基于ARM的信息伪装安全通信系统的设计与实现
发布时间:2021-03-14 07:47
随着互联网的迅猛发展和广泛应用,信息安全问题日益突出,为了保证信息的安全性,常用的方法是加密保护机制。然而,随着计算机处理速度的提高,对加密数据的破译时间不断缩短。另外,以乱码形式在公共信道中传输的密文也更容易引起破译者的兴趣而被持续追踪和攻击。因此,研究信息的伪装问题也就显得尤为重要。由于图像具有冗余度高、数据量大和易处理等特性,因此被广泛用作信息伪装的载体。同时,基于离散余弦变换的信息伪装具有鲁棒性好、抗攻击和安全性高等优点,但隐藏量小。不过根据图像载体的特性,选用像素值丰富的图像作为载体,一定程度上可以解决隐藏量小这一问题。另外,嵌入式ARM平台具有较强的数据处理和数据传输功能,因此,基于ARM的信息伪装安全通信系统的设计与实现就显得非常有实际意义。所以针对安全通信系统中的信息伪装问题,本文主要研究内容如下:首先,搭建由通用计算机和开发板构成的交叉开发环境,并利用此环境交叉编译Linux操作系统。其次,针对基于最低有效位(Least Significant Bits,LSB)的信息伪装安全问题,本文分析并验证不同位平面对隐藏信息效果的影响,并针对数字图像具有数据量大、冗余度高的特...
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图2.1交叉开发环境示意图??Fig.?2.1?The?diagram?of?cross?development?environment??-9-??
图2.6内核配置示意图??Fig.?2.6?Schematic?diagram?of?kernel?configuration??进行相关配置后,保存退出
图2.10?busybox配置不意图??Fig.?2.10?Schematic?diagram?of?busybox?configuration??-15-??
本文编号:3081767
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图2.1交叉开发环境示意图??Fig.?2.1?The?diagram?of?cross?development?environment??-9-??
图2.6内核配置示意图??Fig.?2.6?Schematic?diagram?of?kernel?configuration??进行相关配置后,保存退出
图2.10?busybox配置不意图??Fig.?2.10?Schematic?diagram?of?busybox?configuration??-15-??
本文编号:3081767
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3081767.html