信息安全的使者——信息隐藏技术
被引量:5
Messenger of Information Security——Information Hiding Technology
摘要
信息隐藏技术是在当今 Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍了信息隐藏技术的含义、方法、应用领域及未来发展趋势。
出处
《情报探索》
2003年第2期50-51,共2页
Information Research
二级参考文献8
-
1Wiener, N.: Cybernetics, or control and communication in the animal and the ma- chine, 2nd ed, Cambridge, MA: MIT Press, 1984.
-
2Saracevic, T., ed. Introduction to Information Science, New York: R. Ro Bowker, 1970.
-
3Brookes, B. C.: The Foundation oi Intormation Science, Part 1, Philosophical aspects, Journal oi Intormation Science, 1980, 2 (3-4) , 125-133.
-
4Mikhailov, A. I. and Others. Scientific Communications and Informatics, (Robert Ho Burger ) , Arlington, VAs Information Resources Press, 1984.
-
5Machlup, F.Mansiield, U.: The Study of Information, Interdisciplinary Messages, New York, Wiley, 1983.
-
6曾民族.网络信息检索现状和性能评价[J].情报学报,1997,16(2):90-99. 被引量:164
-
7章琳,张保明.WWW检索工具比较研究[J].情报学报,1998,17(4):273-280. 被引量:43
-
8张学军.我国的OPAC[J].情报理论与实践,1999,22(1):48-50. 被引量:8
共引文献6
-
1黄革新,肖竞华.基于BMP图像信息隐藏技术的研究与实现[J].电脑与信息技术,2004,12(5):17-19. 被引量:3
-
2秦拴狮.因特网信息的查全与查准[J].情报学报,2005,24(5):540-547. 被引量:1
-
3张莉.搜索引擎在企业竞争情报搜集中的应用[J].科技成果管理与研究,2008(10):23-27. 被引量:1
-
4雷英,万木君.浅议信息隐藏技术的研究[J].大众科技,2009,11(8):40-41.
-
5解怀宁.我国“情报科学”研究向何处去[J].大学图书馆学报,1999,17(2):11-17. 被引量:13
-
6尚克聪,杨立英.网络环境下情报检索系统性能评价研究[J].图书情报工作,2002,46(1):68-71. 被引量:9
同被引文献34
-
1刘宇苹.信息隐藏技术的研究与实现[J].武汉船舶职业技术学院学报,2003,2(3):40-43. 被引量:5
-
2王希,袁力田.加密技术——浅谈私钥加密技术和公钥加密技术[J].南昌教育学院学报,2003,18(3):48-50. 被引量:3
-
3李强,郭震华,晁冰.信息隐藏技术及其应用[J].安徽电子信息职业技术学院学报,2004,3(5):30-32. 被引量:2
-
4张亮,卞正中,高迎春,缪亚林.基于人类听觉的伪随机序列的信息隐藏技术[J].计算机工程,2004,30(22):19-20. 被引量:2
-
5左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报(自然科学版),2005,14(1):65-68. 被引量:8
-
6朱大立,陈晓苏.基于数字水印技术的电子政务安全模型[J].计算机应用,2005,25(B12):80-81. 被引量:12
-
7耿焱.电子政务安全问题研究.计算机科学,2008,35(4):306-307.
-
8SCHYNDEL R G V. A Digital Watermark [ C]. Proc IEEE Intl Conf on Image Processing. ICIP, 1994:286-90.
-
9PETITCOLAS F A P. Information Hiding-A Survey[ J]. Proceedings of the IEEE, 1999,87 (7) :1062-1078.
-
10CACHIN C. An Information-Theoretic Model for Steganography[ C]. Proc of the 2^nd International Workshop on Information Hiding. Portland, Oregon, USA, Lecture notes in CS, Springer-Verlag, 1998.
引证文献5
-
1张震,曹军梅,刘兴平.电子政务的数字水印技术安全模型[J].吉首大学学报(自然科学版),2006,27(5):13-16. 被引量:2
-
2高晓静,徐学文.网络信息服务中的服务质量问题[J].情报理论与实践,2004,27(6):573-575. 被引量:2
-
3张俊萍,谭月辉,梁欣,尹文龙.信息隐藏技术与密码学的关联研究[J].科学技术与工程,2006,6(6):739-742. 被引量:4
-
4闫敬.基于图像的数字水印加密研究[J].唐山师范学院学报,2009,31(5):60-62.
-
5王行荣,林官春.信息隐藏技术应用研究[J].重庆工商大学学报(自然科学版),2010,27(1):68-72. 被引量:2
二级引证文献10
-
1贾艳霞.信息数据加密技术与方法探讨[J].硅谷,2009,2(7). 被引量:1
-
2常金玲.基于用户满意度的信息服务质量管理研究[J].情报理论与实践,2007,30(4):483-485. 被引量:5
-
3李亚琴.一种图像数字水印算法及在电子政务中的应用[J].电脑知识与技术,2008,3(12):1717-1718.
-
4哈丽阳,马风军.全面质量管理在病案信息科的运用[J].中国病案,2009,10(1):9-11. 被引量:4
-
5毛雷波.Arnold变换及其逆变换研究[J].重庆工商大学学报(自然科学版),2012,29(3):16-21. 被引量:14
-
6谢文平,黄国华.基于椭圆曲线的机密电子文档安全方案设计[J].邵阳学院学报(自然科学版),2012,9(2):30-33.
-
7秦靖伟.数据加密技术在计算机网络安全中的应用价值研究[J].科技与生活,2012(16):97-97. 被引量:4
-
8车紫辉,安雷.加密技术对数字资源权益保护的研究[J].无线互联科技,2012,9(11):130-130. 被引量:1
-
9郭广杰.计算机网络安全数据加密技术的实践应用[J].数字技术与应用,2016,34(7):198-198. 被引量:5
-
10蒙华川.电子信息隐藏技术的应用研究[J].山东工业技术,2018(13):112-112. 被引量:1
-
1贾英霞,简艳英.浅谈数字版权保护与信息隐藏[J].电脑知识与技术(过刊),2007(14):564-565.
-
2护菜使者[J].电脑校园,2003(10):49-49.
-
3王丁.Vista的使者 HP Pavilion u1590cn[J].个人电脑,2006,12(12):22-22.
-
4吴健,高力,朱静宁.基于区块链技术的数字版权保护[J].广播电视信息,2016,23(7):60-62. 被引量:65
-
5卷毛鹰.指环王:护戒使者[J].少年电世界,2003(5):101-101.
-
6吴健.去中心化数字版权保护技术初探[J].西部广播电视,2016,37(12):210-213. 被引量:7
-
7移动办公的低价使者——两款笔记本电脑评测报告[J].微电脑世界,2000(32):33-33.
-
8于俊伟,靳小波,王贵财,王峰.基于Contourlet变换的数字版权保护水印技术[J].数字技术与应用,2012,30(9):190-190.
-
9周劲.EBOOK数字之花 悄然开放——关于eBook的几个话题[J].中国出版,2002(1):53-55. 被引量:3
-
10冯雪,李宁.面向数字内容共享的版权保护研究[J].北京信息科技大学学报(自然科学版),2012,27(6):50-56.