没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种改进的利用变化跟踪技术Susmita MahatoSunday,Danish Ali Khan,Dilip Kumar Yadav印度国家理工学院计算机应用系,邮编:831014阿提奇莱因福奥文章历史记录:2017年4月2日收到2017年7月21日修订2017年8月25日接受2017年8月30日在线提供关键词:隐写术变化跟踪霍夫曼编码微软WordA B S T R A C T隐写术是一种隐藏的通信方式,其中一个人通过使用一些隐藏的媒介与另一个人进行通信,而不会引起任何未经授权的中间人对秘密消息的存在的语言隐写是将信息隐藏在自然语言文本中。同义词替换是语言隐写中的一种重要变换。在本文中,我们将展示一种方法,重新设计的变化跟踪技术隐藏在Microsoft Word文档中的秘密消息,以增加嵌入容量,并减少任何中间人对消息的存在的怀疑。该方法利用同义词替换的方法进行语言隐写,隐藏比特形式的秘密信息。在用于Microsoft Word文档中的信息隐藏的传统变化跟踪技术中,与普通词相比,稀有词的生成的霍夫曼代码更复杂,由于与普通词相比,稀有词作为同义词的使用,导致在隐写文档中更多的怀疑。为了克服这个问题,所提出的算法被设计在这样一种方式,熟悉的同义词被更经常地使用,以隐藏更多的位,避免怀疑。©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍互联网使两个人之间的交流变得非常容易但大多数时候,通信是通过一个开放的网络进行的,这个网络很容易被黑客攻击。自从因特网开始使用以来,通信量大大增加。数据流量的增加提高了对所传输数据的安全性的关注。隐写术是一种用于隐藏信息传输的技术,其中一个人通过覆盖介质与其他人进行通信。在信息隐藏研究的文献综述中,我们观察到主要方法为文本覆盖(例如,Bennett,2013;Bergmair,2004; Desoky,2010),图像覆盖(例如,Cheddad等人,2010; Morkel等人,2005)、音频封面(例如Djebbar等人,2011年),视频封面(Sadek等人,2015)和游戏封面(Desoky和*通讯作者。电子邮件地址:sus_ps@rediffmail.com(S. Mahato),dakhan.ca @ nitjsr.ac.in(D.A. Khan),dkyadav1@gmail.com(D.K. Yadav)。沙特国王大学负责同行审查Younis,2009年; Mahato等人,2016年),这是最流行的封面媒体隐藏信息。随着文本数据在世界范围内被广泛应用于日常工作,文本隐写术的研究一直吸引着研究人员Wayner(1992)描述了一种计算模拟函数的算法,并将该算法与其函数逆Huffman编码进行了比较.常规的模仿功能对人类来说就像是可识别的胡言乱语。基于上下文无关语法的模仿函数可以产生为了抵御统计攻击,他提出了使用n阶经常模仿功能.Chapman和Davida(1997)介绍了一种信息隐藏方案,该方案具有两个功能,称为NICETEXT和SCRAMBLE。TEXT通过将二进制字符串映射到自然语言的句子中,将密码文本转换为“好看”的文本。SCRAMBLE则相反;它从生成的文本中解析各个单词,并通过使用字典表中的代码来重新创建密文。Winstein(1999)定义了一个词汇隐写的框架。他使用一个固定的Huff-man代码实现了这个框架,该代码基于Dee(1985)的英语语言统计数据.后来,Chapman等人(2001)扩展了上述方法,使用句子模型和按词性分类的大型词典(Chapman和Davida,1997)。通过使用http://dx.doi.org/10.1016/j.jksuci.2017.08.0041319-1578/©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comS. Mahato等人/沙特国王大学学报217基于同义词的替换策略,生成的文本似乎比NICETEXT更真实。Atallah等人(2001)提出了一种用于自然语言文本的水印方案,其通过将水印比特串的小部分嵌入文本中的多个所选句子的句法结构中。该方案适用于需要保护的较长含义Atallah等人(2002)还提出了一种基于语义的方案,该方案通过两种技术提高了任何文本的信息隐藏能力:(i)通过修改单个句子的含义粒度,以及(ii)通过将受水印影响的句子数量减半,这使得也可以对短文本加水印。Moerland(2003)提出了一种文本隐写技术,该技术基于从单词中选择字符。例如,所有段落的第一个字母可以用来隐藏秘密信息。通过将所有选定的字符放在一起,我们得到完整的秘密消息。Bolshakov(2004)提出了一种通过用同义词替换某些单词来自动隐藏长文本中的数字信息的方法。载体文本的含义完全保留,并保持不显眼。该方法实现的隐写带宽低至0.004,要求载体文本长度为隐藏信息的250倍。加密比特数与遇到的同义词组数之间的比率为每个同义词1.2比特。Bolshakov和Gelbukh,2004年也提出了一种基于WordNet(Fellbaum,1998)同义数据和稳定词组合(搭配)的互联网统计的文本同义释义方法。他们在WordNet提供同义词的文本中寻找单词或短语,并将其替换为同义词,前提是根据从Internet收集的统计数据,后者与周围的单词形成有效的搭配。他们提出了这种同义释义的两个重要应用(1)风格检查和校正:自动评估和计算机辅助改进写作风格的各个方面(增加对减少同义词变异,同义词的一致性与个体性选择等)以及(2)隐写术:通过同义词的特殊选择来隐藏文本中的附加信息Bergmair(2004)概述了词义歧义的语言学问题,并在人机交互证明(HIP)的背景下证明了其与当前计算机安全应用的HIP使机器能够自动确定它是与另一台机器还是与人交互。他们使用了语言学现象,即一个词可以有不同的含义取决于它所使用的上下文。Chand 和 Orgun ( 2006 ) 开 发 了 一 种 语 言 上 健 壮 的 加 密 ,LUNABEL,它将消息转换为语义上无害的文本。LUNABEL使用词替换,基于传统词替换特征的子类别,以及语义标准,频率统计等特征。LUNABEL创建保留原始封面文本的句法结构和语义上下文的Bergmair和Katzenbeisser(2007)还引入了内容感知隐写术的概念,作为隐写术的新范式,源于对隐写术对象的观点转变。他们根据代表隐写对象的数据来描述隐写对象。他们提出了一个通用的隐写系统的建设,从人类的互动证明,是安全的对非人类仲裁员。Murphy和Vogel(2007)提出了实现句法处理,以便信息可以被隐藏,而不是语义处理。使用这种隐藏程序,文本不会被揭开,使隐藏-在带宽为0.3比特/句的情况下,成功率可达96%。测试是由人的判断完成的Liu和Tsai在2007提出了一种通过变化跟踪技术在MicrosoftWord文档数据嵌入被伪装,使得隐写文档看起来是协作写作努力的产物。文档中的文本片段是退化的,模仿是一个写作技能低下的作者的作品,秘密信息嵌入在退化的选择中。他们使用了一个词在不同同义词集中出现的概率。他们使用普通的替换来产生更自然的隐写文档。消息位使用霍夫曼编码以类似于Wayner(1992)提出的方式嵌入。他们建议将较短的霍夫曼码分配给出现概率较高的元素,将较长的霍夫曼码分配给出现概率较低的元素。他们发现,较短的霍夫曼代码更有可能匹配嵌入的消息位。Shirali-Shahreza(2008)提出了一种基于单词不同拼写的文本隐写技术。在英国英语和美国英语中,有些单词对同一个单词有不同的拼法 , 如 “colour” 和 “color” , 它 们 分 别 用 于 上 述 语 言 。 Shirali-Shahrezaand和Shirali-Shahreza(2008)在英国和美国提出了一种基于同一单词的不同术语的文本隐写技术并将其替换为隐藏英文文本中的数据。例如,美式英语中的“elevator”一词Khairullah ( 2009 ) 提 出 了 一 种 文 本 隐 写 技 术 , 通 过 使 用Microsoft Word文档中不可见字符的字体颜色通过为不可见的字符(如空格或新行)设置前景色来隐藏秘密数据;这些字符在文档中不可见。Grothoff(2009)提出使用自然语言文档的自动翻译来进行隐写。通过在多个翻译之间进行选择,隐藏了秘密消息。多译现象的产生有两种途径,即通过对翻译过程的修改和对译句的后处理。该原型实现了0.33%的比特率。NyeinEi等人(2011)提出了一种用于信息安全的基于句法库的语言隐写方法,其中输入的句子是原始的,用斯坦福解析器解析,该解析器可以产生句子的短语结构,该短语结构进一步用于产生句子的句法。他们使用Shannon-Fano编码来压缩秘密消息,尽可能使用最小的总比特长度。该算法将句子转化为一个所需的形状,该形状代表了由密钥控制的半随机生成的秘密比特,这些秘密比特是隐藏在句子中的。Yuanzhong et al.(2011)提出了一种多文本信息隐藏算法,其中载体文本决定隐藏信息的方式,使得秘密信息无法从任何特定片段中检索。在第一阶段,秘密信息被分成2n个部分的异或分解的n次。然后,根据载体文本的类别,将秘密消息的每个部分嵌入到不同的片段中Rahma等人(2013)提出将秘密消息插入到Microsoft Word文档中被处理软件忽略的指定区域这种技术的优点是它不会增加隐写文档的大小,因为封面和隐写文档之间没有区别,因为文档 Chin-Chen Chang等人(2013)提出了一种盲的、可逆的、鲁棒的水印方案,可用于为关系数据库的所有者提供所有权证明。他们设计了直方图平移相邻像素差(APD),一种可逆的数据嵌入算法。在检测到水印数据后,所有者实现了原始关系数据库的完全重建,218S. Mahato等人/沙特国王大学学报一ð Þ¼¼提取。Aslam和Alimgeer(2013)提出了一种用于灰度图像的数据隐藏技术,用于文档图像的安全它是基于熵的,提供了一种有效的方法来选择像素翻转嵌入。在计算其熵度量后,仅翻转具有小字体大小的块的像素,从而产生具有优异视觉质量的处理后的文档Satir Isik(2014)提出了一种基于Huffman压缩的文本隐写方法。秘密信息隐藏在从先前构建的文本库中选择的文本中,该文本库是自然生成的,并且基于双方之间的电子邮件通信。Chang和Clark(2014)提出了两种改进,使用同义词替换来编码隐藏的信息位。首先,他们使用Google n-gram语料库来检查同义词在上下文中的适用性;其次,他们解决了由具有多个含义的单词引起的问题,这在特定单词表示哪些位方面产生了潜在的歧义。他们开发了一个图,其中单词被描述为顶点,同义词作为边的链接,分配给单词的位由顶点编码算法确定,确保每个单词表示唯一的位序列,而不会削减大量的同义词。Yang等人(2015)提出了一种隐写方法,使用各种动画效果在Microsoft的PowerPoint文件中嵌入消息。该方法能抵抗格式转换攻击。 在任何视觉或统计攻击下都无法发现。动画不会改变PowerPoint文件的内容;因此保持完整。作者设计了一个代码簿来记录动画和消息片段之间的关系,因为在PowerPoint文件中自动应用动画是不可能的,因此不实用。他们设计了一个交互式系统,可以半自动地将秘密信息转换成动画,在设计的码本上。在生成文本封面时,语言封面引入了可检测的缺陷,例如不正确的句法、词汇、语法等,这可能会引起对秘密通信存在的怀疑。有时封面的内容变得毫无意义,语义上不连贯,这可能会引起怀疑,并在人类检查中被发现。为了限制缺陷的数量,需要大的文档来隐藏少量的比特,从而使比特率变小。在语言隐写方法中进行了大量研究,以使系统通过计算机和人类考试(Desoky,2009)并提高其效率。的拒绝这些改变。跟踪更改也被称为红线,因为一些行业传统上在空白处绘制垂直红线,以显示某些文本已更改。MS-Word存储有关我们在文档中所做更改的信息,这些信息也可以查看,如图所示。1.一、2.2. 霍夫曼编码霍夫曼编码(Huffman,1952)是一种基于数据项出现频率的无损数据压缩算法(Sharma,2010)。其思想是根据相应字符的频率为输入字符分配变长代码。最频繁的字符得到最短的代码,最不频繁的字符得到最长的代码。 生成的代码是前缀代码,即分配给一个字符的代码不是分配给任何其他字符的代码的前缀。首先从输入的字符建立哈夫曼树,然后遍历哈夫曼树为字符分配编码。创建Huffman树的步骤以下是步骤1为每个唯一字符创建一个叶节点,并构建所有叶节点的最小堆。步骤2从最小堆中提取两个频率最小的节点。步骤3创建一个新的内部节点,其频率等于两个节点频率之和。将第一个提取的节点作为其左子节点,将另一个提取的节点作为其右子节点。将此节点添加到最小堆。重复步骤2和3,直到堆只包含一个节点。剩下的节点是根节点,树就完成了。2.3. 发生和不发生概率假设一个事件然后事件发生的概率(称为成功)表示为:事件“A”的发生概率基于同义词的方法在通过使用合适的同义词使隐写文档看起来可信时是有用的现有案文中的一些能力和安全问题涵盖了数量 为客户提供最佳选择实验中可能的选择总数是个n技术促使我们重新设计变化跟踪信息隐藏技术,以增加嵌入容量并增强消息的安全性。在本文中,我们修改了早期的变化跟踪(刘和蔡,2007年)技术进行隐写。我们设计了改进的霍夫曼码生成技术,以获得更大的嵌入容量和减少怀疑。本文的组织如下:第2节给出的基本概念,第3节提出的技术,第4节给出的统计分析和实验结果,第5节给出结论。2. 基本概念本节描述了理解所提出的技术所需的基本概念。2.1. 变化跟踪技术跟踪更改是Microsoft-Word跟踪文档中所做更改的一种方式然后我们可以选择接受或不发生概率给出了发生概率的反义词.事件的不利选择数=实验中可能的选择总数-事件的有利选择数Mc¼n-mA事件“A”不发生的概率PAcnumberrofunfavourableechoicessfortheeventMAC实验中可能选择的总数n3. 该方法该方法的主要思想是重新设计Huffman码的生成方法,以获得更大的嵌入容量。我们发现,如果使用较短的霍夫曼码,那么对于大的消息,将需要大量的退化,这可能会引起怀疑。因此,我们建议使用非-PAS. Mahato等人/沙特国王大学学报2190.09520.09520.19050.19040.09520.09520.27220.4693Fig. 1. 具有跟踪更改功能的Microsoft Word文档的屏幕截图。发生概率,以增加嵌入容量与共同替代。通过使用非发生概率而不是发生概率来生成霍夫曼码,将有助于以较少的退化次数嵌入大消息。使用所提出的方法,用于常见同义词的霍夫曼码将具有比不常见同义词更多的比特数,这将减少封面文档文件中的退化数量,这反过来将使文档对攻击者不那么可疑 图 2和图图3显示了基于发生和不发生概率生成的Huffman树S SPACE I E A0.5308Y T U分别表1描述了具有出现概率和不出现概率的霍夫曼代码生成示例。考试-图三. 一个基于表1的哈夫曼树。使用非发生概率。简单句:-因此,使用具有发生概率的霍夫曼码来表示完整消息所需的比特总数为)6×2 1× 4 3× 3 2× 3 2× 4 2×4 1×4 4× 2)12496 84 8)59因此,使用具有不出现概率的霍夫曼码来表示完整消息所需的比特总数为空间SEIU T A Y图二、一个基于表1的哈夫曼树。使用发生概率。)6×31×33×32×3 2×3 2×31×34×3)18页 3页 9页 6页 6页 6页 3页 12页)68不出现概率霍夫曼码和出现概率霍夫曼码的比特长度之差是10.38090.33330.28570.61900.04760.047610.19040.14290.21760.25170.25860.10200.11560.12240.12930.12930.12930.12610.1361220S. Mahato等人/沙特国王大学学报表1Huffman Code Generation for字母发生发生率概率呼。代码未发生未发生概率呼。代码S60.285710150.1020000U10.04760000200.1361111我30.1429110180.1224010E20.0952001190.1293011一20.09521110190.1293100Y20.09521111190.1293101不10.04760001200.1361110空间40.190501170.1156001)j68- 59j)9从Liu和Tsai(2007),我们已经采取了退化数据集,包括单词“travel”和“study”的出现概率和霍夫曼代码,作为一个例子。我们已经应用了相同的数据集并生成了修改的霍夫曼码,其分别在表2和表3结果表明,当使用霍夫曼码时,出现概率低的字,不常用的字,具有较高的比特数。霍夫曼码通常用于数据压缩。为了提高嵌入率,降低隐写的嫌疑,可以采用改进的霍夫曼编码,与Huffman code相反。因此,常见同义词的霍夫曼代码将比不常见同义词具有更多的位数。从而减少攻击者的怀疑3.1. 嵌入算法消息嵌入过程用同义词替换单词。同义词的使用并不改变句子的意思。我们创建了一个同义词集'Sw'作为单词'd '的同义词集.消息嵌入和提取过程的流程图如图1所示。 四、 和图 五、分别嵌入过程包括以下步骤:步骤1选择一个消息。使用标准编码方案将其转换为位形式。Step2选择一个MS-Word文档作为封面。选择封面文档中具有同义词的可用单词。第三步,制作同义词集合表,列出同义词出现的概率。步骤4根据所有同义词集的出现概率计算不出现概率。第五步根据同义词集的不出现概率生成霍夫曼代码(Huffman,1952步骤6根据需要嵌入的位数选择同义字。将秘密消息步骤7使用更改跟踪技术将步骤6中选择的同义词设置到文档中。如果选择了相同的同义词,那么其中会出现一些拼写或语法错误,以作为嵌入的方法。第八步,秘密比特嵌入完成后,将隐写文档发送给接收方.表2生成霍夫曼码(1)(单词和发生概率取自Liu话发生率概率呼。代码未发生未发生Prob呼。代码去0.630688910.36931110.06155185010旅行0.2118223010.78817770.13136295011旅行0.053672300110.94632770.15772128101旅程0.0273936001010.97260640.16210106110Jaunt0.00041890010010.99958110.16659685111机车0.00003470010000.99996530.1666608800移动0.07596930000.92403070.15400512100表3生成霍夫曼码(2)(单词和发生概率取自Liu话发生率概率呼。代码未发生未发生概率呼。代码报告0.17339841110.82660160.09184461110主题0.13116031100.86883970.09653771111工作0.2923319100.70766810.07862981100领域0.2056327010.79436730.08826301101调查0.09314610000.90685390.10076154000研究0.084253800110.91574620.1017496001纪律0.0120045001010.98799550.1097773010草图0.00794740010010.99205260.1102281011辖区0.000086100100010.99991390.11110514100冥想0.000038700100000.99996130.1111068100S. Mahato等人/沙特国王大学学报221利用MS-word的“on”轨迹变化特性,通过匹配秘密消息和同义词库,对文档进行同义词替换基于不出现概率的词同义词集的HuBumman码生成基于不出现概率的词同义词集的Hu Bumman码生成对同义替代词的变化进行追踪,提取同义词数据库有同义词的词选开始输入封面MS-word文档见图4。 说明嵌入过程的流程图。图五. 提取过程流程图。秘密消息隐写文件端同义词数据库具有同义词的词的选择开始输入Stego-MS word文档秘密消息停止222S. Mahato等人/沙特国王大学学报图6. 传统的隐写方法采用变化跟踪技术。见图7。 提出了一种基于变化跟踪技术的隐写方法。S. Mahato等人/沙特国王大学学报223基于不同同义词的比特率比较图信息隐藏技术伊戈尔·A. Bolshakov(2004a)0.00375刘宗元等(二零零七年)5.4205 The Fantasy(2007)6提出9.1表4生成霍夫曼代码(3)(从考虑上述测试文档而制作的测试数据库中获取单词和出现概率话发生(Google上的页面)发生率概率呼。代码未发生未发生Prob呼。代码将52300000000.2520846401155170000000.067992311001端27400000000.13206729101180070000000.078902971010目标7350000000.0354268110010200120000000.087688471111份上1430000000.006892560000011206040000000.09028249010介意9400000000.045307760001198070000000.086790201101视图58300000000.2810044811149170000000.065363231000想法8850000000.0426567710011198620000000.087031201110目的4910000000.0236660700001202560000000.08875763000意图1790000000.00862775000000205680000000.09012475001设计23800000000.11471538001183670000000.080480421011意图1240000000.005976770000010206230000000.09036575011目的10700000000.051573721000196770000000.0862205711003.2. 提取算法提取过程包括以下步骤:Step1选择隐写文档。找出同义词和实际单词。步骤3:基于同一个具有不出现概率的数据库,找出同义词中嵌入的位。步骤4合并位数,将位串的长度除以8,如果存在任何余数,则从末尾丢弃该位数。步骤5将每个8位映射到相应的字符以获得秘密消息。技术,这是在图。 六、使用不同单词同义词的不出现概率,为每个同义词生成霍夫曼码基于这些代码,使用图7中给出的变化跟踪技术进行同义词替换。表4.显示了在同一测试文档中出现的单词“aim”的霍夫曼代码比特率被定义为隐藏消息的大小相对于封面的大小。我们已经发现,使用同义词集合的不出现概率属性,我们可以嵌入比在表5和表6中所示的变化跟踪隐写方法中使用出现概率更高数量的比特。平均而言,每个句子可以嵌入9.1位,每个同义词可以嵌入3.2表6中示出了现有的基于同义词的信息隐藏技术之间的比较。这证明该算法提高了嵌入效率,表6基于同义词的信息隐藏技术比较。4. 统计分析实验结果隐写技术比特率(每比特句)解释在Liu和Tsai(2007)设计的基于变化跟踪技术的隐写术中,采用出现概率来生成对应同义词集合的霍夫曼码常见同义词具有较低的位数,而不常见同义词具有较高的位数。为了在MS-Word文档中嵌入更长的消息,文档中使用了大量的同义词。相反,如果我们使用不出现概率来生成同义词集的霍夫曼代码,则较长的位被分配给公共同义词。使用所提出的方法,可以更频繁地使用常用同义词,因此在文档中添加的同义词数量较少与传统方法相比,所产生的我们已经用一个测试文档测试了这一点,以隐藏一个消息位串将是:01110100011010000110100101110011001000000110100101110011001000000110000100100000011100110110010101100011011100100110010101110100使用不同单词同义词的出现概率,为每个同义词生成霍夫曼码。基于这些代码,使用更改跟踪进行同义词替换Bolshakov(2004年)0.00375引用文章中报告Winstein(1999年)6引用文章Liu and Tsai(2007)5.42在参考文章建议9.1使用测试数据集计算(基于我们的实验同义词数据库)见图8。不同同义词信息隐藏技术的比特率比较。表5比较传统的和建议的隐写方法使用变化跟踪技术(基于我们的实验同义词数据库)。隐写技术字数测试文档大小(kb)隐写封面大小(kb)使用的同义词数量嵌入位数(位)隐写带宽位/同义词(位)刘和蔡34111.514.253128位0.28172.41509(二零零七年)提出24711.213.540128位0.29633.2224S. Mahato等人/沙特国王大学学报利用同义词集合的不出现概率生成的、比不常见的霍夫曼码更高的霍夫曼码来编码常见同义词见图8。该图描绘了示出基于不同同义词的信息隐藏技术之间的比特率对比的图表。Bolshakov(2004)、Winstein(1999)、Liu和Tsai(2007)的基于同义词的方法通过比较所提出的方法实现的比特率(大约为每句9.1比特)与表6中的当代语言学方法实现的比特率,发现我们的方法实现了比其他方法优越得多的比特率,使其成为非常有效的隐写方法。对于两种方案,嵌入秘密比特所需的操作数量是相同的,但是,与 Liu 和 Tsai(2007)方案相比,在所提出的方案中需要较少的替换次数来嵌入相同量的数据,从而获得相对较少的时间。然而,这一比率不能一概而论,因为并非文本封面中的每个此外,由于句子长度的不同,句子的大小也会影响比特率。5. 结论在这项工作中,我们试图增加嵌入容量的变化跟踪数据隐藏技术。拟议的技术- nique使用共同的同义词来隐藏更多的位,从而使文字文档看起来很正常,这反过来又将防止任何中介怀疑它。基于同义词集合中同义词的不出现概率,构造了改进的霍夫曼树。使用从霍夫曼代码表中选择的同义词隐藏位。所提出的实现实现的比特率高达9.1位每句。 实验结果表明,该算法提高了嵌入效率。这样的比特率是优于当代同义词为基础的语言隐写方法在文献中发现,确认所提出的方法的有效性。将来,事件的非发生概率特征可以应用到其他隐写方法中,以增加隐写容量。此外,这种技术也可以应用于其他用于信息隐藏的语言。引用Rahma,Abdulmonem S.,Bhaya,Wesam S.,Al-Ansari,Dhamyaa A.,2013年。Microsoft复合文档文件格式中忽略处理区的数据隐藏方法。EUR. Acad. Res. I(7),1728-1741.Aslam,S.,Alimgeer K.S.,2013.基于熵的文档图像数据隐藏在drdm方法中的应用。Atallah,M.J.,拉斯金,V,Crogan,M.,Hempelmann,C.,Kerschbaum,F.,Mohamed,D.,Naik,S.,2001.自然语言水印:设计、分析与概念验证实现。在:Moskowitz,I.S. (Ed.)、信息隐藏:第四届国际研讨会。计算机科学讲义,卷。2137号施普林格,柏林,pp. 185-199.Atallah,M.J.,拉斯金,V,Hempelmann,C.F.,Topkara,M.,锡永河托普卡拉,美国,Triezenberg,K.E.,2002.自然语言水印和防篡改。I n :Petitcolas,F.A.P.(Ed.),信息隐藏:第五届国际研讨会。计算机科学讲义,卷。2578年。施普林格,柏林,pp. 196- 212班尼特·K 2013.语言隐写术:在文本中隐藏信息的调查、分析和鲁棒性。可从以下网址获得:https://www.cerias purdue.edu/assets/pdf/bibtex_archive/2004-13.pdf网站。Bergmair河,2004年走向语言隐写术:方法,系统和问题的系统调查最后一年的项目德比大学。可从以下网址获得:http://richard.bergmair.eu/pub/towlingsteg-rep-inoff-b5.pdfBergmair河,Katzenbeisser,S.,2007.内容感知隐写术:关于懒惰的囚犯和狭隘的监狱长。第八届信息隐藏研讨会论文集。计算机科学讲义,第4437卷。施普林格,柏林,pp. 109- 123博尔沙科夫,洛杉矶,2004.一种基于搭配验证同义词的语言隐写方法。信息隐藏,180-191。博尔沙科夫,洛杉矶,Gelbukh,A.,2004年b。使用WorldNet和Internet进行同义词释义。In:Meziane,F.,Metais,E.(编辑)自然语言处理和信息系统:第九届自然语言应用于信息系统国际会议,NLDB 2004。计算机科学讲义,施普林格出版社,柏林,第3136卷,页。312-323.Chand,V.,Orgun,CO.,2006.见:第39届夏威夷系统科学国际会议论文集(2006年),第6卷。New York,p. 126 b.昌角,澳-地是的,克拉克,S.,2014.基于上下文同义词替换和顶点编码的实用语言信息隐藏。Comput.凌40(2),403-448。Chang,C.C.,Nguyen,T.S.,Lin,C.C.,2013.一种适用于关系数据库的盲可逆鲁棒水印方案。Sci.世界J查普曼,M.,Davida,G,1997年。 隐藏隐藏:一个软件系统,用于隐藏密文作为无害的文本。信息和通信安全国际会议论文集。计算机科学讲义,第1334卷。Springer,Beijing,pp. 第 335-345页。查普曼,M.,大卫达,Rennhard,M.,2001.一种实用有效的大规模自动语言隐写方法。在:第四届信息安全国际会议的会议记录,pp。156-165。Cheddad,A.,Condell,J.,柯伦,K.,凯维茨,P.M.,2010年。数字图像隐写术:现有方 法 的 调 查 与 分 析 。 SigProc.90 ( 3 ) , 727-752 。 http://dx.doi 的 网 站 。org/10.1016/j.sigpro.2009.08.010,p. 234比41Desoky,A.,2009. Listega:基于列表的隐写方法。Int. J. Inf. Secur. 8,247-261.Desoky,A.,Younis,M.,2009. Chestega:国际象棋隐写术方法。安全性Commun. 网络2(6),555http://dx.doi.org/10.1002/sec.99网站。Desoky,A.,2010.全面的语言隐写术调查。Int. J. Inf. Comput.安全性Arch.4(2),164-197. http://dx.doi.org/10.1504/IJICS.2010.034816。Djebbar,F.,Ayad,B.,Hamam,H.,Abed-Meraim,K.,2011.音频隐写技术的最 新 进 展 。 在 : 信 息 技 术 创 新 国 际 会 议 ( IIT ) , pp 。 409-414. 可 从 doi :www.example.com获得http://dx.doi。org/10.1186/1687-4722-2012-25.费尔鲍姆海峡(编辑),1998年WordNet:一个电子词汇数据库。麻省理工学院出版社.Grothoff,C.,2009.基于翻译的隐写术。J.计算机安全性:269-303 IOS新闻。迪伊,H.M.,1985.自然语言处理导论。普伦蒂斯·霍尔霍夫曼,地方检察官一九五二年一种构造最小冗余码的方法Proc. IRE 40,1098Khairullah,马里兰州,2009.一种利用Word文档中不可见字符的字体颜色进行文本隐写的新系统。第二届计算机与电气工程国际会议,482-484。刘德铭是的,Tsai,W.- H、2007.一种新的隐写方法,通过变化跟踪技术在MicrosoftWord文档中隐藏数据。IEEE Trans. Inf. 法医安全2(1),24-30.Mahato,S.,Yadav,D.K., 地方检察官可汗 2016. 一种基于扫雷游戏的隐写方案。J. Inf.Secur. http://dx.doi.org/10.1016/j. jisa.2016.11.005网站。MoerlandT.2003年。隐写术和隐写分析。www.liacs.nl/home/tmoerlan/privtech.pdf。Morkel,T.,Eloff,J.H.P.,奥利弗,理学硕士,2005.图像隐写概述。Proc. ISSA,1-11.可查阅:http://icsa.cs.up.ac.za/issa/2005/Proceedings/Full/098_Article.pdf。Murphy,B. ,沃格尔角,2007. 隐藏的语法:纯文本信息隐藏的可 靠方法” , 载 于Proceedings of Security and Steganography and Watermarking ofMultimedia Contents IX ,(San José)。Nyein,E.,Wai,C.,Khine,文学硕士,2011年。一种基于句法库的语言隐写方法。信息通信和管理国际会议IPCSIT,卷。十六岁Sadek,M.M.,Khalifa,A.S.,Mostafa,M.G.M.,2015年。多媒体工具应用74,7063。http://dx.doi.org/10.1007/s11042-014-1952-z网站。Satir,E.,Isik,H.,2014年。一种基于Huffman压缩的文本隐写方法。Multimedia Tools Appl.70(3),2085夏尔马,M.,2010.使用霍夫曼编码压缩。国际计算机Sci.网络安全10(5).Shirali-Shahreza M.H.,2008.通过改变单词拼写的文本隐写术。在:Proc. 10th Int.Conf. on Advanced Communication Technology,pp. 1912-1913. Shirali-ShahrezaM.H.,Shirali-Shahreza M.,2008.一种新的同义词文本隐写术。第四届IEEE智能信息隐藏与多媒体信号处理2008),pp. 1524-1526.Yuanzhong,S.,刘,L.,田文,王伟,Miao,X.,2011.可选多文本信息隐藏算法。Proc.Eng.15,3936-3941。Wayner,P., 1992.模拟功能。 Cryptologia,XVI 3,193-214.Winstein,K.,1999年通过单词选择散列的自适应调制的词汇隐写在伊利诺伊州数学和科学学院接受中等教育。http://alumni
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM Java项目:StudentInfo 数据管理与可视化分析
- pyedgar:Python库简化EDGAR数据交互与文档下载
- Node.js环境下wfdb文件解码与实时数据处理
- phpcms v2.2企业级网站管理系统发布
- 美团饿了么优惠券推广工具-uniapp源码
- 基于红外传感器的会议室实时占用率测量系统
- DenseNet-201预训练模型:图像分类的深度学习工具箱
- Java实现和弦移调工具:Transposer-java
- phpMyFAQ 2.5.1 Beta多国语言版:技术项目源码共享平台
- Python自动化源码实现便捷自动下单功能
- Android天气预报应用:查看多城市详细天气信息
- PHPTML类:简化HTML页面创建的PHP开源工具
- Biovec在蛋白质分析中的应用:预测、结构和可视化
- EfficientNet-b0深度学习工具箱模型在MATLAB中的应用
- 2024年河北省技能大赛数字化设计开发样题解析
- 笔记本USB加湿器:便携式设计解决方案
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功