收藏 分销(赏)

基于统计特性的隐写密钥恢复方法.pdf

上传人:自信****多点 文档编号:642412 上传时间:2024-01-22 格式:PDF 页数:7 大小:1.39MB
下载 相关 举报
基于统计特性的隐写密钥恢复方法.pdf_第1页
第1页 / 共7页
基于统计特性的隐写密钥恢复方法.pdf_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023 年第 5 期计算机与数字工程收稿日期:2022年11月5日,修回日期:2022年12月27日作者简介:郭微光,男,博士,高级工程师,研究方向:网络安全、信息对抗。李佳临,女,硕士,助理工程师,研究方向:信息安全。徐明迪,男,博士,研究员,研究方向:网络安全。1引言信息隐藏是将信息嵌入到载体的冗余部分中,以不被察觉的方式进行秘密消息传输,从而实现隐蔽通信的一种技术。从古希腊战争、一战、二战到美俄间谍战、俄乌网络战,信息隐藏技术伴随人类军事、政治斗争的历史不断发展1。作为信息隐藏技术的重要分支,数字图像隐写技术将秘密信息隐藏在图像的视觉冗余部分并通过公开信道进行传输,既保护了通信内容的安

2、全性也保护了通信行为的隐秘性2。隐写分析技术主要研究数字载体中秘密信息的检测和提取,其中秘密信息的提取是隐写分析技术面临的重要挑战和最终目标3。研究图像自适应隐写算法隐秘信息提取方法有助于及时发现非法隐蔽通信行为、获取非法通信内容,对维护网络环境的安全有所帮助。总第 403期2023 年第 5期计算机与数字工程Computer&Digital EngineeringVol.51No.5基于统计特性的隐写密钥恢复方法郭微光1李佳临2徐明迪2(1.91001部队北京100841)(2.武汉数字工程研究所武汉430205)摘要隐写分析技术是检验信息隐藏技术安全性的关键技术,作为隐写分析的最终目标,隐

3、秘信息的提取在取证隐蔽通信方面有重要作用。现有明文嵌入条件下的密钥恢复方法会将部分伪密钥误判为真,为避免这种情况,论文提出了一种基于明文统计特性的隐写密钥恢复方法。该方法在估计嵌入率的基础上确定编码参数的范围,构造密钥空间;然后利用校验矩阵和载密序列通过STC(Syndrome-Trellis Codes)译码方程求出译码序列;最后,基于明文信息的统计特性对隐写密钥进行识别。实验结果表明,针对自适应隐写算法,该方法能够盲识别出正确的隐写密钥。与现有的盲识别算法相比,该方法提高了隐写密钥识别的准确率。关键词自适应隐写;统计特性;参数识别;密钥恢复中图分类号TP309DOI:10.3969/j.i

4、ssn.1672-9722.2023.05.025Steganographic Key Recovery Method Based onStatistical CharacteristicsGUO Weiguang1LI Jialin2XU Mingdi2(1.No.91001 Troops of PLA,Beijing100841)(2.Wuhan Digital and Engineering Institute,Wuhan430205)AbstractSteganalysis is the key to test the security of information hiding te

5、chnology.As the ultimate goal of steganalysis,theextraction of covert information plays an important role in forensic covert communication.The existing key recovery methods underthe condition of plaintext embedding may misjudge some false keys as true.To avoid this situation,this paper proposes a st

6、eganographic key recovery method based on the statistical characteristics of plaintext.This method determines the range of encoding parameters on the basis of estimated embedding rate to construct key space.Then the decoding sequence is obtained by syndrome-trellis codes(STC)decoding equation using

7、check matrix and stego sequence.Finally,the steganographic key is identified based on thestatistical characteristics of the plaintext information.Experimental results show that this method can blindly identify the correct steganographic key for the adaptive steganography algorithm.Compared with the

8、existing blind identification algorithms,this method improves the accuracy of steganographic key identification.Key Wordsadaptive steganography,statistical characteristics,parameter identification,key recoveryClass NumberTP3091113第 51 卷隐秘信息提取的关键是找到隐写密钥。图像自适应隐写算法利用隐写密钥将秘密信息嵌入图像纹理复杂区域,抗检测性和抗提取性得到了提高45

9、。当嵌入的信息为明文时,文献 6 提出了一种基于游程检验的隐写密钥恢复方法,利用明文和密文的随机性差异,对编码的子校验矩阵进行编码参数的盲识别。文献 7 从理论上分析了“选择载密对象”和“信息重复发送”两种条件下的隐写密钥恢复的可行性。文献 8 提出了在部分信息已知的场景下隐秘信息提取的方法,该方法基于编码的矩阵变形和方程求解,实现了隐秘信息提取。文献9 给出了消息重复发送和密钥重复使用的条件下隐秘信息提取的方法。文献 10 提出了一种基于最优STC译码路线的隐秘信息提取方法,在已知载体图像条件下,实现隐写密钥的恢复。在实际的隐蔽通信中,发送者可以使用数字隐写技术来传输未经加密的隐秘信息,如图

10、1所示。发送方使用隐写密钥通过STC编码将隐秘信息嵌入载体图像中,利用公开信道进行传输,接收方使用隐写密钥通过STC译码即可提取隐秘信息。在隐秘通信过程中,攻击者可在公开信道中获取可疑图像。对于空域明文嵌入,文献 6 中基于游程检验的隐写密钥恢复方法可能会将伪隐写密钥误判为真隐写密钥。因此,需要寻找校验矩阵所对应的译码序列中更能区分真伪的统计特征。本文通过对明文信息的统计分析发现,各个位平面的概率分布有差异。基于此,本文提出一种基于统计特性的隐写密钥恢复方法,该方法根据译码序列对应的子序列特征进行隐写密钥的识别。实验结果证明了本文方法能够缩小识别密钥空间的范围,提高识别自适应隐写编码参数的准确

11、度。2STC编译码传统的空域图像隐写算法通过对载体图像像素灰度值进行修改来实现信息的嵌入,而自适应隐写是根据载体图像的内容自适应选取合适位置并结合编码进行嵌入11。Filler等12提出的STC(Syndrome-Trellis Codes)编码具有使总体嵌入失真接近理论最小值的特点,效率高且性能好,已成为大多数自适应隐写算法的首选编码。空域自适应隐写算法如HUGO13、WOW14等,都是采用不同的失真函数结合STC编译码来实现隐秘信息的嵌入和提取。STC编译码的原理大致如下:定义载体序列为x=(x1x2xn)01n,载 密 序 列 为y=(y1y2yn)01n,m为待嵌入的隐秘信息,STC码

12、的编码和译码的过程如式(1)、(2)所示:Emb(xm)=argminD(xy)yC(m)(1)m=Ext(y)=Hy(2)其中,D(xy)为嵌入失真函数,C(m)=z01n|Hz=m表示待嵌入信息m的陪集,H01mn为STC编码中使用的校验矩阵。由式(1)可知,STC编码的过程就是寻找满足Hy=m的向量y,且使得嵌入失真D(xy)最小。从式(2)可以看出,正确的校验矩阵H结合载密序列可计算得出载密序列中的隐秘信息。因此校验矩阵H可看作基于STC编码的自适应隐写算法的隐写密钥。校验矩阵H是由h行w列的子校验矩阵H按照主对角线的顺序依次排列而成。子校验矩阵的高度h和宽度w为尺寸参数,数据的取值称

13、为内容参数。宽度w与嵌入率有关,若存在正整数k满足=1 k,则选取w=k,校验矩阵H由宽图1明文嵌入条件下的隐蔽通信过程和隐写密钥恢复过程郭微光等:基于统计特性的隐写密钥恢复方法11142023 年第 5 期计算机与数字工程度为w的子校验矩阵H沿主对角线排列组成;否则寻找正整数k满足不等式1(k+1)1 k,此时校验矩阵H由宽度为w1=k和w2=k+1的两种子校验矩阵H1和H2按照主对角线的顺序交替排列构成。子校验矩阵的高度h影响编码的效率,通常取值6h15。由于图像自适应隐写算法采用编码的方式嵌入隐秘信息,采用隐写编码使得嵌入信息的过程和图像的所有像素有关,弱化了载密序列和隐写密钥之间的关联

14、性,导致针对传统隐写的密钥恢复方法不再适用,因此需要寻找自适应隐写的隐写密钥恢复方法。基于上述分析,隐秘信息的提取关键在于隐写密钥的恢复,而隐写密钥的恢复归结于校验矩阵的识别。本文方法通过对不同校验矩阵所对应的译码序列进行分析,基于不同位平面的概率分布来区分真伪隐写密钥。3基于统计特性的密钥恢复方法由STC编码方法的原理可知,嵌入信息长度和子校验矩阵是STC编码过程的重要参数,也是通信双方需要共享的信息。隐写密钥的恢复相当于校验矩阵的识别。如果识别出了正确的自适应隐写的校验矩阵,便可以通过STC译码方程求得译码序列,即嵌入的隐秘信息。由于明文信息嵌入载体图像时需要转化为二进制,因此可以通过二进

15、制信息的特点来判断译码序列的真伪。下面首先给出本文提出的明文嵌入条件下隐写密钥的恢复方法的原理框图和实现步骤,然后详细介绍其中的关键步骤的具体实现方法。3.1基本原理及主要步骤隐秘信息提取过程的关键在于STC编码参数识别,通过构建编码参数表、搜索编码参数、获取译码序列、检验正确性等步骤来识别自适应隐写所用的密钥。明文嵌入下自适应隐写的隐写密钥的恢复方法原理框图如图2所示。隐写密钥的恢复方法具体步骤如下:1)获取载密序列。读入待检测的载密图像,根据载体序列的生成次序来获得载密序列。本文研究采用无置乱时的图像自适应隐写,对待检测的载密图像依此扫描其像素值,取出其最低比特位得到载密序列。2)估计图像

16、的嵌入率。STC码中校验矩阵的编码参数与嵌入率有关,对待检测图像的嵌入率进行估计,结合误差分析确定待提取的载密图像可能的嵌入率范围,初步确定隐写密钥的结构。图2明文嵌入下自适应隐写的隐写密钥的恢复方法3)构造编码参数表。编码参数表是进行隐写密钥识别和消息提取的重要基础。对隐写参数的取值范围进行估计,如子校验矩阵的高度、宽度以及可能的取值,将每种嵌入率及其对应的所有子校验矩阵关联组合起来,形成由子校验矩阵组成的编码参数表。4)搜索编码参数表中的子校验矩阵并计算译码序列。在选取子校验矩阵时,按照从小到大的顺序对编码参数表中的子校验矩阵依次进行搜索。将子校验矩阵沿对角线依次排列,得到校验矩阵,利用校

17、验矩阵和载密序列进行译码,得到译码序列。5)对译码序列进行采样获得子序列。对译码序列的前8比特,分别每间隔7位取出来的比特组成一个子序列,可以得到8条子序列。6)对译码子序列进行正确性检验。对于当前得到的译码子序列进行正确性检验。对子序列中0、1的字符数出现的情况进行统计分析,判断子校验矩阵正确与否。7)返回正确的校验矩阵并计算译码序列。若对子序列的检验过程未通过,则继续对编码参数表中的子校验矩阵进行搜索。当某一矩阵通过正确性检验时,将该校验矩阵加入候选集合直至参数表搜索完毕。对候选集合中的校验矩阵执行译码操作,并返回完整的嵌入消息。3.2获取译码序列并进行采样分组载体图像的 LSB中的 0、

18、1比特的统计特性近似于均匀分布,将明文秘密信息以自适应隐写方式嵌入之后会破坏这种平衡。STC译码利用Hy=m计算出秘密信息,通过子校验矩阵结合载密序列可1115第 51 卷以得到对应的译码序列mi(i=12n)。对译码序列分别从第i(i=128)位每隔 7 位进行采样,获得8条子序列,分别记作L1L2L8。若译码序列是正确的秘密信息,则8条子序列分别对应着明文秘密信息的各个比特位的信息。3.3译码序列正确性检验方法3.3.1真隐写密钥对应译码序列的统计特性在计算机中,英文字符以字节形式存储,汉字以双字节形式存储。根据对大量英文和中文字符的使用情况的统计,可以得到英文字母和中文汉字的出现频率表。

19、依据英文的二进制表示,分别对不同比特位上0和1的出现概率进行计算分析。文献15 对自然语言中英文的使用情况进行统计,得到英文字符的使用情况,由此可以得到大文本中英语各个字母出现的频率表,见表1。表1大文本中英文字符的相对频率字母abcdefghi频率6.091.052.842.9211.361.791.383.415.44字母jklmnopqr频率0.240.412.922.765.446.001.950.244.95字母stuvwxyzothers频率5.688.032.430.971.380.241.300.036.75根据英文字母的二进制表示,由表1中的数据可以分别计算出每个位平面对应的

20、 0 的出现概率。位平面1对应最低比特位平面,位平面8为最高比特位平面,各个比特位平面中“0”出现的概率分布见表2。表2各个位平面中“0”的概率位平面8765“0”的概率10.121700.6622位平面4321“0”的概率0.65230.46040.61260.4611由表2可知,各个位平面中0和1出现的概率不相同,最高比特位平面对应比特0的概率为1,第6比特位平面比特0出现的概率为0。因此想到可以依据不同位平面的统计概率差异识别真伪隐写密钥。3.3.2伪隐写密钥对应译码序列的统计特性当子校验矩阵选择正确时,提取的信息为嵌入的隐秘信息,当子校验矩阵选择错误时,提取的信息为随机序列。经过对伪隐

21、写密钥对应译码序列的实验结果分析,伪隐写密钥提取出的子序列中0、1概率的接近于相等。3.3.3根据统计特性进行检验根据明文二进制序列的特点进行验证,如最高比特位序列L8,如果其中的比特“0”和“1”出现的频率较高,出现的概率大于0.5且接近1,则其可能为英文明文对应的二进制序列。进而对其他子序列中的比特分布情况进行统计。以最高比特位对应的子序列为例,计算出子序列的各个比特出现的概率,来对译码序列进行判断。对译码序列mi(i=12n)进行分解,生成各个子序列L1L2L8,各个子序列的组成为Li=mk|k=i+7i(18),对各个子序列进行统计分析。假设第i个子序列中的各个比特分别为LikL1i,

22、n为子序列的总比特数。则序列中比特“1”出现的概率为P=k=1nLikn则序列中比特“0”出现的概率为P=1k=1nLikn通过对各个子序列中的比特进行统计分析,来进行判断。由于中英明文序列对应的比特0和1的分布具有一定的特征,因此若为正确密钥对应的译码序列,子序列也应具有此特征。若为错误密钥对应的译码序列,子序列为无序序列,比特0和1的分布比较均匀,为0.5左右。因此可以根据此特征判断所得译码序列是否为明文嵌入下的秘密信息。4实验4.1实验设置为验证本文提出方法的可行性,在如下环境中进行实验:Windows10操作系统、CPU为Intel i7、内存为8GB;编程语言为C/C+,集成开发环境

23、为Visual Studio2015。本实验从BOSSbase_1.01库中随机选取100幅空域载体图像,采用HUGO隐写算法进行嵌入,嵌入信息为英文明文转化的二进制流,嵌入率为0.5bpp,生成载密图像。对于载密图像,依次扫描图像的各个像素,提取出各个像素的最低比特位构成载密序列。郭微光等:基于统计特性的隐写密钥恢复方法11162023 年第 5 期计算机与数字工程4.2隐写密钥的识别对自适应隐写的隐写密钥恢复可看作是对载密图像进行编码参数识别,具体来说是对子校验矩阵的识别。在编码参数表中搜索子校验矩阵,由子校验矩阵组成校验矩阵,并利用校验矩阵和载密序列得到对应的译码序列。对译码序列从开始第

24、一个比特起,每隔 7 位选取一比特,组成一个子序列。依次类推,可以组成8条子序列。分别对8条子序列中比特0和1的个数进行统计。下面分两种情况对子校验矩阵的识别情况进行分析。1)子校验矩阵选取错误假设搜索到子校验矩阵为=997669、=14771599,即子校验矩阵的高度错误时,通过STC译码获得其对应的译码序列。对译码序列进行采样分组,得到每个比特位对应的子序列,分别记为 L1L8,统计各子序列中比特 0、1 出现的概率。同理,当搜索到的子校验矩阵为=10177、=99105,即子校验矩阵高度和宽度正确,但是矩阵值不正确,通过STC译码获得其对应的译码序列。对译码序列进行采样分组,得到每个比特

25、位对应的子序列,分别记为L1L8,统计各子序列中比特0、1出现的概率。由上述子校验矩阵组成的校验矩阵和载密序列进行译码操作后,对相应的译码序列进行采样分组,并统计分析。子校验矩阵识别错误时,各子序列中出现比特“0”的概率结果见表3。表3错误子校验矩阵对应子序列中比特0的概率分布子序列L8L7L6L5L4L3L2L1101,770.5040.4950.4930.5010.5010.4960.4950.49165,670.4910.5000.4970.5030.5000.4940.5020.501997,6690.5030.5000.4990.5000.5090.4930.4970.5011477

26、,15990.5030.4960.4930.4980.5040.5000.5000.498如表3所示,当选取的子校验矩阵的高度和宽度正确但取值不正确、子校验矩阵的高度错误、子校验矩阵错误时,获得的译码子序列中比特“0”的概率为0.5左右,可以看出错误的子校验矩阵对应的译码序列中0与1的分布比较均匀,也证明了伪隐写密钥提取出的子序列是随机的,比特0和1的概率接近0.5。2)子校验矩阵选取正确当搜索到子校验矩阵=10971时,这是嵌入时使用的正确的子校验矩阵。使用该子校验矩阵进行译码过程,得到对应的译码序列,对译码序列进行采样分组。各个比特位对应的子序列统计比特“0”出现的概率,统计结果见表4。表

27、4正确子校验矩阵对应子序列中比特0的概率分布子序列L8L7L6L5109,711.00000.21450.02820.7518子序列L4L3L2L1109,710.67470.52590.66530.5510如表4所示,使用正确的子校验矩阵进行译码计算,采样分组后统计比特“0”出现的概率。不同于矩阵错误时比特“0”和“1”均匀分布,“0”出现的概率出现了明显差异。子序列L8对应明文信息的最高比特位,比特0出现的概率为1。子序列L6对应第 6 比特位,比特 0 出现的概率为 0.0282 接近0。真隐写密钥对应的译码序列子序列的分布与英文字符二进制对应的位平面分布一致。由上可知,通过对不同的子校

28、验矩阵所得的译码序列进行分组统计,子序列中比特0和1的概率分布不同。对100张载密图像进行译码后统计分析,正确的子校验矩阵=10971和错误的子校验矩阵=10177、=14771599所得译码序列的各个比特位平面中比特“0”出现的概率如图3所示。1.00.80.60.40.20.0比特“O”出现的概率0123456789译码序列中各个比特位序列组子校验矩阵109,71子校验矩阵101,77子校验矩阵1477,1599图3译码序列中的各个子序列中“0”出现的概率从图中可以看出,正确的子校验矩阵下对应的译码序列中0、1比特的分布和自然语言中英文二进制位平面的统计概率有相似的分布,因此可以通过对译码

29、序列中0、1比特的分布情况来判断子校验矩阵的正确与否。根据不同的子校验矩阵和载密序列所得译码1117第 51 卷序列的统计特性不同来对隐写密钥进行筛选和识别。由于英文明文嵌入时,最高比特位都为0,因此可以利用最高比特位的特点来进行筛选。与文献 6 中基于游程检验的方法进行比较,两种方法识别出的隐写密钥的个数和本文方法识别隐写密钥的正确率情况见表5。表5本文方法与文献 6 识别出的隐写密钥个数比较图像TowerGroundSquareShippingValleyCat基于游程检验的方法418747646154基于统计特性的方法111111识别子校验矩阵正确率100%100%100%100%100

30、%100%实验结果表明,当嵌入的秘密信息为英文明文序列时,本文方法可以唯一识别出自适应隐写使用的隐写密钥。基于游程检验的方法通过对译码序列的随机性进行判断来识别子校验矩阵,一些错误的译码序列被识别为非随机的,因此识别出多个隐写密钥。本文方法通过利用英文明文的统计特性进行筛选,识别出唯一正确的子校验矩阵,提高了密钥恢复的准确率。在实验的效率方面,本文方法和基于游程检验的方法都需要对子校验矩阵进行搜索,搜索过程占据了较多时间。因此在识别的效率方面,两种方法时间接近。在保持识别效率的基础上,本文基于统计特性的隐写密钥恢复方法提高了识别的准确率。5结语针对明文嵌入条件下的载密图像,本文提出了一种基于统

31、计特性的隐写密钥恢复方法。该方法利用校验矩阵和载密序列通过STC译码方程求出译码序列,对译码序列进行采样分组,基于明文信息的统计特性对子校验矩阵进行识别。实验结果表明,该方法能够盲识别出正确的隐写密钥,与现有的盲识别算法相比,缩小了求解出的密钥空间的范围,更加精确地对编码参数进行识别。下一步工作将继续研究如何利用载密序列的特点缩小密钥空间,提高搜索效率。参 考 文 献1张卫明.军民融合背景下的信息隐藏技术 J.中国信息安全,2016,81(09):78-79.ZHANG Weiming.Information hiding technology in themilitary-civilian

32、fusion backgroundJ.China Information Security,2016,81(09):78-79.2付章杰,李恩露,程旭,等.基于深度学习的图像隐写研究进展 J.计算机研究与发展,2021,58(3):548-568.FU Zhangjie,LI Enlu,CHENG Xu,et al.Recent advances in image steganography based on deep learningJ.Computer Research and Development,2021,58(3):548-568.3彭伟,胡宁,胡璟璟.图像隐写分析算法研究概述 J

33、.计算机科学,2020,47(S1):325-331.PENG Wei,HU Ning,HU Jingjing.Overview of researchon image steganalysis algorithms J.Computer Science,2020,47(S1):325-331.4王垚飞,张卫明,陈可江等.图像非加性隐写综述 J.网络与信息安全学报,2021,7(06):1-10.WANG Yaofei,ZHANG Weiming,CHEN Kejiang,et al.Survey on image non-additive steganography J.ChineseJou

34、rnal of Network and Information Security,2021,7(06):1-10.5Liao X,Yin J,Chen M,et al.Adaptive payload distribution in multiple images steganography based on image texture featuresJ.IEEE Transactions on Dependable andSecure Computing,2020,19(2):897-911.6Luo X,Song X,Li X,et al.Steganalysis of HUGO Ste

35、ganographyBasedonParameterRecognitionofSyndrome-Trellis-Codes J.Multimedia Tools and Applications,2016,75(21):13557-13583.7Liu W,Liu G,Dai Y.On Recovery of the Stego-Key inSyndrome-Trellis Codes J.Innovative Computing,Information and Control Express Letters,2014,8(10):2901-2906.8GAN Junjun,LIU Jiufe

36、n,LUO Xiangyang,et al.ReliableSteganalysis of HUGO Steganography Based on PartiallyKnown Plaintext J.Multimedia Tools and Applications,2017(8):1-21.9甘军军.图像自适应隐写的隐秘信息提取方法研究D.郑州:战略支援部队信息工程大学,2018.GAN Junjun.Research of Embedded Messages ExtractionMethod on Image Adaptive SteganographyD.Zhengzhou:PLA S

37、trategic Support Force Information Engineering University,2018.10Li J,Luo X,Zhang Y,et al.Extracting embedded messages using adaptive steganography based on optimal syndrome-trellis decoding pathsJ.Digital Communications and Networks,2022,8(4):455-465.11Zeng K,Chen K,Zhang W,et al.Improving robustad

38、aptive steganography via minimizing channel errorsJ.Signal Processing,2022,195:108498.12Filler T,Judas J,Fridrich J.Minimizing Embedding Im郭微光等:基于统计特性的隐写密钥恢复方法11182023 年第 5 期计算机与数字工程pact in Steganography Using Trellis-Coded QuantizationA.Proceedings of SPIE,Media Forensics and Security II C.2010,SPI

39、E 7541:501-514.13Pevn T,Filler T,Bas P.Using High-Dimensional Image Models to Perform Highly Undetectable SteganographyA.Proceedings of the 12th International Workshop on Information HidingC.2010,Springer LNCS6387:161-177.14Pevn T,Bas P,Fridrich J.Steganalysis by SubtractivePixel Adjacency Matrix J.

40、IEEE Transactions on Information Forensics and Security,2009,5(2):215-224.15Lee S E.Essays About Computer SecurityM.Cambridge:University of Cambridge Computer Laboratory,1999.2060-2064.8Perret B,Cousty J,Silvio Jamil Ferzoli Guimares,et al.Removing non-significant regions in hierarchical clustering

41、and segmentationJ.Pattern Recognition Letters,2019,128:433-439.9刘亚梅,闫仁武.一种基于密度聚类的分布式离群点检测 算 法J.计 算 机 与 数 字 工 程,2019,47(06):1320-1325.LIU Yamei,YAN Renwu.A distributed outlier detectionalgorithm based on density clusteringJ.Computer anddigital engineering,2019,47(06):1320-1325.10聂瑶瑶,胡立华,张继福,等.基于网格多密度

42、的古建筑图像特征匹配方法 J.计算机辅助设计与图形学学报,2020,32(03):437-444.NIE Yaoyao,HU Lihua,ZHANG Jifu,et al.An ancientarchitectural image feature matching method based ongrid multi-densityJ.Journal of Computer Aided Design and Graphics,2020,32(03):437-444.11周爱武,于亚飞.K-Means聚类算法的研究 J.计算机技术与发展,2011,21(2):62-65.ZHOU Aiwu,YU

43、Yafei.Research on K-Means Clustering AlgorithmJ.Computer Technology and Development,2011,21(2):62-65.12Huang Z.Extensions to the K-means algorithm for clustering large data sets with categorical valuesJ.DataMining and Know ledge Discovery,1998,2(3):283-304.13He Z,Deng S,Xu X.Improving k-modes algori

44、thm considering frequencies of attribute values in mode C/International Conference on Computational Intelligenceand Security,LNAI3801,2005:157-162.14Hsu C C,Chen C L,Su Y W.Hierarchical clustering ofmixed data based on distance hierarchy J.InformationSciences,2007,177(20):4474-4492.15贾彬,梁毅,苏航.一种改进的

45、K-Modes 聚类算法J.软件导刊,2019,18(06):60-64.JIA Bin,LIANG Yi,SU Hang.An improved K-Modesclustering algorithm J.Software Guide,2019,18(06):60-64.16白亮,梁吉业,曹付元.基于粗糙集的改进K-modes聚类算法 J.计算机科学,2009,36(1):162-164.BAILiang,LIANGJiye,CAOFuyuan.ImprovedK-modes clustering algorithm based on rough setJ.Computer Science,

46、2009,36(1):162-164.17赵亮,刘建辉,张昭昭.基于贝叶斯距离的K-modes聚类 算 法J.计 算 机 工 程 与 科 学,2017,39(01):188-193.ZHAO Liang,LIU Jianhui,ZHANG Zhaozhao.K-modesclustering algorithm based on Bayesian distanceJ.Computer Engineering and Science,2017,39(01):188-193.18黄苑华,郝志峰,蔡瑞初,等.基于相互依存冗余度量的 k-modes 算法 J.小型微型计算机系统,2016,37(08)

47、:1790-1793.HUANG Yuanhua,HAO Zhifeng,CAI Ruichu,et al.K-modes algorithm based on interdependence redundancy measure J.Small Microcomputer System,2016,37(08):1790-1793.19庞宁,张继福,秦啸.一种基于多属性权重的分类数据子空间聚类算法J.自动化学报,2018,44(03):517-532.PANG Ning,ZHANG Jifu,QIN Xiao.A subspace clustering algorithm for categorical data based on multi-attribute weightsJ.Acta Automatica Sinica,2018,44(03):517-532.(上接第1004页)1119

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服