CN110175470A - 基于大数据和深度学习的信息隐藏方法和机器人系统 - Google Patents

基于大数据和深度学习的信息隐藏方法和机器人系统 Download PDF

Info

Publication number
CN110175470A
CN110175470A CN201910422255.XA CN201910422255A CN110175470A CN 110175470 A CN110175470 A CN 110175470A CN 201910422255 A CN201910422255 A CN 201910422255A CN 110175470 A CN110175470 A CN 110175470A
Authority
CN
China
Prior art keywords
information
data
secret
secret information
big data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910422255.XA
Other languages
English (en)
Inventor
朱定局
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Power Innovative Intelligent Technology (dongguan) Co Ltd
South China Normal University
Original Assignee
Great Power Innovative Intelligent Technology (dongguan) Co Ltd
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Great Power Innovative Intelligent Technology (dongguan) Co Ltd, South China Normal University filed Critical Great Power Innovative Intelligent Technology (dongguan) Co Ltd
Priority to CN201910422255.XA priority Critical patent/CN110175470A/zh
Publication of CN110175470A publication Critical patent/CN110175470A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

基于大数据和深度学习的信息隐藏方法和机器人系统,包括:在信息隐藏时将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息,将秘密信息与第二信息之间的差异作为第三信息,在信息提取时将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息,根据第二信息与第三信息合成秘密信息。上述方法和系统通过将秘密信息隐藏在大数据中并通过神经网络包括深度学习的方式进行隐藏和提取,使得信息隐藏的数据极难被破解,从而提高信息隐藏的容量和安全性。

Description

基于大数据和深度学习的信息隐藏方法和机器人系统
技术领域
本发明涉及信息技术领域,特别是涉及一种信息隐藏方法和机器人系统。
背景技术
信息隐藏技术(Information Hiding),也就是信息隐藏,将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:已有信息隐藏技术,由于载体对象和伪装对象的数据量有限,因此从载体对象和伪装对象中分析挖掘出秘密信息的复杂度和难度有限,从而使得秘密信息有可能被破解,导致信息隐藏的安全性不高。同时由于载体对象和伪装对象的数据量有限,无法隐藏大批量的秘密信息。
因此,现有技术还有待于改进和发展。
发明内容
基于此,有必要针对现有技术中信息隐藏的缺陷或不足,提供基于大数据和深度学习的信息隐藏方法和机器人系统,以解决现有技术中信息隐藏的数据量受限、易被破解的缺点。
第一方面,本发明实施例提供一种信息隐藏方法,所述方法包括:
第二信息生成步骤:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息;
第三信息生成步骤:将秘密信息与第二信息之间的差异作为第三信息。
优选地,
所述神经网络包括深度学习模型;
在所述第二信息生成步骤之前还包括:
神经网络训练步骤:将大数据中的所述第一数据作为神经网络的输入,将所述秘密信息作为神经网络的输出,对所述神经网络进行训练,得到第一神经网络。
优选地,
在所述神经网络训练步骤之前还包括:
秘密信息接受步骤:接受秘密信息;
第一数据选取步骤:从大数据中选取第一数据,将大数据中的所述第一数据所在位置作为第一位置;
在第三信息生成步骤之后还包括:
多次隐藏执行步骤:根据多个所述第一数据计算得到多组第一位置、第三信息、第一神经网络;
授权信息发送步骤:将至少一组所述第三信息、所述第一位置、所述第一神经网络发送给用户。
第二方面,本发明实施例提供一种信息提取方法,所述方法包括:
第二信息生成步骤:将大数据中的第一数据输入第一神经网络,计算得到输出,将所述输出作为第二信息;
秘密信息生成步骤:根据所述第二信息与第三信息合成秘密信息。
优选地,
所述神经网络包括深度学习模型;
在所述第二信息生成步骤之前还包括:
授权信息接受步骤:接受至少一组第三信息、第一位置、第一神经网络;
第一数据提取步骤:根据所述第一位置从大数据中提取第一数据。
优选地,所述秘密信息生成步骤之后还包括:
多次提取执行步骤:通过多组所述第一位置、所述第三信息、所述第一神经网络来获取多组秘密信息;
秘密信息筛选步骤:接受校验信息,从多组所述秘密信息中选出与校验信息一致的秘密信息;
秘密信息发送步骤:将所述秘密信息发送给用户。
第三方面,本发明实施例提供一种信息隐藏与提取方法,所述方法包括所述的信息隐藏方法和所述的信息提取方法。
第四方面,本发明实施例提供一种信息隐藏系统,所述系统包括:
第二信息生成模块:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息;
第三信息生成模块:将秘密信息与第二信息之间的差异作为第三信息。
优选地,
所述神经网络包括深度学习模型;
在所述第二信息生成模块之前还包括:
神经网络训练模块:将大数据中的所述第一数据作为神经网络的输入,将所述秘密信息作为神经网络的输出,对所述神经网络进行训练,得到第一神经网络。
优选地,
在所述神经网络训练模块之前还包括:
秘密信息接受模块:接受秘密信息;
第一数据选取模块:从大数据中选取第一数据,将大数据中的所述第一数据所在位置作为第一位置;
在第三信息生成模块之后还包括:
多次隐藏执行模块:根据多个所述第一数据计算得到多组第一位置、第三信息、第一神经网络;
授权信息发送模块:将至少一组所述第三信息、所述第一位置、所述第一神经网络发送给用户。
第五方面,本发明实施例提供一种信息提取系统,所述系统包括:
第二信息生成模块:将大数据中的第一数据输入第一神经网络,计算得到输出,将所述输出作为第二信息;
秘密信息生成模块:根据所述第二信息与第三信息合成秘密信息。
优选地,
所述神经网络包括深度学习模型;
在所述第二信息生成模块之前还包括:
授权信息接受模块:接受至少一组第三信息、第一位置、第一神经网络;
第一数据提取模块:根据所述第一位置从大数据中提取第一数据。
优选地,所述秘密信息生成模块之后还包括:
多次提取执行模块:通过多组所述第一位置、所述第三信息、所述第一神经网络来获取多组秘密信息;
秘密信息筛选模块:接受校验信息,从多组所述秘密信息中选出与校验信息一致的秘密信息;
秘密信息发送模块:将所述秘密信息发送给用户。
第六方面,本发明实施例提供一种信息隐藏与提取系统,所述系统包括所述的信息隐藏系统和所述的信息提取系统。
第七方面,本发明实施例提供一种机器人系统,所述机器人中分别配置有所述的信息隐藏系统和所述的信息提取系统。
本发明多个方面的实施例的有益效果:
1,从大数据中选取第一数据,非法用户如果想从大数据中找到第一数据,如同″大海捞针″,难度极大,而且即使找到了第一数据,如果没有第一神经网络,也无法得到第二信息,再进一步,即使得到了第二信息,如果没有第三信息,也无法恢复出秘密信息,一共有三道难以逾越的门槛和保险,从而使得秘密信息极不可能被破解,导致信息隐藏的安全性极高。
2,大数据作为秘密信息的载体,其中第一数据是大数据中本身就有的,只是从中选取了第一数据,所以非法用户无法从第一数据中获取秘密信息,但通过本实施例的方法,通过第一数据又能提取秘密信息,所以秘密信息是间接地存储在第一数据中,这种巧妙的方法,使得没有权限的用户无法从大数据中获得秘密信息。
3,当秘密信息的数据量非常大时,可以将秘密信息切分成很多部分秘密信息。由于大数据这样的载体量非常大,可以从中选取很多第一数据,然后每一个第一数据对应每一部分秘密信息,就能隐藏数据量非常大的秘密信息,从而使得秘密信息的数据量可以无限大,都能够通过本实施例中的方法来实现隐藏。
本发明实施例提供的基于大数据和深度学习的信息隐藏方法和机器人系统,包括:在信息隐藏时将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息,将秘密信息与第二信息之间的差异作为第三信息,在信息提取时将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息,根据第二信息与第三信息合成秘密信息。上述方法和系统通过将秘密信息隐藏在大数据中并通过神经网络包括深度学习的方式进行隐藏和提取,使得信息隐藏的数据极难被破解,从而提高信息隐藏的容量和安全性。
附图说明
图1为本发明的实施例1提供的信息隐藏与提取方法的流程图;
图2为本发明的实施例3提供的信息隐藏和提取系统的原理框图;
图3为本发明的实施例5提供的信息隐藏和提取机器人系统的原理框图。
具体实施方式
下面结合本发明实施方式,对本发明实施例中的技术方案进行详细地描述。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1,一种信息隐藏方法与对应的信息提取方法,如图1所示。
信息隐藏方法包括秘密信息接受步骤S110、第一数据选取步骤S120、神经网络训练步骤S130、第二信息生成步骤S140、第三信息生成步骤S150、多次隐藏执行步骤S160、授权信息发送步骤S170、校验信息生成步骤S180。
秘密信息接受步骤S110:接受用户发送来的秘密信息,例如从用户客户端通过网络获取秘密信息;秘密信息是指用户需要隐藏的信息,可由用户通过客户端输入或以文件的方式进行上传。例如,需要隐藏的信息是100句话。秘密信息的格式可以是各种格式,例如文本、音频、视频等等。
第一数据选取步骤S120:从大数据中选取第一数据,将大数据中的第一数据所在位置作为第一位置。从大数据中选取第一数据后,获取第一数据所在位置并作为第一位置。从大数据中按照预设规则选取或随机选取第一数据。预设规则例如从不活跃数据中选取大小为K的连续数据块。所述的神经网络可以是卷积神经网络,也可以是深度置信神经网络,还可以是其他类型的神经网络。之所以要获取第一位置,是因为如果不知道第一位置,那么就要存储第一数据,而第一数据的量相对来说比较大,例如是一个数据块,那么就需要把第一数据发送给有权限的用户,有权限的用户为了将来能够提取秘密信息,就需要存储第一数据,这样会耗费较多的网络资源和存储资源。而获取第一位置后,只需要把第一位置发送给有权限的用户,有权限的用户只要通过第一位置就能获取到第一数据,从而进一步能够通过第一数据提取秘密信息。如果第一数据是连续的,所述第一位置包括第一数据的开始位置和终止位置;如果第一数据是不连续的,那么所述第一位置包括第一数据中多个连续数据段的开始位置和终止位置。通过第一位置可以完全定位出第一数据。
神经网络训练步骤S130:将大数据中的第一数据作为神经网络训练的输入,将秘密信息作为神经网络训练的输出,对神经网络进行训练,得到第一神经网络;其中,所述的神经网络也可以用深度学习神经网络替代。
第二信息生成步骤S140:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息。因为已经经过S130对神经网络的训练得到了第一神经网络,所以当输入第一数据时,第一神经网络的输出必然是第二信息或者接近第二信息。可以理解的是,S130对神经网络的训练越成功,得到的神经网络的准确率越高,则神经网络的输出必然越接近第二信息。
第三信息生成步骤S150:将秘密信息与第二信息之间的差异作为第三信息。因为经过S130训练出来的神经网络不一定百分之百准确,所以输入第一数据而输出的第二信息不一定完全等于秘密信息,可能与秘密信息有一定的差异,一般来说由于神经网络的准确率一般都比较高,所以这种差异一般来说比较小,但这种差异不能忽略,否则通过第二信息就不能复原秘密信息,所以需要记录秘密信息与第二信息之间的差异作为第三信息,便于在提取阶段时可以通过第二信息和第三信息恢复秘密信息。公式:第三信息=f(秘密信息,第二信息),其中f是求差异的函数,如果秘密信息和第二信息都是数字的格式,那么所述公式可以简化为:第三信息=秘密信息-第二信息。
多次隐藏执行步骤S160:根据多个第一数据来得到多组第一位置、第三信息、第一神经网络。这里拥有权限的用户可以是隐藏秘密信息的用户,也可以是其他拥有权限的用户。具体过程是使用多个第一数据来得到多个第一位置,并通过多个第一数据来训练得到多个第一神经网络,进而将多个第一数据分别输入对应的第一神经网络得到多个第二信息,然后求秘密信息和多个第二信息之间的差异得到多个第三信息。之所以要这样做,是因为大数据往往是存储在云中,而且会有很多用户使用,也就是说难以确保大数据中每一部分的数据都是不变的,所以如果只有一个第一数据,那么一旦这个第一数据在大数据中发生了变化,那么就会得到错误的第二信息,进而会得到错误的第三信息,从而使得将来提取的秘密信息也是错误的,进而无法复原正确的秘密信息。而一旦有多个第一数据时,只要其中有一个第一数据没有发生变化,就能恢复出秘密信息。这样就能大大地提高恢复秘密信息的鲁棒性和稳定性。
授权信息发送步骤S170:将至少一组第三信息、第一位置、第一神经网络发送给具有权限的用户。第一位置发送给用户后,用户就能通过第一位置来提取第一数据。第一神经网络发送给用户后,用户就能将第一数据输入第一神经网络来得到第二信息。第三信息发送给用户后,用户就能根据第二信息和第三信息合成得到秘密信息。可见第三信息、第一位置、第一神经网络缺一不可,少了一个,就使得用户无法提取秘密信息。发送的方式有很多种,可以通过网络远程发送给用户,也可以由用户从终端主动获取。发送第一神经网络时,需要获取第一神经网络的所有参数,然后将所述所有参数发送给用户。所述所有参数包括神经网络的类型、层数、每一层节点数、各层的每一连接的权值的等等。
因为第二信息是神经网络的输出,而第三信息都是秘密信息与第二信息之间的差异,第一位置是一些区间数值,第一神经网络就是一些参数,所以即使非法用户通过非法途径截取到了这些信息,在不明白这些信息的含义的情况下也无法恢复出秘密信息。而且为了更加安全,对第三信息、第一位置、第一神经网络的发送可以采用不同的通信通路,例如第三信息通过网络通路1发送给具有权限的用户,而第一位置通过网络通路2发送给具有权限的用户,而第一神经网络通过网络通路3发送给具有权限的用户,这样就能使得非法用户即使截取了其中部分信息,也无法恢复出秘密信息。
校验信息生成步骤S180:将秘密信息的部分信息或属性信息作为校验信息,发送给对秘密信息拥有权限的用户。例如,将每个字符串的最后2个字符作为校验信息,或将每个字符串的字符个数作为校验信息。之所以需要校验信息,是为了确保在提取阶段能够判断所提取的秘密信息是否正确。因为大数据中的某个第一数据可能会变动,所以由这个第一数据逐步恢复出来的秘密信息不一定正确,所以需要校验。当有多个第一数据时,可以在提取阶段通过校验从中选出正确的秘密信息。所以校验信息也是有权限的用户在提取阶段所必需的,因此也需要发送给所述用户。
所述神经网络包括深度学习模型。深度学习模型是神经网络的一种,而且是准确度比较高的神经网络,所以在计算资源的能力足够的情况下,优先使用深度学习模型,但如果计算资源的能力不够,还是采用传统神经网络,这样能够节省计算资源。
信息提取方法包括授权信息接受步骤S210、第一数据提取步骤S220、第二信息生成步骤S230、秘密信息生成步骤S240、多次提取执行步骤S250、秘密信息筛选步骤S260、秘密信息发送步骤S270。
授权信息接受步骤S210:接受具有权限的用户发送来的至少一组第三信息、第一位置、第一神经网络。提取阶段的第一步就是从用户那里接受第三信息、第一位置和第一神经网络,才能逐步恢复出秘密信息。接受第一神经网络时,具体是接受第一神经网络的所有参数,然后根据所述所有参数来自动配置出第一神经网络。
第一数据提取步骤S220:根据第一位置从大数据中提取第一数据。
第二信息生成步骤S230:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息。这里的第一神经网络是已经在隐藏阶段训练过的第一神经网络。接受到的第一神经网络的所有参数后,根据所述所有参数来配置出第一神经网络。
秘密信息生成步骤S240:根据第二信息与第三信息合成秘密信息。因为在隐藏阶段,第三信息=f(秘密信息,第二信息),其中f是求秘密信息与第二信息之间差异的函数,所以在恢复秘密信息时,要将第三信息和第二信息代入这个公式中来计算得到秘密信息。当第三信息和第二信息都是数字时,秘密信息=第二信息+第三信息。
多次提取执行步骤S250:可以多次采用S220~S240来通过多组第一位置、第三信息、第一神经网络来获取多组秘密信息。这样做的好处是使得大数据中部分第一数据损坏或变动后,不影响秘密信息的提取。
秘密信息筛选步骤S260:从多组秘密信息中选出与校验信息一致的秘密信息。这样可以排除掉错误的秘密信息,筛选出正确的秘密信息。当所述与校验信息匹配的秘密信息有多组,则如果其中每组秘密信息与其他K组秘密信息相同,选最大K值对应的那组秘密信息。例如,第1组与第2组秘密信息相同,第3组与另外2组秘密信息不同,即第1组与其他1组秘密信息相同,第2组与其他1组秘密信息相同,第3组与其他0组秘密信息相同,则选第1组秘密信息或第2组秘密信息。之所以需要这一步,是因为即使秘密信息与校验信息一致,也不能说明秘密信息一定正确,例如校验信息是秘密信息的最后几位,即使最后几位一致,也无法说明秘密信息其他部分也一定正确。所以一旦有个多组秘密信息都通过了校验,但秘密信息之间又有不同时,就需要从这些通过校验的秘密信息中选取最可能正确的,具体是根据少数服从多数的一般性原理来进行选择。
秘密信息发送步骤S270:将秘密信息发送给具有权限的用户。用户也可以通过浏览器等形式在线查看或下载。
所述神经网络包括深度学习模型。
在实施例1中,从大数据中选取第一数据,非法用户如果想从大数据中找到第一数据,如同″大海捞针″,难度极大,而且即使找到了第一数据,如果没有第一深度神经网络,也无法得到第二信息,再进一步,即使得到了第二信息,如果没有第三信息,也无法恢复出秘密信息,一共有三道难以逾越的门槛和保险,从而使得秘密信息极不可能被破解,导致信息隐藏的安全性极高。
在实施例1中,大数据作为秘密信息的载体,其中第一数据是大数据中本身就有的,只是从中选取了第一数据,所以非法用户无法从第一数据中获取秘密信息,但通过本实施例的方法,通过第一数据又能提取秘密信息,所以秘密信息是间接地存储在第一数据中,这种巧妙的方法,使得没有权限的用户无法从大数据中获得秘密信息。
实施例2,一种优选的信息隐藏方法与对应的信息提取方法。
一种优选的信息隐藏方法中,秘密信息接受步骤S110还包括秘密信息切分步骤S111;第一数据选取步骤S120还包括多个第一数据选取步骤S121;神经网络训练步骤S130还包括多个第一神经网络训练步骤S131;第二信息生成步骤S140还包括多个第二信息生成步骤S141;第三信息生成步骤S150还包括多个第三信息生成步骤S151;授权信息发送步骤S160还包括多组授权信息发送步骤S161。
秘密信息接受步骤S110还包括秘密信息切分步骤S111:将秘密信息切分成多个第一信息,优选地,将秘密信息切分成P个第一信息,并将各第一信息在秘密信息中的位置编号作为第一编号。P>=1。例如,将每句话有序切分为100个字符串,从而得到10000个字符串,某字符串的位置编号为004006,则该字符串是第4句话中的第6个字符串。切分的好处是使得秘密信息被分割后隐藏,从而提高隐藏的强度。
第一数据选取步骤S120还包括多个第一数据选取步骤S121:从大数据中选取P个第一数据,并将这P个第一数据与P个第一信息进行一一对应;大数据中的P个第一数据所在位置为P个第一位置。其中,位置包括存储位置或路径或索引号或编号,通过第二信息中的位置可以从大数据中定位到第一信息。
神经网络训练步骤S130还包括多个第一神经网络训练步骤S131:将每个第一数据及其对应的第一信息分别作为对预设神经网络进行训练的输入和输出,训练得到多个第一神经网络;
第二信息生成步骤S140还包括多个第二信息生成步骤S141:将大数据中的各第一数据输入神经网络,得到的输出作为各第二信息;
第三信息生成步骤S150还包括多个第三信息生成步骤S151:将各第一信息与对应的第二信息之间的差异作为各第三信息;可以理解的是,因为第一信息与第一数据之间是一一对应的关系,而第一数据与第二信息之间也是一一对应的关系,所以第一信息与第二信息之间也是一一对应的关系。
授权信息发送步骤S160还包括多组授权信息发送步骤S161:将多组第一位置、第三信息、第一神经网络发送给对秘密信息拥有权限的用户。每组第一编号、第一位置、第三信息中包括一个第一编号、一个第一位置、一个第三信息,每组中的第一编号、第一位置、第三信息是是对应的,可以用于在提取阶段生成部分秘密信息。
一种优选的信息提取方法中,授权信息接受步骤S210还包括多组授权信息接受步骤S211;第一数据提取步骤S220还包括多个第一数据提取步骤S221;第二信息生成步骤S230还包括多个第二信息生成步骤S231;秘密信息生成步骤S240还包括多个第一信息生成步骤S241;秘密信息生成步骤S240还包括秘密信息合成步骤S242。
授权信息接受步骤S210还包括多组授权信息接受步骤S211:接受多组第一编号、第一位置、第三信息。
第一数据提取步骤S220还包括多个第一数据提取步骤S221:通过所述各第一位置从大数据中定位并获取各第一数据;
第二信息生成步骤S230还包括多个第二信息生成步骤S231:将各第一数据输入神经网络,得到的输出作为各第二信息;
秘密信息生成步骤S240还包括多个第一信息生成步骤S241:根据各第二信息及相应的第三信息合成得到各第一信息;
秘密信息生成步骤S240还包括秘密信息合成步骤S242:根据第一信息合成得到秘密信息;优选地,根据第一信息及第一编号合成得到秘密信息;
在实施例2中,除了具备实施例1所有的效果之外,当秘密信息的数据量非常大时,可以将秘密信息切分成很多部分秘密信息。由于大数据这样的载体量非常大,可以从中选取很多第一数据,然后每一个第一数据对应每一部分秘密信息,就能隐藏数据量非常大的秘密信息,从而使得秘密信息的数据量可以无限大,都能够通过本实施例中的方法来实现隐藏。
由于后面所述系统解决问题的原理与前述方法相似,因此后面所述系统的实施可以参见前述方法的实施,重复之处不再赘述。
实施例3,一种信息隐藏系统与对应的信息提取系统,如图2所示。
信息隐藏系统包括秘密信息接受模块110、第一数据选取模块120、神经网络训练模块130、第二信息生成模块140、第三信息生成模块150、多次隐藏执行模块160、授权信息发送模块170、校验信息生成模块180。
信息提取系统包括授权信息接受模块210、第一数据提取模块220、第二信息生成模块230、秘密信息生成模块240、多次提取执行模块250、秘密信息筛选模块260、秘密信息发送模块270。
实施例4,一种优选的信息隐藏系统与对应的信息提取系统。
一种优选的信息隐藏系统中,秘密信息接受模块110还包括秘密信息切分模块111;第一数据选取模块120还包括多个第一数据选取模块121;神经网络训练模块130还包括多个第一神经网络训练模块131;第二信息生成模块140还包括多个第二信息生成模块141;第三信息生成模块150还包括多个第三信息生成模块151;授权信息发送模块160还包括多组授权信息发送模块161。
一种优选的信息提取系统中,授权信息接受模块210还包括多组授权信息接受模块211;第一数据提取模块220还包括多个第一数据提取模块221;第二信息生成模块230还包括多个第二信息生成模块231秘密信息生成模块240还包括多个第一信息生成模块241;秘密信息生成模块240还包括秘密信息合成模块242。
实施例3、4中的系统中的模块与实施例1、2中的方法中的步骤一一对应,有益效果也一一对应,系统中的各模块的具体内容不再赘述,系统的有益效果也不再赘述。
优选地,信息提取方法与信息隐藏方法配套使用。信息提取系统与信息隐藏系统也配套使用。
实施例5,一种信息隐藏与提取机器人系统,如图3所示,信息隐藏与提取机器人系统由信息隐藏系统和信息提取系统组成。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种信息隐藏方法,其特征在于,所述方法包括:
第二信息生成步骤:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息;
第三信息生成步骤:将秘密信息与第二信息之间的差异作为第三信息。
2.根据权利要求1所述的信息隐藏方法,其特征在于,
所述神经网络包括深度学习模型;
在所述第二信息生成步骤之前还包括:
神经网络训练步骤:将大数据中的所述第一数据作为神经网络的输入,将所述秘密信息作为神经网络的输出,对所述神经网络进行训练,得到第一神经网络。
3.根据权利要求2所述的信息隐藏方法,其特征在于,
在所述神经网络训练步骤之前还包括:
秘密信息接受步骤:接受秘密信息;
第一数据选取步骤:从大数据中选取第一数据,将大数据中的所述第一数据所在位置作为第一位置;
在第三信息生成步骤之后还包括:
多次隐藏执行步骤:根据多个所述第一数据计算得到多组第一位置、第三信息、第一神经网络;
授权信息发送步骤:将至少一组所述第三信息、所述第一位置、所述第一神经网络发送给用户。
4.一种信息提取方法,其特征在于,所述方法包括:
第二信息生成步骤:将大数据中的第一数据输入第一神经网络,计算得到输出,将所述输出作为第二信息;
秘密信息生成步骤:根据所述第二信息与第三信息合成秘密信息。
5.根据权利要求4所述的信息提取方法,其特征在于,
所述神经网络包括深度学习模型;
在所述第二信息生成步骤之前还包括:
授权信息接受步骤:接受至少一组第三信息、第一位置、第一神经网络;
第一数据提取步骤:根据所述第一位置从大数据中提取第一数据。
6.根据权利要求5所述的信息提取方法,其特征在于,所述秘密信息生成步骤之后还包括:
多次提取执行步骤:通过多组所述第一位置、所述第三信息、所述第一神经网络来获取多组秘密信息;
秘密信息筛选步骤:接受校验信息,从多组所述秘密信息中选出与校验信息一致的秘密信息;
秘密信息发送步骤:将所述秘密信息发送给用户。
7.一种信息隐藏与提取方法,其特征在于,所述方法包括权利要求1-3任一项所述的信息隐藏方法和权利要求4-6任一项所述的信息提取方法。
8.一种信息隐藏系统,其特征在于,所述系统包括:
第二信息生成模块:将大数据中的第一数据输入第一神经网络,得到的输出作为第二信息;
第三信息生成模块:将秘密信息与第二信息之间的差异作为第三信息。
9.一种信息提取系统,其特征在于,所述系统包括:
第二信息生成模块:将大数据中的第一数据输入第一神经网络,计算得到输出,将所述输出作为第二信息;
秘密信息生成模块:根据所述第二信息与第三信息合成秘密信息。
10.一种机器人系统,其特征在于,所述机器人中分别配置有如权利要求8所述的信息隐藏系统和权利要求9所述的信息提取系统。
CN201910422255.XA 2019-05-29 2019-05-29 基于大数据和深度学习的信息隐藏方法和机器人系统 Pending CN110175470A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910422255.XA CN110175470A (zh) 2019-05-29 2019-05-29 基于大数据和深度学习的信息隐藏方法和机器人系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910422255.XA CN110175470A (zh) 2019-05-29 2019-05-29 基于大数据和深度学习的信息隐藏方法和机器人系统

Publications (1)

Publication Number Publication Date
CN110175470A true CN110175470A (zh) 2019-08-27

Family

ID=67691741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910422255.XA Pending CN110175470A (zh) 2019-05-29 2019-05-29 基于大数据和深度学习的信息隐藏方法和机器人系统

Country Status (1)

Country Link
CN (1) CN110175470A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113534821A (zh) * 2021-09-14 2021-10-22 深圳市元鼎智能创新有限公司 多传感器融合的扫地机器人运动避障方法、装置及机器人
CN114390153A (zh) * 2021-12-02 2022-04-22 中南大学 一种秘密信息的无损传输、隐藏、读取方法及计算机系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882296A (zh) * 2010-05-07 2010-11-10 邹阿金 切比雪夫神经网络混沌数字水印信息隐藏方法
CN108197488A (zh) * 2017-12-25 2018-06-22 大国创新智能科技(东莞)有限公司 基于大数据与神经网络的信息隐藏、提取方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882296A (zh) * 2010-05-07 2010-11-10 邹阿金 切比雪夫神经网络混沌数字水印信息隐藏方法
CN108197488A (zh) * 2017-12-25 2018-06-22 大国创新智能科技(东莞)有限公司 基于大数据与神经网络的信息隐藏、提取方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘明明等: "基于生成对抗网络的无载体信息隐藏", 《应用科学学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113534821A (zh) * 2021-09-14 2021-10-22 深圳市元鼎智能创新有限公司 多传感器融合的扫地机器人运动避障方法、装置及机器人
CN114390153A (zh) * 2021-12-02 2022-04-22 中南大学 一种秘密信息的无损传输、隐藏、读取方法及计算机系统
CN114390153B (zh) * 2021-12-02 2023-07-11 中南大学 一种秘密信息的无损传输、隐藏、读取方法及计算机系统

Similar Documents

Publication Publication Date Title
Sakthivel et al. Approximate controllability of nonlinear deterministic and stochastic systems with unbounded delay
CN111858955B (zh) 基于加密联邦学习的知识图谱表示学习增强方法和装置
CN113841160A (zh) 加密和解密信息
CN110175470A (zh) 基于大数据和深度学习的信息隐藏方法和机器人系统
CN104881606B (zh) 基于形式化建模的软件安全需求获取方法
Jansen et al. Evolving biodiversity
Samui et al. Determination of liquefaction susceptibility of soil: a least square support vector machine approach
CN109815496A (zh) 基于容量自适应收缩机制载体生成式文本隐写方法及装置
CN108062363A (zh) 一种面向有源配电网的数据过滤方法及系统
Qi et al. Fedbkd: Heterogenous federated learning via bidirectional knowledge distillation for modulation classification in iot-edge system
CN104092618A (zh) 一种基于杜鹃搜索算法的对等网络流量特征选择方法
CN113722987A (zh) 联邦学习模型的训练方法、装置、电子设备和存储介质
CN102857514B (zh) 基于http协议的秘密信息隐藏传输方法
Aminanto et al. Multi-class intrusion detection using two-channel color mapping in ieee 802.11 wireless network
CN116668112A (zh) 一种生成流量对抗样本访问黑盒模型的方法及装置
CN116484923A (zh) 基于区块链和数据增强的联邦学习训练方法及系统
AU2022309301A1 (en) "cyber security"
CN115563631A (zh) 一种基于生成对抗图像变换的隐私保护联邦学习方法
CN113011875B (zh) 文本处理方法、装置、计算机设备以及存储介质
CN115473734A (zh) 基于单分类和联邦学习的远程代码执行攻击检测方法
Huang et al. Artificial dendritic cells algorithm for online break-in fraud detection
CN110191111A (zh) 基于大数据和函数验证的信息隐藏方法和机器人系统
Cheng et al. Content Style-triggered Backdoor Attack in Non-IID Federated Learning via Generative AI
CN110188561A (zh) 基于大数据和噪音的信息隐藏方法和机器人系统
CN110188557A (zh) 基于大数据搜索的信息隐藏方法和机器人系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination