法和防护思路。(本文来源于《通信技术》期刊2018年12期)

许晴[7](2018)在《网络假证 严打追责》一文中研究指出今年初,四川绵阳警方通报一起通过网络公开贩卖教育、安监、质检、学历等各行业资格证书案,搜查到各类成品证书近4000本,半成品13万余本,查明已销售的证书超过1万本。3月,西安警方抓获一名涉嫌在网店大量销售专业技术职务资格证书、“八大员证”等假证(本文来源于《人民日报》期刊2018-07-26)

于大伟[8](2018)在《从英汉茶文化借词角度探讨隐蔽文化信息》一文中研究指出茶文化近年来在世界范围内得到了广泛的认同,受到了各国人的喜爱。茶文化在增强各国之间的文化粘度做出了重要贡献,为减少世界文化的隔阂,成为了世界各国关注的传统文化,在不同的历史背景下有着不同的作用和文化。文化借词在文化界是非常普遍的现象,这一特性尤为突出在茶文化的翻译中,借用其他国家传统文化中词语来表达本国的一些文化用词是常有的事情。本文希望能够发掘出更多隐藏在文化中的信息,对中西方茶文化的起源和发展先进行了一系列的介绍,然后分析了借词在英汉茶文化中存在的现象,最后分析了隐蔽的文化信息。(本文来源于《福建茶叶》期刊2018年04期)

齐国雷,寇云峰,胡浩,刘文斌,程磊[9](2018)在《基于隐蔽声通道的物理隔离计算机信息泄漏研究》一文中研究指出计算机一般内置有风扇、扬声器、蜂鸣器等转动、发声或告警模块,因此具有声学工作特征。物理隔离计算机可以通过声学泄漏来构建隐蔽通道,因为使用人耳听不到的声信号传输具有可靠性高、隐蔽性强、实现简单等特点。鉴于此,概述国内外隐蔽声通道的最新研究情况,分析典型通道的隐蔽性,验证基于扬声器的隐蔽通道构建,提出并实现了基于蜂鸣器的新型隐蔽泄漏通道,并探讨了隐蔽声通道的检测与防护措施。(本文来源于《通信技术》期刊2018年03期)

倪磊,达新宇,王舒,梁源[10](2018)在《基于物理层信息加密的卫星隐蔽通信研究》一文中研究指出为了增强卫星通信信号的隐蔽性和安全性,提出一种基于物理层信息加密的加权分数傅里叶变换(WFRFT)调制方式。结合WFRFT的低概率截获特性以及无线信道状态信息(CSI)的动态唯一性,在WFRFT系统中构造一个具有加密性质的酉矩阵,克服了传统WFRFT方法的不足,增加了信号处理的多样性。加密酉矩阵的生成利用了卫星通信系统的物理层信道特征,合法通信双方通过约定方式将合法信道的CSI转化为相位旋转因子,并以此为密钥完成对传输信号的加密和解调。仿真结果表明,经酉矩阵加密后的卫星信号在保持原WFRFT信号统计特性的基础上具有更复杂的星座分布,窃听者的误码率始终保持在0.5左右,有效保证了信息的安全传输。(本文来源于《工程科学与技术》期刊2018年01期)

隐蔽信息论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐蔽信息论文参考文献

[1].杨召奎.看,这些是侵害消费者个人信息重灾区![N].工人日报.2019

[2].张宇飞,沈瑶,杨威,肖?汉,黄刘生.差分信息熵的网络时序型隐蔽信道检测[J].软件学报.2019

[3].刘美华,田茂,陈小莉,张新晨.一种用于信息隐蔽传输的高效DTN路由算法[J].湖南大学学报(自然科学版).2019

[4].何雨诗.即时通话中基于呼吸音分离算法的隐蔽信息传递[D].电子科技大学.2019

[5].胡寒青.基于DSSS/OOK编码调制的信息隐蔽通信研究[D].电子科技大学.2019

[6].张琪,刘文斌,丁建锋,廖翔宇,王哲.基于隐蔽光通道的物理隔离网络信息注入新型威胁分析[J].通信技术.2018

[7].许晴.网络假证严打追责[N].人民日报.2018

[8].于大伟.从英汉茶文化借词角度探讨隐蔽文化信息[J].福建茶叶.2018

[9].齐国雷,寇云峰,胡浩,刘文斌,程磊.基于隐蔽声通道的物理隔离计算机信息泄漏研究[J].通信技术.2018

[10].倪磊,达新宇,王舒,梁源.基于物理层信息加密的卫星隐蔽通信研究[J].工程科学与技术.2018

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

隐蔽信息论文-杨召奎
下载Doc文档

猜你喜欢