欢迎来到天天文库
浏览记录
ID:23774610
大小:50.50 KB
页数:5页
时间:2018-11-10
《军事通信中音频信息隐藏技术的应用研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、军事通信中音频信息隐藏技术的应用研究 中图分类号:TP309文献标识码:A:1007-9416(2016)04-0000-00 1引言 信息隐藏技术是一门诞生于上个世纪末的新型技术,它包含的内容非常广泛,除了与信号处理技术、计算机技术、网络通信技术以及加密技术等相关外,还包含心理学的一些内容,主要应用于数字水印(Digitalarking)和隐蔽通信(Covertmunication)等领域。因为利用该项技术可以在公开网络中传递秘密信息,从而实现隐蔽通信,所以使得其在军事通信领域也有着举足轻重的地位。 在军事通信领域,需要被隐藏的信息可以是文本信息(如战场态势报告
2、等),也可以是图像信息(如兵力布置图等),还可能是音频信息(来自指挥官的命令等),而这也造成了信息隐藏技术发展出了许多不同的分支,因为所重点针对的信息类型不同,所以造成各种信息隐藏技术的特点和应用方式也存在差异。本文针对音频信息隐藏技术在军事通信领域的应用进行了探讨,希望对相关工作能够有所借鉴。 2音频信息隐藏技术 所谓音频信息隐藏技术就是指将某一秘密信息隐藏在另一公开的音频信息中,然后再借助于公开的信息网络来传递秘密信息。采用这种技术一般先要对秘密信息进行加密处理,然后再将信息隐藏在可以公开传递的音频信息中,从而实现高级别的军事通信。具体而言,首先需要发送端对秘密信
3、息进行加密处理,这个阶段一般需要使用到音频信息加密算法,目的则是为了提高秘密信息的安全性。然后将经过加密处理的音频信息嵌入到可以公开传输的音频信息中,以实现借助于公开网络来达到传递秘密信息的目的。在这个过程中,考虑到秘密信息可能会受到噪音或其他干扰,进而导致包含秘密信息的音频信息出现失真,所以一定要特别重视传输网络信道的质量。一般而言,军事专业通信网络就可以胜任对秘密信息传递的任务,当然也可以利用Inter、移动通信网等公开网络进行信息的传递。最后,接收端在接收到内嵌秘密信息的音频信息后,可以根据秘密信息的嵌入原理,通过利用相应的分离算法来实现将秘密信息从公开音频信息中的
4、分离,然后再将分离出的秘密信息通过解密算法来达到还原秘密信息的目的。 通过对以上过程的分析不难看出,秘密信息的嵌入和分离算法是隐蔽通信过程的关键。好的信息嵌入与分离算法,具有良好的不可感知性和鲁棒性。前者指被隐藏的秘密信息与公开传输的音频信息具有高度的相似性,人们很难感知二者之间的区别,而这对于军事隐蔽通信工作具有非常重要的作用;后者主要指包含秘密信息的公开音频信息在传输过程中即使发生一定程度的失真(可能是干扰造成的,也可能是被攻击造成的),也可以通过采用一定的技术方法来将秘密音频信息进行恢复,这为成功完成隐蔽信息的传递提供了保障。此外,秘密信息的嵌入容量在一些军事通信
5、场合也是需要保障的。因此,要实现秘密音频信息的成功传递,就必须确保秘密信息的嵌入和分离算法在不可感知性、鲁棒性以及嵌入容量这三个方面都达到一定的要求,要尽量实现这三个方面性能的平衡。 3音频信息隐藏技术在军事通信中的实际应用 3.1在数据保密方面的应用 随着当前Inter和移动通信网的高速发展,当前人们利用这些公开网络来进行信息传递的频率也空前增加。事实上,利用这类公开网络来传递信息不仅具有快捷性和简便性,而且信息传递的安全性也比传统的信息传输方式要安全。但是作为对信息保密性要求非常高的军事通信领域来说,在利用此类网络进行音频等信息的传输时,还必须对信息的隐藏能力进
6、行充分考虑,为了确保所传输的音频秘密信息在传输过程中不会引起敌方的注意,还有必要采取音频信息隐藏技术。 3.2利用该技术进行伪装欺骗 音频隐藏技术中带有的一项扩频技术,能够在确保信息传输安全与保密的同时,通过制造出各类虚假信息来干扰敌方指挥员的思维,甚至利用一定的手段来给敌人传递错误信息,进而有效地减少敌方侦察出正确信息的几率。并且,信息的传输者还可以利用信息隐藏技术带有的伪装性能,对敌方的指挥者进行误导,通过发送一些不利于敌但利于己的虚假军事机密信息,从而诱导敌方指挥者制定出对自己有利的决策,进而为快速赢得战场胜利奠定基础。总之,军事战争的发展已经证明,未来的军事通
7、信工作除了需要做好隐真之外,示假也同样重要。如何综合性的应用多种信息隐藏方案,在做好有效隐真的同时再给敌人展示伪装假象,对及时掌握战场先机并获取最终胜利具有重要意义。 3.3攻击敌人通讯的侦察系统 音频信息隐藏技术作为一种集信息隐藏与信息干扰于一身的新型现代化技术,其在军事通信中的应用不仅在于可以有效地隐藏信息,它还可以在敌方对我方军队发出的机密信息进行截留和窃取的同时,将计算机病毒投入到敌方的通信设备当中,并在必要的时间激活存在于敌方信息系统中的病毒,从而实现对敌方通信系统的瘫痪,进而促使我方军队取得完美胜利。 4结语
此文档下载收益归作者所有