CN108197488A - 基于大数据与神经网络的信息隐藏、提取方法及系统 - Google Patents
基于大数据与神经网络的信息隐藏、提取方法及系统 Download PDFInfo
- Publication number
- CN108197488A CN108197488A CN201711415865.4A CN201711415865A CN108197488A CN 108197488 A CN108197488 A CN 108197488A CN 201711415865 A CN201711415865 A CN 201711415865A CN 108197488 A CN108197488 A CN 108197488A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- secret
- neural network
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于大数据与神经网络的信息隐藏、提取方法及系统,所述信息隐藏方法包括:获取大数据中第一数据所在位置;获取第一数据中需要隐藏的秘密信息;将第一数据和将秘密信息分别作为预设神经网络的输入和输出,对预设神经网络进行训练;将第一数据输入训练后的神经网络,得到的输出作为第一信息;将秘密信息与第一信息之间的差异作为第二信息;将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。本发明可以将信息隐藏在大数据中,并且通过神经网络训练,确保了秘密信息的安全性,并且拥有秘密信息访问权限的用户能够从大数据中通过合成提取秘密信息,网络开销、存储开销、计算开销都极低。
Description
技术领域
本发明涉及一种基于大数据与神经网络的信息隐藏、提取方法及系统,属于信息隐私保护技术领域。
背景技术
信息隐藏的基本原理是:假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1。载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。
目前的信息隐藏技术,由于载体对象和伪装对象的数据量有限,因此从载体对象和伪装对象中分析挖掘出秘密信息的复杂度和难度有限,从而使得秘密信息有可能被破解,导致信息隐藏的安全性不高。同时由于载体对象和伪装对象的数据量有限,无法隐藏大批量的秘密信息。
发明内容
本发明的第一个目的是为了解决上述现有技术的缺陷,提供了一种信息隐藏方法,该方法可以将信息隐藏在大数据中,并且通过神经网络训练,确保了秘密信息的安全性。
本发明的第二个目的在于提供一种信息提取方法,该方法可以使得拥有秘密信息访问权限的用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
本发明的第三个目的在于提供一种信息隐藏系统。
本发明的第四个目的在于提供一种信息提取系统。
本发明的第一个目的可以通过采取如下技术方案达到:
信息隐藏方法,所述方法包括:
获取大数据中第一数据所在位置;
获取第一数据中需要隐藏的秘密信息;
将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练;
将第一数据输入训练后的神经网络,得到的输出作为第一信息;
将秘密信息与第一信息之间的差异作为第二信息;
将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
本发明的第一个目的还可以通过采取如下技术方案达到:
信息隐藏方法,所述方法包括:
获取需要隐藏的秘密信息;
将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号;
从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应;
获取大数据中所述多个第一数据所在位置;
将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练;
将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
将每个秘密子信息与对应的第一信息之间的差异作为对应的第二信息;
将大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
进一步的,所述方法还包括:
当训练后的神经网络有K组时,则将秘密信息的部分信息或属性信息作为校验信息;其中,K≧2;
将所述校验信息发送给拥有秘密信息访问权限的用户。
本发明的第二个目的可以通过采取如下技术方案达到:
信息提取方法,所述方法包括:
获取大数据中第一数据所在位置、第二信息以及训练后的神经网络;
根据大数据中第一数据所在位置,从大数据中提取第一数据;
将第一数据输入训练后的神经网络,得到的输出作为第一信息;
将第一信息和第二信息合成秘密信息。
本发明的第二个目的还可以通过采取如下技术方案达到:
信息提取方法,所述方法包括:
获取大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络;
根据大数据中所述多个第一数据所在位置,从大数据中提取多个第一数据;
将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
将每个第一信息和对应的第二信息合成得到对应的秘密子信息;
根据多个第一编号,将所有秘密子信息合成得到秘密信息。
进一步的,所述方法还包括:
当获取的训练后的神经网络有K组时,在得到K组秘密信息后,从K组秘密信息中选出与校验信息一致的秘密信息;其中,K≧2;
当与校验信息一致的秘密信息为一组时,将该组秘密信息发送给拥有秘密信息访问权限的用户;
当与校验信息一致的秘密信息多于一组时,从与校验信息一致的多组秘密信息中获取重复次数最多的秘密信息,并在重复次数最多的秘密信息中选出其中一组秘密信息发送给拥有秘密信息访问权限的用户。
本发明的第三个目的可以通过采取如下技术方案达到:
信息隐藏系统,所述系统包括:
位置获取模块,用于获取大数据中第一数据所在位置;
秘密信息获取模块,用于获取第一数据中需要隐藏的秘密信息;
训练模块,用于将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练;
第一信息获取模块,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息;
第二信息获取模块,用于将秘密信息与第一信息之间的差异作为第二信息;
发送模块,用于将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
本发明的第三个目的还可以通过采取如下技术方案达到:
信息隐藏系统,所述系统包括:
秘密信息获取模块,用于获取需要隐藏的秘密信息;
切分模块,用于将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号;
第一数据获取模块,用于从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应;
位置获取模块,用于获取大数据中所述多个第一数据所在位置;
训练模块,用于将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练;
第一信息获取模块,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
第二信息获取模块,用于将每个秘密子信息与对应的第一信息之间的差异作为第二信息;
发送模块,用于将大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
本发明的第四个目的可以通过采取如下技术方案达到:
信息提取系统,所述系统包括:
获取模块,用于获取大数据中第一数据所在位置、第二信息以及训练后的神经网络;
第一数据提取模块,用于根据大数据中第一数据所在位置,从大数据中提取第一数据;
第一信息获取模块,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息;
合成模块,用于将第一信息和第二信息合成秘密信息。
本发明的第四个目的还可以通过采取如下技术方案达到:
信息提取系统,所述系统包括:
获取模块,用于获取大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络;
第一数据提取模块,用于根据大数据中所述多个第一数据所在位置,从大数据中提取多个第一数据;
第一信息获取模块,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
第一合成模块,用于将每个第一信息和对应的第二信息合成得到对应的秘密子信息;
第二合成模块,用于根据多个第一编号,将所有秘密子信息合成得到秘密信息。
本发明相对于现有技术具有如下的有益效果:
1、本发明在信息隐藏阶段时,可以将包含需要隐藏的秘密信息的某个数据插入大数据中,基于大数据的隐藏技术使得秘密信息被破解的可能性极低,导致信息隐藏的安全性极高,同时由于载体对象和伪装对象的数据量大,可以隐藏大批量的秘密信息,获取大数据中该数据的所在位置,从该数据中获取需要隐藏的秘密信息,将该数据以及需要隐藏的秘密信息分别作为预设神经网络的输入和输出,进行训练,再将该数据输入训练后的神经网络,得到该神经网络输出的第一信息,秘密信息与第一信息之间的差异作为第二信息,经过这样处理后,需要获得大数据中该数据的位置、第二信息和训练后的神经网络才可以提取秘密信息,而对大数据拥有访问权限,但对秘密信息不拥有访问权限的用户是不知道这些信息的,因此无法通过大数据提取秘密信息,确保了秘密信息的安全性。
2、本发明在信息隐藏阶段时,可以将需要隐藏的秘密信息进行切分,切分成多个秘密子信息,并进行编号,从大数据中选取多个数据,并将多个数据与多个秘密子信息进行一一对应,使多个秘密子信息分散到大数据的对应数据中,在实现大容量隐藏的同时,充分保证了秘密信息的高隐蔽性,同样地,将每个数据对应的秘密子信息作为预设神经网络训练的输入和输出,进行训练,再将每个数据输入训练后的神经网络,得到该神经网络输出对应的第一信息,每个秘密子信息与对应第一信息之间的差异作为对应的第二信息,经过这样处理后,需要获得大数据中多个数据的位置、多个秘密子信息的编号、多个第二信息和训练后的神经网络才可以提取秘密信息,而对大数据拥有访问权限,但对秘密信息不拥有访问权限的用户是不知道这些信息的,因此无法通过大数据提取秘密信息,确保了秘密信息的安全性。
3、本发明在信息提取阶段时,由于第一信息是以所述秘密信息为预期输出的神经网络的实际输出,因此第一信息与秘密信息的差异很小,即第二信息的数据量很小;而神经网络是以网络权值的形式表示,其数据量也很小;所以只要将数据量很小的大数据中包含需要隐藏的秘密信息的某个数据所在位置、第二信息以及训练后的神经网络发送给对拥有秘密信息访问权限的用户,就可以使得该用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
4、本发明在信息提取阶段时,第一信息是以所述秘密信息为预期输出的神经网络的实际输出,因此第一信息与秘密信息的差异很小,因此第二信息的数据量很小;而神经网络是以网络权值的形式表示,其数据量也很小;所以只要将数据量很小的大数据中包含对应秘密子信息秘的多个数据所在位置、多个第一编号、多个第二信息、训练后的神经网络发送给对拥有秘密信息访问权限的用户,就可以使得该用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
附图说明
图1为本发明实施例1的信息隐藏方法流程图。
图2为本发明实施例2的信息提取方法流程图。
图3为本发明实施例3的信息隐藏方法流程图。
图4为本发明实施例4的信息提取方法流程图。
图5为本发明实施例5的信息隐藏方法流程图。
图6为本发明实施例6的信息提取方法流程图。
图7为本发明实施例7的信息隐藏系统结构框图。
图8为本发明实施例8的信息提取系统结构框图。
图9为本发明实施例9的信息隐藏系统结构框图。
图10为本发明实施例10的信息提取系统结构框图。
图11为本发明实施例11的信息隐藏系统结构框图。
图12为本发明实施例12的信息提取系统结构框图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1:
如图1所示,本实施例提供了一种信息隐藏方法,该方法包括以下步骤:
S101、获取大数据中第一数据所在位置,作为第一位置。
本实施例是基于大数据搜索的信息隐藏技术,由于载体对象和伪装对象的数据量极大,因此从数据量极大的载体对象和伪装对象中分析挖掘出秘密信息的复杂度和难度非常高,如同“大海捞针”,从而使得秘密信息极不可能被破解,导致信息隐藏的安全性极高。同时由于载体对象和伪装对象的数据量大,可以隐藏大批量的秘密信息。
举例说明,大数据中的第一数据为图像文件P,该图像文件P所在位置为P1数据中心P2机房P3机柜P4节点P5磁盘P6文件路径P7文件,将P1数据中心P2机房P3机柜P4节点P5磁盘P6文件路径P7文件作为第一位置。
S102、获取第一数据中需要隐藏的秘密信息。
本实施例需要隐藏的是第一数据中的一部分信息,以第一数据为图像文件P进行说明,图像文件P中需要隐藏的秘密信息是一个人脸图像F,将人脸图像F从图像文件P中提取出来。
S103、将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练。
本实施例继续以第一数据为图像文件P,以及需要隐藏的秘密信息为人脸图像F进行说明,将图像文件P作为预设神经网络训练的输入,将人脸图像F作为预设神经网络的输出,对预设神经网络进行训练。
S104、将第一数据输入训练后的神经网络,得到的输出作为第一信息。
本实施例将图像文件P输入训练后的神经网络,由该神经网络进行计算,得到的输出作为第一信息。
S105、将秘密信息与第一信息之间的差异作为第二信息。
本实施例将人脸图像F与第一信息之间的差异作为第二信息;其中,第二信息=人脸图像F-第一信息。
S106、将第一位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
实施例2:
如图2所示,本实施例提供了一种信息提取方法,该方法与实施例1的信息隐藏方法相对应,包括以下步骤:
S201、获取第一位置、第二信息以及训练后的神经网络。
由于对大数据拥有访问权限,但对秘密信息不拥有访问权限的用户不知道第一位置与第二信息、训练后的神经网络,因此无法通过大数据提取秘密信息,确保了秘密信息的安全性。
由于第一信息是以所述秘密信息为预期输出的神经网络的实际输出,因此第一信息与秘密信息的差异很小,即第二信息的数据量很小;而神经网络是以网络权值的形式表示,其数据量也很小;所以只要将数据量很小的第一位置、第二信息以及训练后的神经网络发送给对拥有秘密信息访问权限的用户,就可以使得该用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
S202、根据大数据中第一数据所在位置,从大数据中提取第一数据。
本实施例根据第一位置“P1数据中心P2机房P3机柜P4节点P5磁盘P6文件路径P7文件”,从大数据中提取图像文件P。
S203、将第一数据输入训练后的神经网络,得到的输出作为第一信息。
由于在实施例1的信息隐藏时,将图像文件P输入训练后的神经网络,得到的输出作为第一信息,因此在本实施例中,也将图像文件P输入训练后的神经网络,得到的输出作为第一信息。
S204、将第一信息和第二信息合成秘密信息。
由于在实施例1的信息隐藏时,将人脸图像F与第一信息之间的差异作为第二信息,可知第二信息=人脸图像F-第一信息,也就是说人脸图像F=第一信息+第二信息,所以将第一信息和第二信息合成,即可恢复出秘密信息人脸图像F。
实施例3:
如图3所示,本实施例提供了一种信息隐藏方法,该方法包括以下步骤:
S301、获取需要隐藏的秘密信息。
本实施例将一些秘密信息进行隐藏,因此首先获取需要隐藏的秘密信息,记为S,举例说明,需要隐藏的秘密信息是100段话。
S302、将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号。
本实施例中,将秘密信息S切分成p个S1、S2、……、Sp,并将p个秘密子信息在秘密信息S中的相对位置作为该p个秘密子信息的编号W1、W2、……、Wp,作为p个第一编号;其中p≧2;
以需要隐藏的秘密信息是100段话为例,将每段话有序切分为100个字符串(如果一段话不足100个字符,则100个字符串中可以包括空串),从而得到10000个字符串,某字符串的位置编号的前3位表示是第几段话,后3位表示是该段话的第几个字符串,例如位置编号004006表示该字符串是第4段话中的第6个字符串,例如位置编号014026表示该字符串是第14段话中的第26个字符串,例如位置编号042051表示该字符串是第42段话中的第51个字符串。
S303、从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应。
本实施例中,从大数据中选取p个数据D1、D2、……、Dp,作为p个第一数据,将p个第一数据与p个秘密子信息进行一一对应。
以p个第一数据为p个图像文件为例,将p个图像文件与p个秘密子信息进行一一对应,即D1与S1对应,D2与S2对应,……,Dp与Sp对应。
S304、获取大数据中所述多个第一数据所在位置,作为多个第一位置。
本实施例中,获取大数据中所述p个第一数据所在位置,作为与所述p个第一数据对应的p个第一位置;其中,位置包括存储位置、路径、索引号或编号,通过p个第一位置可以从大数据中定位到p个第一数据。
具体地,大数据中的所述p个第一数据D1、D2、…、Dp所在位置为p个对应的第一位置L1、L2、…、Lp;举例说明,L1可以为“L11数据中心L12机房L13机柜L14节点L15磁盘L16文件路径L17文件”。
S305、将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练。
如上所述的p个第一数据以及对应的p个秘密子信息,具体说明如下:
将第一数据D1作为预设神经网络训练的输入,以及将第一数据D1对应的秘密子信息S1作为预设神经网络训练的输出,对预设神经网络进行训练;
将第一数据D2作为预设神经网络训练的输入,以及将第一数据D2对应的秘密子信息S2作为预设神经网络训练的输出,对预设神经网络进行训练;
……
将第一数据Dp作为预设神经网络训练的输入,以及将第一数据Dp对应的秘密子信息Sp作为预设神经网络训练的输出,对预设神经网络进行训练。
S306、将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息。
如上所述的p个第一数据,具体说明如下:
将第一数据D1输入训练后的神经网络,由该神经网络进行计算,得到的输出作为与第一数据D1对应的第一信息T1;
将第一数据D2输入训练后的神经网络,由该神经网络进行计算,得到的输出作为与第一数据D2对应的第一信息T2;
……
将第一数据Dp输入训练后的神经网络,由该神经网络进行计算,得到的输出作为与第一数据Dp对应的第一信息Tp。
S307、将每个秘密子信息与对应的第一信息之间的差异作为对应的第二信息。
本领域技术人员可以理解的是,由于秘密子信息与第一数据之间是一一对应的关系,而第一数据与第一信息之间也是一一对应的关系,因此秘密子信息与第一信息之间也是一一对应的关系。
如上所述的p个秘密子信息以及对应的p个第一信息,具体说明如下:
将秘密子信息S1与对应的第一信息T1之间的差异作为对应的第二信息R1;R1=S1-T1;
将秘密子信息S2与对应的第一信息T2之间的差异作为对应的第二信息R2;R2=S2-T2;
……
将秘密子信息Sp与对应的第一信息Tp之间的差异作为对应的第二信息Rp;Rp=Sp-Tp。
S308、将多个第一位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
本领域技术人员可以理解的是,由于秘密子信息与第一数据之间是一一对应的关系,而秘密子信息与第一编号一一对应,第一数据与第一位置一一对应,因此第一位置与第一编号之间也是一一对应的关系,而从步骤S307来看,秘密子信息与第二信息之间也是一一对应的关系,因此第一位置、第一编号和第二信息是相互对应的。
如上所述的p个第一位置、对应p个第一编号以及对应的p个第二信息,具体说明如下:
将相互对应的第一编号W1、第一位置L1、第二信息R1;相互对应的第一编号W2、第二位置L2、第二信息R2;……;相互对应的第一编号Wp、第二位置Lp、第二信息Rp,以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
实施例4:
如图4所示,本实施例提供了一种信息提取方法,该方法与实施例3的信息隐藏方法相对应,包括以下步骤:
S401、获取多个第一位置、多个第一编号、多个第二信息以及训练后的神经网络。
由于第一位置、第一编号和第二信息是相互对应的关系,因此拥有秘密信息访问权限的用户接收的是相互对应的第一编号W1、第一位置L1、第二信息R1;相互对应的第一编号W2、第一位置L2、第二信息R2;……;相互对应的第一编号Wp、第一位置Lp、第二信息Rp,以及训练后的神经网络,并获取这些信息。
需要说明的是,因为对大数据拥有权限,但对秘密信息不拥有权限的用户不知道第一位置与第二信息、训练后的神经网络,所以无法通过大数据提取秘密信息,所以确保了秘密信息的安全性。
由于第一信息是以所述秘密信息为预期输出的神经网络的实际输出,因此第一信息与秘密信息的差异很小,因此第二信息的数据量很小;而神经网络是以网络权值的形式表示,其数据量也很小;所以只要将数据量很小的第一位置、第一编号、第二信息、训练后的神经网络发送给对拥有秘密信息访问权限的用户,就可以使得该用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
S402、根据多个第一位置,从大数据中提取多个第一数据。
由于第一位置与第一数据是一一对应的关系,通过第一位置可以从大数据中定位并提取对应的第一数据,具体为:
通过第一位置L1定位并获取大数据中的第一数据D1;
通过第一位置L2定位并获取大数据中的第一数据D2;
……
通过第一位置Lp定位并获取大数据中的第一数据Dp。
S403、将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息。
由于在实施例3的信息隐藏时,将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息,因此在本实施例中,将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息,具体如下:
将第一数据D1输入训练后的神经网络,得到的输出作为对应的第一信息T1;
将第一数据D2输入训练后的神经网络,得到的输出作为对应的第一信息T2;
……
将第一数据Dp输入训练后的神经网络,得到的输出作为对应的第一信息Tp。
S404、将每个第一信息和对应的第二信息合成得到对应的秘密子信息。
由于在实施例3的信息隐藏时,将每个秘密子信息与对应的第一信息之间的差异作为对应的第二信息,可知对应的第二信息=每个秘密子信息-对应的第一信息,也就是说在本实施例中,每个第一信息+对应的第二信息=对应的秘密子信息,所以将每个第一信息和对应的第二信息合成,即可恢复得到对应的秘密子信息,具体如下:
根据第一信息T1及对应的第二信息R1合成得到对应的秘密子信息S1;S1=T1+R1;
根据第一信息T2及对应的第二信息R2合成得到对应的秘密子信息S2;S2=T2+R2;
……
根据第一信息Tp及对应的第二信息Rp合成得到对应的秘密子信息Sp;Sp=Tp+Rp。
S405、根据多个第一编号,将所有秘密子信息合成得到秘密信息。
由于第一编号包含秘密子信息在秘密信息中的相对位置信息,即第一编号与秘密子信息是一一对应的关系,因此根据多个第一编号,可以将所有秘密子信息合成得到秘密信息,具体如下:
第一编号W1对应秘密子信息S1,第一编号W2对应秘密子信息S2,……,第一编号Wp对应秘密子信息Sp,按照W1、W2、……、Wp的顺序,依次将S1、S2、……、Sp进行合成,得到秘密信息S。
实施例5:
如图5所示,本实施例的信息隐藏方法在实施例3的基础上,还包括以下步骤:
S309、当训练后的神经网络有K组时,则将秘密信息的部分信息或属性信息作为校验信息;其中,K≧2。
对于步骤S302~S308,可以K次对同一个秘密信息S进行切分,并插入大数据中(K次中每次切分的方式可以不同,编号的方式也可以不同,各个第一数据也可以不同,预设神经网络也可以不同),从而得到K组训练后的神经网络及每组内的多个第一位置、多个第一编号、多个第二信息(第一位置、第一编号和第二信息相互对应),K组训练后的神经网络及每组内的多个第一位置、多个第一编号、多个第二信息都发送给拥有秘密信息访问权限的用户,将秘密信息的部分信息或属性信息作为校验信息,例如校验信息可以为秘密信息S的字符个数。
S310、将所述校验信息发送给拥有秘密信息访问权限的用户。
实施例6:
如图6所示,本实施例的信息提取方法与实施例5的信息隐藏方法相对应,并且在实施例4的基础上,还包括以下步骤:
S406、当获取的训练后的神经网络有K组时,在得到K组秘密信息后,从K组秘密信息中选出与校验信息一致的秘密信息。
由于每组秘密信息都会通过步骤S401~S405进行处理,因此最后可以得到K组秘密信息,从K组秘密信息中选出与校验信息一致的秘密信息,例如当校验信息是秘密信息的字符个数时,将K组秘密信息的字符个数与校验信息进行比较,将一致的各组秘密信息选出。
S406、当与校验信息一致的秘密信息为一组时,将该组秘密信息发送给拥有秘密信息访问权限的用户。
S407、当与校验信息一致的秘密信息多于一组时,从与校验信息一致的多组秘密信息中获取重复次数最多的秘密信息,并在重复次数最多的秘密信息中选出其中一组秘密信息发送给拥有秘密信息访问权限的用户。
以三组与校验信息一致的秘密信息为例,如果三组秘密信息均不相同,说明最多的重复次数为0,三组秘密信息均为重复次数最多的秘密信息;如果三组秘密信息中,第一组和第二组秘密信息相同,第三组秘密信息与另外两组秘密信息不同,说明最多的重复次数为1,则重复次数最多的秘密信息是第一组或第二组秘密信息;如果三组秘密信息都相同,说明最多的重复次数为2,三组秘密信息均为重复次数最多的秘密信息。
本实施例以一组和第二组秘密信息相同,第三组秘密信息与另外两组秘密信息不同为例,将第一组或第二组秘密信息发送给拥有秘密信息访问权限的用户。
实施例7:
如图7所示,本实施例提供了一种信息隐藏系统,该系统包括位置获取模块701、秘密信息获取模块702、训练模块703、第一信息获取模块704和第二信息获取模块705,各个模块的具体功能如下:
所述位置获取模块701,用于获取大数据中第一数据所在位置。
所述秘密信息获取模块702,用于获取第一数据中需要隐藏的秘密信息。
所述训练模块703,用于将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练。
所述第一信息获取模块704,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息。
所述第二信息获取模块705,用于将秘密信息与第一信息之间的差异作为第二信息。
所述发送模块706,用于将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
实施例8:
如图8所示,本实施例提供了一种信息提取系统,该系统与实施例7的信息隐藏系统相对应,其包括获取模块801、第一数据提取模块802、第一信息获取模块803和合成模块804,各个模块的具体功能如下:
所述获取模块801,用于获取大数据中第一数据所在位置、第二信息以及训练后的神经网络。
所述第一数据提取模块802,用于根据大数据中第一数据所在位置,从大数据中提取第一数据。
所述第一信息获取模块803,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息。
所述合成模块804,用于将第一信息和第二信息合成秘密信息。
实施例9:
如图9所示,本实施例提供了一种信息隐藏系统,该系统包括秘密信息获取模块901、切分模块902、第一数据获取模块903、位置获取模块904、训练模块905、第一信息获取模块906、第二信息获取模块907和第一发送模块908,各个模块的具体功能如下:
所述秘密信息获取模块901,用于获取需要隐藏的秘密信息。
所述切分模块902,用于将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号。
所述第一数据获取模块903,用于从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应。
所述位置获取模块904,用于获取大数据中所述多个第一数据所在位置。
所述训练模块905,用于将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练。
所述第一信息获取模块906,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息。
所述第二信息获取模块907,用于将每个秘密子信息与对应的第一信息之间的差异作为第二信息。
所述第一发送模块908,用于将大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
实施例10:
如图10所示,本实施例提供了一种信息提取系统,该系统与实施例9的信息隐藏系统相对应,其包括获取模块1001、第一数据提取模块1002、第一信息获取模块1003、第一合成模块1004和第二合成模块1005,各个模块的具体功能如下:
所述获取模块1001,用于获取大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络。
所述第一数据提取模块1002,用于根据大数据中所述多个第一数据所在位置,从大数据中提取多个第一数据。
所述第一信息获取模块1003,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息。
所述第一合成模块1004,用于将每个第一信息和对应的第二信息合成得到对应的秘密子信息。
所述第二合成模块1005,用于根据多个第一编号,将所有秘密子信息合成得到秘密信息。
实施例11:
如图11所示,本实施例的信息隐藏系统在实施例9的基础上,还包括校验信息获取模块909和第二发送模块910,这两个模块的具体功能如下:
所述获取模块909,用于当训练后的神经网络有K组时,则将秘密信息的部分信息或属性信息作为校验信息;其中,K≧2。
所述第二发送模块910,用于将所述校验信息发送给拥有秘密信息访问权限的用户。
实施例12:
如图12所示,本实施例的信息提取系统与实施例11的信息隐藏系统相对应,并且在实施例10的基础上,还包括秘密信息选取模块1006、第一发送模块1007和第二发送模块1008,这三个模块的具体功能如下:
所述秘密信息选取模块1006,用于当获取的训练后的神经网络有K组时,在得到K组秘密信息后,从K组秘密信息中选出与校验信息一致的秘密信息;其中,K≧2。
所述第一发送模块1007,用于当与校验信息一致的秘密信息为一组时,将该组秘密信息发送给拥有秘密信息访问权限的用户。
所述第二发送模块1008,用于当与校验信息一致的秘密信息多于一组时,从与校验信息一致的多组秘密信息中获取重复次数最多的秘密信息,并在重复次数最多的秘密信息中选出其中一组秘密信息发送给拥有秘密信息访问权限的用户。
可以理解,上述各实施例的系统所使用的术语“第一”、“第二”等可用于描述各种模块,但这些模块不受这些术语限制。这些术语仅用于将第一个模块与另一个模块区分。举例来说,在不脱离本发明的范围的情况下,可以将第一合成模块称为第二合成模块,且类似地,可将第二合成模块称为第一合成模块,第一合成模块和第二合成模块两者都是合成模块,但其不是同一合成模块。
以上所述,仅为本发明专利优选的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。
Claims (10)
1.信息隐藏方法,其特征在于:所述方法包括:
获取大数据中第一数据所在位置;
获取第一数据中需要隐藏的秘密信息;
将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练;
将第一数据输入训练后的神经网络,得到的输出作为第一信息;
将秘密信息与第一信息之间的差异作为第二信息;
将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
2.信息隐藏方法,其特征在于:所述方法包括:
获取需要隐藏的秘密信息;
将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号;
从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应;
获取大数据中所述多个第一数据所在位置;
将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练;
将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
将每个秘密子信息与对应的第一信息之间的差异作为对应的第二信息;
将大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
3.根据权利要求2所述的信息隐藏方法,其特征在于:所述方法还包括:
当训练后的神经网络有K组时,则将秘密信息的部分信息或属性信息作为校验信息;其中,K≧2;
将所述校验信息发送给拥有秘密信息访问权限的用户。
4.信息提取方法,其特征在于:所述方法包括:
获取大数据中第一数据所在位置、第二信息以及训练后的神经网络;
根据大数据中第一数据所在位置,从大数据中提取第一数据;
将第一数据输入训练后的神经网络,得到的输出作为第一信息;
将第一信息和第二信息合成秘密信息。
5.信息提取方法,其特征在于:所述方法包括:
获取大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络;
根据大数据中所述多个第一数据所在位置,从大数据中提取多个第一数据;
将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
将每个第一信息和对应的第二信息合成得到对应的秘密子信息;
根据多个第一编号,将所有秘密子信息合成得到秘密信息。
6.根据权利要求5所述的信息提取方法,其特征在于:所述方法还包括:
当获取的训练后的神经网络有K组时,在得到K组秘密信息后,从K组秘密信息中选出与校验信息一致的秘密信息;其中,K≧2;
当与校验信息一致的秘密信息为一组时,将该组秘密信息发送给拥有秘密信息访问权限的用户;
当与校验信息一致的秘密信息多于一组时,从与校验信息一致的多组秘密信息中获取重复次数最多的秘密信息,并在重复次数最多的秘密信息中选出其中一组秘密信息发送给拥有秘密信息访问权限的用户。
7.信息隐藏系统,其特征在于:所述系统包括:
位置获取模块,用于获取大数据中第一数据所在位置;
秘密信息获取模块,用于获取第一数据中需要隐藏的秘密信息;
训练模块,用于将第一数据作为预设神经网络训练的输入,以及将秘密信息作为预设神经网络的输出,对预设神经网络进行训练;
第一信息获取模块,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息;
第二信息获取模块,用于将秘密信息与第一信息之间的差异作为第二信息;
发送模块,用于将大数据中第一数据所在位置、第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
8.信息隐藏系统,其特征在于:所述系统包括:
秘密信息获取模块,用于获取需要隐藏的秘密信息;
切分模块,用于将秘密信息切分成多个秘密子信息,并将多个秘密子信息在秘密信息中的相对位置作为多个第一编号;
第一数据获取模块,用于从大数据中选取多个数据作为多个第一数据,将所述多个第一数据与多个秘密子信息进行一一对应;
位置获取模块,用于获取大数据中所述多个第一数据所在位置;
训练模块,用于将每个第一数据作为预设神经网络训练的输入,以及将该个第一数据对应的秘密子信息作为预设神经网络的输出,对预设神经网络进行训练;
第一信息获取模块,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
第二信息获取模块,用于将每个秘密子信息与对应的第一信息之间的差异作为对应的第二信息;
发送模块,用于将大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络发送给拥有秘密信息访问权限的用户。
9.信息提取系统,其特征在于:所述系统包括:
获取模块,用于获取大数据中第一数据所在位置、第二信息以及训练后的神经网络;
第一数据提取模块,用于根据大数据中第一数据所在位置,从大数据中提取第一数据;
第一信息获取模块,用于将第一数据输入训练后的神经网络,得到的输出作为第一信息;
合成模块,用于将第一信息和第二信息合成秘密信息。
10.信息提取系统,其特征在于:所述系统包括:
获取模块,用于获取大数据中所述多个第一数据所在位置、多个第一编号、多个第二信息以及训练后的神经网络;
第一数据提取模块,用于根据大数据中所述多个第一数据所在位置,从大数据中提取多个第一数据;
第一信息获取模块,用于将每个第一数据输入训练后的神经网络,得到的输出作为对应的第一信息;
第一合成模块,用于将每个第一信息和对应的第二信息合成得到对应的秘密子信息;
第二合成模块,用于根据多个第一编号,将所有秘密子信息合成得到秘密信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711415865.4A CN108197488B (zh) | 2017-12-25 | 2017-12-25 | 基于大数据与神经网络的信息隐藏、提取方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711415865.4A CN108197488B (zh) | 2017-12-25 | 2017-12-25 | 基于大数据与神经网络的信息隐藏、提取方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108197488A true CN108197488A (zh) | 2018-06-22 |
CN108197488B CN108197488B (zh) | 2020-04-14 |
Family
ID=62583819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711415865.4A Active CN108197488B (zh) | 2017-12-25 | 2017-12-25 | 基于大数据与神经网络的信息隐藏、提取方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108197488B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135181A (zh) * | 2019-05-29 | 2019-08-16 | 华南师范大学 | 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人 |
CN110162991A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据插入和异构类型的信息隐藏方法和机器人系统 |
CN110162987A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据和动态时间递归的信息隐藏方法和机器人系统 |
CN110162990A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据和位置的信息隐藏方法和机器人系统 |
CN110175463A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据搜索和函数变换的信息隐藏方法和机器人系统 |
CN110175470A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据和深度学习的信息隐藏方法和机器人系统 |
CN110188559A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和动态时间的信息隐藏方法和机器人系统 |
CN110188569A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
CN110188561A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和噪音的信息隐藏方法和机器人系统 |
CN110188557A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据搜索的信息隐藏方法和机器人系统 |
CN110188553A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289518A1 (en) * | 2013-03-15 | 2014-09-25 | Tuhin Sinha | Method and Apparatus for Privately and Securely Sharing Information Using Public Social or Sharing Network Infrastructure |
CN104794675A (zh) * | 2015-04-24 | 2015-07-22 | 华南师范大学 | 基于切相傅里叶变换的图像隐藏、还原及加密传输方法 |
CN105049669A (zh) * | 2015-06-17 | 2015-11-11 | 西安空间无线电技术研究所 | 一种把多幅图像隐藏在一幅图像中传输的方法 |
US20160247064A1 (en) * | 2015-02-23 | 2016-08-25 | Samsung Electronics Co., Ltd. | Neural network training method and apparatus, and recognition method and apparatus |
CN106302522A (zh) * | 2016-09-20 | 2017-01-04 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
CN107087201A (zh) * | 2017-05-10 | 2017-08-22 | 西安万像电子科技有限公司 | 图像处理方法和装置 |
CN107240061A (zh) * | 2017-06-09 | 2017-10-10 | 河南师范大学 | 一种基于动态bp神经网络的水印嵌入、提取方法与装置 |
CN107483612A (zh) * | 2017-08-31 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种云存储数据隐私保护方法及装置 |
-
2017
- 2017-12-25 CN CN201711415865.4A patent/CN108197488B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289518A1 (en) * | 2013-03-15 | 2014-09-25 | Tuhin Sinha | Method and Apparatus for Privately and Securely Sharing Information Using Public Social or Sharing Network Infrastructure |
US20160247064A1 (en) * | 2015-02-23 | 2016-08-25 | Samsung Electronics Co., Ltd. | Neural network training method and apparatus, and recognition method and apparatus |
CN104794675A (zh) * | 2015-04-24 | 2015-07-22 | 华南师范大学 | 基于切相傅里叶变换的图像隐藏、还原及加密传输方法 |
CN105049669A (zh) * | 2015-06-17 | 2015-11-11 | 西安空间无线电技术研究所 | 一种把多幅图像隐藏在一幅图像中传输的方法 |
CN106302522A (zh) * | 2016-09-20 | 2017-01-04 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
CN107087201A (zh) * | 2017-05-10 | 2017-08-22 | 西安万像电子科技有限公司 | 图像处理方法和装置 |
CN107240061A (zh) * | 2017-06-09 | 2017-10-10 | 河南师范大学 | 一种基于动态bp神经网络的水印嵌入、提取方法与装置 |
CN107483612A (zh) * | 2017-08-31 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种云存储数据隐私保护方法及装置 |
Non-Patent Citations (1)
Title |
---|
孙琼: ""基于神经网络理论的音频信息隐藏技术研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135181A (zh) * | 2019-05-29 | 2019-08-16 | 华南师范大学 | 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人 |
CN110162991A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据插入和异构类型的信息隐藏方法和机器人系统 |
CN110162987A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据和动态时间递归的信息隐藏方法和机器人系统 |
CN110162990A (zh) * | 2019-05-29 | 2019-08-23 | 华南师范大学 | 基于大数据和位置的信息隐藏方法和机器人系统 |
CN110175463A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据搜索和函数变换的信息隐藏方法和机器人系统 |
CN110175470A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据和深度学习的信息隐藏方法和机器人系统 |
CN110188559A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和动态时间的信息隐藏方法和机器人系统 |
CN110188569A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
CN110188561A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和噪音的信息隐藏方法和机器人系统 |
CN110188557A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据搜索的信息隐藏方法和机器人系统 |
CN110188553A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
CN110188553B (zh) * | 2019-05-29 | 2022-07-12 | 华南师范大学 | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
CN110188569B (zh) * | 2019-05-29 | 2022-07-26 | 华南师范大学 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
CN110135181B (zh) * | 2019-05-29 | 2022-09-16 | 华南师范大学 | 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人 |
CN110188557B (zh) * | 2019-05-29 | 2023-07-04 | 华南师范大学 | 基于大数据搜索的信息隐藏方法和机器人系统 |
CN110175463B (zh) * | 2019-05-29 | 2023-07-07 | 华南师范大学 | 基于大数据搜索和函数变换的信息隐藏方法和机器人系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108197488B (zh) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108197488A (zh) | 基于大数据与神经网络的信息隐藏、提取方法及系统 | |
Nowotny | Insatiable curiosity: innovation in a fragile future | |
Hamilton | Sale of the century?: memory and historical consciousness in Australia | |
Riaz | Who are the Bangladeshi ‘Islamist Militants’? | |
Rampton et al. | Sociolinguistics and everyday (in) securitization | |
McHale | Towards a poetics of cyberpunk | |
Maddin et al. | Evolutionary development of the neurocranium in Dissorophoidea (Tetrapoda: Temnospondyli), an integrative approach | |
Robertson | Screening protest: visual narratives of dissent across time, space and genre | |
Marco Scartozzi | Assad’s strategic narrative: The role of communication in the Syrian civil war | |
Fehring et al. | It looks like me, but it isn’t me: On the societal implications of deepfakes | |
Hendrick | Media Wars and the Gulen Factor in the New Turkey. | |
Jansen | Writing toward Action: Mapping an Affinity Poetics in Craig Santos Perez's from unincorporated territory | |
Melamed | Sovereign Intimacy: Private Media and the Traces of Colonial Violence | |
McKernan et al. | Commemoration, affective practice and the difficult histories of war | |
Kahn | Intelligence studies on the continent | |
Brunn | Language, identity and boundary disputes in the emerging virtual state: challenges from the Internet, Google and social media worlds | |
Weiner | Nations without borders: The gifts of folk gone abroad | |
Mitroiu | MEMORY OF COMMUNISM THROUGH COMICS: CONTINUITIES AND DISRUPTIONS OF VIOLENCE, COMMODIFICATION AND MANIPULATION | |
Major et al. | Spooked: Britain, empire and intelligence since 1945 | |
Deely | How does semiosis effect Renvoi? | |
Demir et al. | a case of a nationalist Islamist regime | |
Tignino | Principle 23: the environment of oppressed peoples | |
Huffer | Townsend School: A Public History Project Transformation in Winchester, Tennessee | |
Berg | The Genealogical Method | |
Smith | Remembering the Past,‘Growing Ourselves a Future’: Community-Based Documentary Theatre in the East Palo Alto Project |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |