期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息隐藏技术与信息安全
被引量:
1
Technology of Information Hiding and Information Safety
在线阅读
下载PDF
职称材料
导出
摘要
介绍了信息隐藏技术的原理、实现方法及应用。
The paper presents the principle.implementation and application of information hiding.
作者
胡春萍
机构地区
广东佛山科学技术学院计算机与科学系
出处
《电脑学习》
2006年第2期4-5,共2页
Computer Study
关键词
信息隐藏
数字水印
密写
密写分析
Information Hiding Digital Watermarking Stegnography Steganalysis
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
2
参考文献
1
1
Peter Wayner.Disappearing Cryptography Information Hiding:Steganography & Watermarking.北京:电子工业出版社,2003.
同被引文献
4
1
赵华,殷奎喜.
(15,7)BCH码编译码器的VHDL设计[J]
.现代电子技术,2004,27(20):100-101.
被引量:7
2
王俊杰,张晓明,梅东霞.
一种DCT域的音频信息隐藏方法[J]
.计算机应用与软件,2006,23(6):33-35.
被引量:8
3
张薇,何瑞春.
一种基于Logistic混沌序列的加密隐藏算法[J]
.兰州交通大学学报,2006,25(4):80-82.
被引量:3
4
曹志刚,钱亚生.现代通信原理[M].北京:清华大学出版社,2003.
引证文献
1
1
王兰勋,白金凤.
基于Logistic混沌序列和BCH码交织编码的语音保密通信方法[J]
.通信技术,2008,41(4):67-69.
被引量:2
二级引证文献
2
1
查艳芳,殷奎喜,赵华,刘学军.
K量级群变换BCH码纠错方法研究与实现[J]
.通信技术,2010,43(6):54-56.
被引量:1
2
王晴,李涛,王常磊,杜宝祥.
一种基于Logistic映射和随机噪声的语音加密方法[J]
.黑龙江大学自然科学学报,2020,37(2):240-246.
被引量:3
1
戴薇.
基于JPEG图像的密写改进方案[J]
.电子设计工程,2013,21(16):107-109.
2
张新鹏,王朔中,张开文.
基于统计特性的LSB密写分析[J]
.应用科学学报,2004,22(1):16-19.
被引量:16
3
燕卫.
基于LSB数字密写的密写分析[J]
.福建广播电视大学学报,2007(5):68-71.
4
吴雪垠,吴谨,刘劲,吴建国.
小波系数统计特征量密写分析方法[J]
.计算机工程,2012,38(21):138-140.
5
张新鹏,王朔中.
JPEG图像中的安全密写方案[J]
.电子与信息学报,2005,27(11):1813-1817.
被引量:9
6
徐江峰,李昊,杨有.
一种基于多变换的LSB隐写算法[J]
.计算机科学,2007,34(10):106-109.
被引量:2
7
张晓燕,张汗灵,刘劲.
抗差值直方图分析的边缘匹配密写[J]
.计算机工程,2008,34(1):161-163.
被引量:2
8
胡烨雯,张新鹏,王朔中.
一种可估计最低位平面嵌入信息量的密写分析方法[J]
.上海交通大学学报,2004,38(z1):122-124.
被引量:5
9
梁光岚,王朔中,张新鹏.
针对二值图像分块奇偶密写的统计分析[J]
.上海大学学报(自然科学版),2007,13(3):221-224.
10
张新鹏,王朔中.
对OPA密写的检测和增强安全性的调色板图像密写方案[J]
.电子学报,2004,32(10):1702-1705.
被引量:4
电脑学习
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部