首页 代写文章 代写演讲稿 代写征文 代写工作总结 代写心得体会 关于代写 代写流程 关于我们
您现在所在的位置>>代写文章_代写演讲稿_代写征文_优代写 > 代写文章 >
?
基于卷积神经网络的诗词文本隐写检测
2019-12-31 13:38
基于卷积神经网络的诗词文本隐写检测

1绪论
目前,随着时代的发展的科学的进步,出现了一个具有极强隐蔽性的文本信息隐藏的方法,这个方法是建立在诗词的前提下的,它的出了具有极高隐蔽性的这样突出的有点,还能实现大容量大数据样本的因写检测,既实用而且效果好。根据当前诗词隐写检测方法的特点和需求,本文提出了一种能有效地进行对文本信息隐蔽检测的方法,即卷积神经网络,这个途径的主要功能是能够主动地鉴别目标文本里隐蔽信息的存在与否。
隐写是信息隐藏技术的主要方法。隐写技术将秘密信息隐藏在公共载体中,以达到秘密通信的目的。非法使用Stega数字摄影对国家安全和军事安全构成了严重威胁。研究隐写技术对于遏制非法使用隐写具有重要意义。基于卷积神经网络,本文研究了一种典型的深度学习模型网络、隐写技术和分析技术。本文证明了卷积神经网络在诗歌检测中的有效性。通过使用大容量的样本数据进行统计。此外,它还与其他可用于诗歌隐写的方法进行了鲜明的对比,进一步验证了卷积神经网络在诗歌隐写检测中的应用。

关键词:卷积神经网络;隐写检测;信息隐藏
 
1.1研究背景和意义
   21世纪以来,信息技术发展迅速,现代军事行动越来越依赖信息技术。军队是否有足够的信息优势技术已经成为赢得未来战争的关键。确保军事信息的安全传输是信息条件下军事行动的一项关键任务,也是保障军事信息安全传输的关键。掌握游戏主动权的基础。管理信息的安全传输已成为军事装备研究的热点。面对安全传输的问题,传统的加密方法是利用加密技术对直接在信道上传输的秘密信息进行加密。意义上的信息流,所以容易引起人们的注意。攻击者和被篡改、拦截等攻击,导致安全传输失败。通信安全的另一种观点是信息的安全传输依赖于n。信息内容的隐蔽性不仅在于信息内容的隐蔽性,还在于信息行为的隐蔽性。隐写是一种隐藏秘密信息的秘密通信技术。需要在开放的载体上传送。它不仅保护了信息的内容,而且掩盖了交际行为的“存在”。它提供了一种新的解决方案。

时间在流,世界在变,时代要进步。卷积神经网络的深度和网络结构的改进,在图像识别中的识别精度和速度都得到了提高。图像识别逐渐扩展,功能越来越强大。卷积神经网络可以解决越来越多的识别问题。然而,由于卷积神经网络结构的复杂性,需要长时间的训练,应用成本高,而且由于网络结构的广泛性,使得问题更加突出。施舍有很大的局限性。为了使卷积神经网络在图像识别领域得到更广泛的应用,有必要对通用的图像识别系统进行研究,卷积神经网络也需要改变网络结。

多媒体技术和互联网的迅猛发展,互联网上的数字媒体应用正在呈爆炸式地增长,越来越多的知识产品以电子版的方式在网上传播.数字信号处理和网络传输技术可以对数字媒体(数字声音,文本,图像和视频)的原版进行无限制地任意编辑,拷贝和散布,造成数字媒体的知识产权保护和信息安全问题日益突出,并已成为数字世界的一个非常重要和紧迫的议题,如何防止知识产品被非法复制及传随着互联网的飞速发展和多媒体技术的广泛应用,信息隐藏技术已成为信息安全领域的一个新的研究热点。由于文本本身的一些特点,目前文本作为载体隐藏技术的方面。研究相对较少。事实上,大量的信息以文本的形式存储和传输,而文本作为信息传输的一种手段,其使用方式远远超出了范围。在互联网时代,图像、视频和音频以及文本数字水印在政府部门和电子商务中也发挥着非常重要的作用。有理由相信信息隐藏将是一个潜在的研究方向。随着多媒体技术和互联网的飞速发展,数字媒体在互联网上的应用呈爆炸式增长,更多的知识产品以电子形式在网上传播。数字信号处理和网络传输技术允许不受限制地编辑、复制和分发原始版本。数字媒体(数字声音、文字、图像和视频)。数字媒体的知识产权保护和信息安全问题日益突出。e在数字世界中是一个非常重要和紧迫的问题。如何防止知识产权产品被非法复制和传播,是数字世界中一个非常重要和迫切的问题。

2001年,本·拉登恐怖组织使用隐写术传递秘密信息的行为被美国CNN、ABC等媒体报道揭露。

2010年,10余名使用图像隐写术进行隐蔽通信的俄罗斯特工被美国相关部门拘捕。

2010年,美国拘捕了10多名使用文本隐写术进行秘密联系的俄罗斯特工。

2014年戴尔安全研究部门Security works人员发表报告,揭露了图像中隐藏的恶意代码骗过杀毒软件的恶性行为。

2015年,路透社报道声称一批黑客在俄罗斯政府的组织之下使用看似是照片的“数据”入侵了美国国家安全系统。
类似的恶意行为在我国同样屡见不鲜,“藏独”、“疆独”、“法轮功”等不法组织多次被发现使用隐写术传播反动言论,敌特分子利用隐写术传播窃取的我国国家秘密试图逃脱法律的制裁。隐写术的非法使用已对世界各国国家安全造成了严重的威胁,各国国家安全部门和军方都迫切须要可靠的隐写术对抗技术,用以保护国家安全免受威胁。

    因此,近年来,国际上提出了一种新的信息安全概念。与传统密码学不同的是,秘密信息被秘密地隐藏在基因中的文件,然后通过网络传输。因为非法拦截者伪装后从网络截取的秘密信息看起来不像传统的加密钥匙。 这看起来就像一堆乱七八糟的代码,促使非法拦截者破译秘密信息。事实上,它和其他非机密的一般信息并没有什么不同,所以它是容易避免追捕非法拦截器。它就像一种被保障的颜色,灵活地转换伪装自己隐藏在目的地中,被自然掩护不被觉察,这是传统的加解密系统的不足和信息隐藏的基本思想。

1.1.1信息隐藏技术
信息隐藏技术是一门集数学、密码学、网络工程和多媒体技术于一体的多学科。载体信息的冗余空间。在不影响主机文件正常使用的情况下,如果需要传输信息,则将主机文件上载到公共的不安全通道。再射后对于该文件,信息抽取器将主机文件下载到本地,并通过预先商定的提取算法提取机密信息。在整个通信过程中,攻击者是无法确定哪个是主机文件,或者一个文件是否包含机密信息,具有更高的安全性。

信息隐藏是指通过嵌入将软件序列号、秘密文本或版权信息等有意义的秘密信息隐藏到载体信息中的过程。通常情况下,它可以是文本、图像、声音和视频,嵌入算法主要利用多媒体信息的时空冗余和人类对数据变化的掩蔽作用。休眠。信息隐藏后,非法用户无法确定其他信息是否隐藏在载体中,难以提取或删除信息。当秘密载波通过信道到达接收机后,接收机使用检测器密钥恢复或检测隐藏的秘密信息。

信息隐藏研究信息隐藏中的信息隐藏。它不仅是一门古老而年轻的学科,而且是一门体现高智力的信息安全斗争技术和艺术。人类的智慧。虽然信息隐藏的研究可以追溯到古代的隐写术,但数字信息隐藏的研究却是在1992年正式提出的。神经网络用于秘密传输的多媒体信息,不影响多媒体信息本身的传输和使用,一方面是因为人类的视觉系统和听觉系统。树干本身对某些信息有一定的掩蔽作用,例如人眼只有几十种灰度分辨率,可以利用人类的这些特征,如眼睛和人的耳朵进行掩蔽和交流。文本信号中没有冗余,文字稍加改动,文字就错了,所以很难伪装。文本中的信息。但目前,网络上的大部分传输仍然是文本信息。由于文本信息隐藏的难度,密文难以隐藏。因为不容易被怀疑,所以它有更好的安全性。近年来,信息隐藏技术发展迅速,并提出了多种实现方法。方法信息隐藏包括隐写、数字水印、视觉密码、隐藏信道、隐藏协议等。

经得起人的感觉和设备的探测,能够抵抗各种人为的、故意的攻击。但是总的来说,在信息中仍有许多技术问题有待解决。隐藏技术。信息隐藏技术,将发挥不可替代的重要作用,相信在不久的将来信息隐藏技术将越来越受到重视和越来越完善,在信息安全系统中发挥重要作用。

1.1.2信息隐藏检测技术
    秘密信息可以通过传输公开的数字文件来传输,这使得第三方不知道秘密信息的存在,甚至不知道秘密通信的存在。然而,由于秘密信息的传输只能保证信息的传输,技术的价值受到了严重的削弱,单向安全传输,但不易被用户提取。此外,如果犯罪分子使用信息隐藏技术,将威胁到国家安全和社会稳定。

目前常用的文本信息隐藏方法有移位编码、同义词替换、特征编码、变换编码和基于语法的隐藏。例如,特征编码用于隐藏通过交换一些类似的信息。这种方法不易引起中间人的怀疑,进而破坏具有一定隐蔽性和隐蔽性的攻击。EN信息相对较多。但是,一旦隐藏信息的文本在传输过程中被篡改或删除,则当恢复秘密信息时,将受到很大的阻碍。最后,甚至其中一些数据会根本无法恢复。

本文提出一种新的隐藏方法,那就是基卷积神经网络的诗词文本隐写检测隐藏方法,其稳定性、安全性、隐藏量等优越性则更为明显。

卷积神经网络是将人工神经网络和深度学习相结合,通过反向传播算法训练卷积神经网络权重的方法。实现深度学习。卷积神经网络不仅具有传统神经网络的容错性、适应性和自学习能力,而且具有先进的优点。特征自动提取,权重分担,输入图像与网络结构的良好结合。采用标准的反向传播算法对卷积神经网络进行训练。

卷积神经网络是基于局部感知区域,在空域上分担权重和去采样的神经网络。它相对于位移、标度和畸变是稳定的和不变的。权重共享网络允许将图像用作网络autom的输入。对图像特征进行识别,提高图像识别的准确性和效率。卷积神经网络在图像识别中有很大的应用空间。用于交通标志识别、车牌字符识别、人脸识别和诗歌文本隐写检测。卷积神经网络是一种多层监督学习方法。利用隐层的卷积层和池采样层实现卷积神经网络的特征提取功能。卷积神经网络模型利用梯度下降法对网络层的权值参数进行调整,使损失函数降到最小。通过频繁迭代训练,提高了网络的精度。斯特鲁卷积神经网络的结构类似于生物神经网络,因此大大降低了网络的复杂度,并大大减少了权值。在本文中,我们直接用这些模型进行训练。与传统的图像分类算法相比,算法的性能有了很大的提高。
 

1.2国内外研究动态
卷积神经网络是图像处理和计算机视觉领域中一个极具挑战性的基本问题。在深度学习之前,卷积神经网络的标准思想是:利用颜色直方图、颜色矩或纹理信息计算图像特征,然后采用支持向量机、逻辑回归等分类方法进行分类。然而,这些浅薄的学习依赖于图像特征的设计。良好的特点来自强大的领域知识和大量的实践经验。卷积神经网络的应用RAR网络在图像识别中得到了业界的青睐。相关专家对网络结构进行了总结,取得了较好的性能。

W .Bender等基于数字图像的像素对、像素间的亮度和对比度的统计提出了Patch 信息隐藏方法,该方法主要针对数字图像中存在的剪切攻击,提升了DCT域嵌入秘密信息后算法的鲁棒性[22]。

赵志宏等将卷积神经网络应用在车牌字符识别中,识别速度明显高于其他方法,达到了很好的应用效果[25]。
李飞鹏等将卷积神经网络应用于手写体数字识别,达到了较高的识别精度[25]。

黄琳等将卷积神经网络应用在交通标志识别中,提高了识别的效率[25]。

张新鹏等提出将秘密信息嵌入加密后的数字图像中,通过翻转图像的低3LSB位平面嵌入秘密信息,利用像素点间的相关性可以提取出秘密信息,秘密信息的提取过程中可以无损的恢复出原始图像[26]。

杨婷等利用即时通信工具中的表情符和叹词集合,提出了在网络即时通信场景中的信息隐藏方案[26]。

Lecun Y等提出了LeNet-5 模型,采用交替连接的卷积层和下采样层对输人图像进行前向传导,并且认为,通过全连接层输出概率分布的结构是当前可以普遍采用的卷积神经网络结构模LeNet-5模型虽然在手写字符识别领域取得了成功,但也存在需要大型训练集、过拟合以及硬件要求高等缺点[25]。

Krizhevsky A等提出了网络结构Alex Net, 它具有5层卷积网络,约65万个神经元以及6000万个可训练参数。

Simonyan K等在Alex Net的基础,上,针对卷积神经网络的深度进行研究,提出了VGG网络,证明网络深度的提升有助于改善图像分类的精度,而且将VGG的最佳网络深度设定在了16一19层。卷积神经网络在图像识别中具有巨大的应用空间,主要应用在交通标志识别、车牌字符识别、人脸识别等领域[25]。

Marvel等首次提出了秘密信息预处理的方法,该算法基于扩展频谱的数字图像(SSIS),其优点是安全性高,且图像失真度低,但嵌入容量受一定限制[26]。

来自纽约大学的Yann LeCun教授在文献中提出可以使用卷积神经网络的方法来进行图像分类。他的神经网络模型LeNet-5共有7层(不包含数据层),其中包含两个卷积层和下采样层,三个全连接层,训练数据采用的是32*32的手写字符。经过大量的训练成功地将模型用在美国银行的支票数字识别上[26]。

来自多伦多大学的Geoffrey Hinton 和Alex Krizhevsky 等人在2012年在文献提出了基于卷积网络的深度学习模型,他们的模型共包括8层(不包含数据层)并且在大型数据集Image-Net.上取得了top-1 误差37.5%和top-5误差17.0%的准确率[26]。

Hernandez-Castro等提出了基于游戏场景的信息隐藏框架,并对某一类游戏提供了相应的隐藏方案;Lee等根据迷宫游戏设计出了一种新颖的信息隐藏方案;Ou等提出了在俄罗斯方块游戏场景中的信息隐藏算法[26]。
 
 
1.2.1信息隐藏技术的发展
    (1)国内信息隐藏技术的发展
在我国信息隐藏的发展很大程度上得益于战争中隐蔽通信的需要。我国古代有文字可考的最早的信息隐藏见于《六韬》中对“阴符”,“阴符”是当古代战中中采用的高度保密的通讯方式。其办法是先制造形制、花纹不同的兵符,每一种表示一种固定的含义。这种含义须事先约定好,只有当事人可以理解,若被敌方截获,他们也不会知道其中的含义[28]。

之后古人又发明了一种秘密传递情报的方法“蜡书”。蜡书又名蜡丸,就是将情报书信揉成小团,外面以蜡封裹,信使可以将其藏在衣服的夹层中,发髻中,必要时还可以塞入肛门,甚至埋入皮下,以防被敌方获取[28]。

随着古代军事斗争的需要, 又出现了一种比蜡书更为方便安全而又能秘密传送各种情报的传递技术,它类似于现在密码技术,称为“隐语”。所谓隐语,就是“军政急难,不可使众知,因假物另隐语谕之”。早在春秋时期的军事行动中就有隐语使用的记载。到了唐宋时期,又出现了一种称为“字验”的军中密码, 其方法是先把军中联络的有关事项编为40 项,如:请(申请)刀、请箭、请进军、请固守等等[29]。

读过《水浒传》的人都知道,“吴用智赚玉麒麟”的故事。吴用扮成一个算命先生,悄悄来到卢俊义庄上,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上[28]。这四句卦歌是:
芦花丛中一扁舟, 
俊杰俄从此地游。
义士若能知此理, 
反躬难逃可无忧。 
吴用在这四句卦歌里,巧妙地把“卢俊义反”四个字暗藏于四句之首。这首诗后来被官府作为卢俊义造反的证据缉拿卢俊义,并终将其逼上梁山(注:关于这段故事,吴闲云先生提出了其独特的见解,认为卢俊义并非不知吴用之阴谋,实乃配合吴用演戏,最终目的是要将梁山一帮人众收于朝廷麾下。详见吴闲云博客,或吴闲云著《黑水浒》一书)[28]。

(2)国外信息隐藏技术的发展
    信息隐藏中一个重要的子学科是隐秘术。它来自于希腊词根(),字面意义是“密写”,它通常被解释为把信息隐藏于其它信息当中。例如,通过在一份报纸上用隐形墨水标志特定的字母,达到给间谍发送消息的目的,或者在声音记录中某个特定的地方添加难以察觉的回音[28]。

国外最著名的藏头诗的例子是Giovanni Boccaccio(1313--1375)作的 Amorosa visione, 据说是”世界上最宏伟的藏头诗”。他先创作了3首1 4行诗,大约有 1500个字母,然后创作另一首诗,使连续押韵诗句的第 1个字母恰好对应 14行诗的各字母[28]。

国外关于隐写术有史可考的最早记录现于Herodotus( 公元前486-425) 所著的Histories一书,书中讲述了公元前440 年前后发生一个故事:Histieus(某奴隶主) 剃光他最信任的一个奴隶的头发,并在这个奴隶的头皮上面刺了一条消息,在奴隶的头发重新长出来之后,Histieus把奴隶派遣到的他的朋友处,他的朋友把该奴隶的头发剃光就获得了秘密信息。同样的方法在二十世纪初还被某些德国间谍所采用[28]。

信息隐藏思想自有文字记载以来就一直存在,最早的记录出现在古希腊作家希罗多(Herodotus,  486-425)的著作中[15],书中记载了大约在公元前 491年,斯巴达国王Demaratus 利用在木板上刻字再用石蜡封口的方法,将古波斯国王 Xerxes 的阴谋传递回斯巴达国内,虽然此次行动失败了,但这是人类历史中的一个里程碑,是有记载以来的第一次将信息隐藏思想应用到实际生活中;

Herodotus 还讲述了一个在波斯的希腊人,为了警告Sparta(斯巴达) 关于Xerxes(薛西斯一世) 的迫近眉睫的入侵的消息,从一块写字板上划掉一块蜡,然后把入侵的秘密消息写在下面,再用蜡覆盖在上面完成秘密信息的隐藏。这样的写字板看上去就象空白的一样。

信息隐藏技术的发展还得益于不可见墨水的使用。它们由最初的果汁、牛奶或尿液发展到复杂的化学混合物,这些材料的共有特征是随着温度的升高而显影;随着化学技术的进步,在第一次世界大战中出现了“通用显影设备”,它可以根据纤维表面的效果判断出纸张的哪一部分被蘸湿过,不可见墨水也就被摒弃了。

 在16、 17 世纪,涌现了许多关于隐秘术的著作,其中许多新颖的方法依赖于信息编码。Schott(1608-1666) 的400 页的著作ScholaSteganographica中,他阐述了如何在音乐乐谱中隐藏消息:每个音符对应于一个字符。

英文字母并非是由英国人创造的,英文字母是在约3500年前由腓尼基人发明的。腓尼基人把22个字母传到了希腊。希腊人经过增减定下了24个字母。英国人是在罗马人之后学到这些字母的。他们又增加了J,U和W,才形成今日的26个英文字母。)
类似的还有福尔摩斯探案集中的dancing man.

这类方法在一定程度上可以达到隐秘通信的效果,但当遇到福尔摩斯们时,其隐秘性就大大降低了(福尔摩斯通过词频统计和单词联想等方式将dancing man成功破解)。

在1860 年,图像微缩技术已较为成熟。在1870-1871 年爆发的法国和普鲁士的战争中,当巴黎被围困时,鸽子带出了隐藏在微缩胶卷上的消息。在1905 年的日俄战争中(清政府一大耻辱,印象中正式这次战争促成了鲁迅弃医从文的转变。

除上述常见方式外,部分信息隐藏技术还依赖于特定的环境:
流星爆发通讯是一种得益于军方的技术,它使用因流星进入大气层引发的电离拖曳而形成短暂的无线通路,在基站和移动站之间发送数据包。这些通路的短暂性使得敌方难于使用无线信号定位移动站,所以这种流星爆发被用于许多军方网络。

二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度。二战后,随着电子、计算机、通信等学科的发展,许多新的信息隐藏方法和模型应运而生。随着快速发展互联网技术和多媒体信息技术、多媒体、计算机网络和个人移动通信技术已经进入普通百姓的家庭。数字多媒体格式离子在互联网上的传播和传输越来越方便,通过网络传输各种信息也越来越普遍。但同时,它也给信息安全带来隐患。摘要信息隐藏是近年来在信息安全和多媒体信号处理领域解决媒体信息安全问题的一种新方法。通过将秘密信息隐藏在公开的媒体信息中,可以验证媒体信息的数据完整性或传输秘密信息,从而提供一种新的解决方案。数字信息的安全问题。
 
 
参考文献
[1]   Sviatoslav V, Frederic D, Oleksiy K, et al. Information-theotetic data-hiding recent achievement and open problems[J]. InternationalJournal of Image and Graphics,2005,5(1):5-35.
[2]  Dumitrescu  S,  Wu  X,  Wang  Z.  Detection  of  LSB  steganography  via  sample  pair  analysis[J].IEEE transactions on Signal Processing, 2003, 51(7): 1995-2007.
[3] Le Cun Y, Bengio Y, Hinton G. Deep learning[J]. nature, 2015, 521(7553): 436.
[4]  Krizhevsky  A,  Sutskever  I,  Hinton  G  E.  Imagenet  classification  with  deep  convolutional  neural networks[C]//Advances in neural information processing systems. 2012: 1097-1105.
[5] Girshick R. Fast r-cnn[J]. ar Xiv preprint ar Xiv:1504.08083, 2015.
[6] Taigman Y, Yang M, Ranzato M A, et al. Deepface: Closing the gap to human-level performance in face verification[C]//Proceedings  of  the  IEEE  conference  on  computer  vision  and  pattern  recognition.  2014:1701-1708.
[7]  Avcibas  I,  Memon  N  D,  Sankur  B.  Steganalysis  of  watermarking  techniques  using  image  quality metrics[C]//Security and Watermarking of Multimedia Contents III.  International Society for Optics and Photonics, 2001, 4314: 523-532. 
[8]徐潇雨,基于卷积神经网络的隐写分析技术研究,战略支援部队信息工程大学.2018.5
[9]侯晓芳,刘秀莲.信息隐藏技术研究探讨[J].大众科技,2000,(5):11-12.
[10]吴培璋,史健芳.信息隐藏技术浅析[J].科技情报开发与经济,2009,19(5):111-112.
[11]苏频.信息安全与信息隐藏[J].电脑知识与技术,2009,5(15):3854-3855.
[12]于伟东.信息隐藏技术的研究[J].网络通讯及安全,2008,(10):59-60.
[13]李飞鹏. 卷积神经网絡及其应用[D ].大连:大连理工大学,2014.
[14]李媛媛.卷积神经网絡优化及其在图像识别中的应用[D],沈阳,沈阳工业大学,2016.
[15]吴斌,《文本信息的隐藏技术》,学术期刊 《牡丹江教育学院学报》, 2007年4期.
[16]张庆辉,万晨霞,《卷积神经网络综述》学术期刊,《中原工学院学报》, 2017年3期.
[17]韦炜,《基于图像的信息隐藏分析技术--研究与应用》学位论文,上海交通大学,2005.
[18]常文璇,《基于标记语言的文本隐藏方法研究》,学位论文,华北电力大学 2008.
[19]傅瑜,《数字图像隐写算法安全性与性能优化研究》,北京邮电大学,2010
[20]崔跃鹏,《基于三维几何模型的信息隐藏技术研究》学位论文,河南大学,2010.
[21]李彦冬、郝宗波、雷航,《卷积神经网络研究综述》,《计算机应用》[J].2016年9期.
[22]《基于信息隐藏的伪信息检测技术研究应用》.
豆丁网http://www.doc88.com/p-1972503707902.html
[23]
[24]《卷积神经网络综述》.http://www.doc88.com/p-6728658601855.html.
[25]张庆辉,万晨霞.《卷积神经网络综述》.《中原工学院学报》[J].2017.3
[26]《基于信息隐藏的伪信息检测技术研究与应用 - edu.docin.com豆丁校园》.
    
http://www.doc88.com/p-1972503707902.html
[27]王震.《基于深度学习的快速目标检测技术研究》.天津理工大学.2017.
[28]《信息隐藏技术发展史(2013.04.26群讲课—作者:南极光)- 金鸿评论的日志,人人网,金鸿评论的公共主页》.http://page.renren.com/601257234/note/903183286?op=pre
[29]高巍,《我国古代军事情报技术的发展与演变》,学术期刊,《情报探索》,2011年5期.
[30]《信息隐藏概-edu.docin.com豆丁校园》.http://www.docin.com/p-216007.html
 


?
代写演讲稿
·代写抗击疫情演讲稿、发言稿
·代写竞聘演讲稿最好交给专业团队
·初中一等奖演讲稿,爱情天梯
·代写环保演讲稿
·代写普通演讲稿价格
代写工作总结
版权所有:优代写工作室-专业代写文章,我们不仅代写演讲稿,还代写征文、代写工作总结、心得体会、述职报告、读后感等,为您解决文章写作烦恼。更多精彩代写文章尽在更新中,期待与您的分享和合作! Power by DeDe58
备案号:苏ICP备17058594号-1