期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数字水印技术的图片内容认证实现
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机应用的越来越普及,数字图像的篡改及其引发的确纠纷越来越多,本文介绍了一种在数字图像中嵌入数字水印来保护图像的方法,能够有效地检测到被保护图像的被篡改部分,从而判定图像的确真伪。
作者
江林升
机构地区
南京森林公安高等专科学校
出处
《福建电脑》
2008年第2期15-15,46,共2页
Journal of Fujian Computer
基金
江苏省教育厅青蓝工程项目资助
关键词
图像
篡改
数字水印
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
18
同被引文献
17
引证文献
2
二级引证文献
2
参考文献
1
1
张涛,平西建.
空域LSB信息伪装的隐写分析及其对策[J]
.通信学报,2003,24(12):156-163.
被引量:19
二级参考文献
2
1
Katzenbeisser Stefan等著 吴秋新等译.信息隐藏技术--隐写术与数字水印[M].北京:人民邮电出版社,2001..
2
张涛,平西建.
针对一类信息伪装算法的隐藏信息检测[J]
.通信学报,2002,23(5):123-129.
被引量:7
共引文献
18
1
付海燕,孔祥维,尤新刚,胡岚.
矩阵编码在空域LSB掩密算法的安全性研究[J]
.中山大学学报(自然科学版),2004,43(A02):217-220.
2
朱从旭,陈志刚.
一种基于混沌映射的空域数字水印新算法[J]
.中南大学学报(自然科学版),2005,36(2):272-276.
被引量:19
3
王聪丽,平西建.
矩阵编码的实现及其在图像信息隐藏中的应用[J]
.计算机工程与应用,2005,41(34):146-148.
被引量:1
4
刘鸿霞,夏春和.
图像隐写分析现状研究[J]
.计算机工程与设计,2006,27(1):21-25.
被引量:9
5
李轶民,王道顺.
基于图像位平面相关性的隐写分析[J]
.计算机应用研究,2006,23(12):336-337.
6
柳景超,周立兵,宋胜锋.
网络战中信息隐藏技术的研究[J]
.网络安全技术与应用,2007(2):66-68.
被引量:3
7
张彪,周治平.
GIF图像的EzStego隐藏算法及其分析[J]
.计算机工程与设计,2007,28(6):1303-1305.
8
刘翠卿,平西建,张涛,王云鹤.
基于戈莱码的真彩图像空域信息隐藏方法研究[J]
.计算机工程与应用,2007,43(24):37-40.
被引量:2
9
余波,陈建勋,简炜,孙希平.
基于整数小波变换和混沌映射的盲数字水印算法[J]
.计算技术与自动化,2008,27(1):53-56.
被引量:3
10
刘翠卿,平西建.
基于汉明码部分错误图样的信息隐藏方法[J]
.信息工程大学学报,2008,9(1):36-38.
同被引文献
17
1
蒋雯 ,陈军广 ,张文东 ,郑见灵 .
基于位图图像的信息隐藏技术研究[J]
.军械工程学院学报,2004,16(6):65-68.
被引量:7
2
王海春,邱寄帆,邱敦国.
基于图片的数字密写设计与实现[J]
.计算机工程,2006,32(21):155-156.
被引量:2
3
公磊,周聪.
基于Android的移动终端应用程序开发与研究[J]
.计算机与现代化,2008(8):85-89.
被引量:284
4
朱大立.
数字水印技术在信息安全领域的新应用[J]
.信息安全与通信保密,2009,31(2):76-78.
被引量:9
5
丁爱民,樊勇.
无线传感器网络助力广告牌监管[J]
.城市管理与科技,2009,11(1):58-59.
被引量:2
6
张仕成.
基于Google Android平台的应用程序开发与研究[J]
.电脑知识与技术,2009,5(10):7959-7962.
被引量:99
7
肖竞华,张容.
基于图像的数字水印的安全性[J]
.计算机安全,2009(10):66-68.
被引量:2
8
严健武.
使用Alpha-Blending技术实现图片水印效果[J]
.现代计算机,2009,15(9):78-80.
被引量:2
9
瞿白.
数字水印技术研究[J]
.考试周刊,2009(28X):57-58.
被引量:1
10
魏晓玲.
MD5加密算法的研究及应用[J]
.信息技术,2010,34(7):145-147.
被引量:51
引证文献
2
1
纪老平.
一种基于LU分解和置乱的脆弱水印算法[J]
.山西大同大学学报(自然科学版),2017,33(4):14-16.
2
殷旭可,李英祥,何琪.
一种基于Android平台的图片唯一性标识方法及应用[J]
.成都信息工程学院学报,2014,29(S1):28-32.
被引量:2
二级引证文献
2
1
刘林真,林福兴.
基于Android的可认证拍照系统的设计[J]
.闽江学院学报,2015,36(5):84-88.
被引量:1
2
廖镇勋,王珏.
智能手机结合二维码唯一性标识在检测取样过程监管中的应用[J]
.才智,2015(14).
被引量:1
1
姚博.
危险的网络约车[J]
.法律与生活,2015,0(24):48-49.
被引量:2
2
[纠纷][J]
.计算机,2003(3):4-4.
3
张启刚.
怎样识别真伪CACHE[J]
.电脑,1996(11):49-49.
4
AMD:看编号辨真伪[J]
.计算机与网络,2002(12):7-7.
5
如何鉴别“肯高”滤镜的真伪[J]
.数码摄影,2010(3):93-93.
6
苏旅.
明明白白辨真伪![J]
.电脑新时代,2001(3):109-112.
7
巧巧.
“网上邻居”辨真伪[J]
.网络与信息,2004,18(5):91-91.
8
徐鹏民,王海.
计算机网络管理中的故障责任取证[J]
.计算机系统应用,2005,14(1):63-65.
9
薛松,陈轶臖,吴江,王斌.
有多少“错价”可以重来[J]
.计算机应用文摘,2010,26(24):3-7.
10
佚名.
火眼金睛辨真伪[J]
.计算机光盘软件与应用,2000(10).
福建电脑
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部