期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息隐藏技术及其应用
被引量:
2
下载PDF
职称材料
导出
摘要
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中, 使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有 重要的应用价值.值得我们深入研究.
作者
李强
郭震华
晁冰
机构地区
解放军电子工程学院
出处
《安徽电子信息职业技术学院学报》
2004年第5期30-32,13,共4页
Journal of Anhui Vocational College of Electronics & Information Technology
关键词
信息隐藏技术
信息安全
冗余
信息作战
嵌入
领域
发现
应用价值
分类号
TN918 [电子电信—通信与信息系统]
G203 [文化科学—传播学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
7
同被引文献
25
引证文献
2
二级引证文献
5
参考文献
1
1
罗守山,刘珺,钮心忻,杨义先.
信息安全技术讲座 第1讲 信息隐藏技术[J]
.中国数据通信,2002,4(10):83-88.
被引量:8
共引文献
7
1
周芸,邹振宁,杨志强.
信息隐藏技术在计算机网络战中的应用[J]
.舰船电子对抗,2005,28(1):7-11.
被引量:4
2
胡昊然,钱萌.
基于特征码的Imagehide与JPEGX图像隐藏信息检测以及提取[J]
.科技广场,2007(1):125-127.
被引量:2
3
刘智涛.
基于信息隐藏技术研究综述[J]
.工业仪表与自动化装置,2015(3):13-15.
被引量:3
4
刘磊.
通信信息技术在战略环评中的应用分析[J]
.信息通信,2018,31(7):137-138.
5
虞沧,王碧芳.
可变时隙隐蔽通信身份识别系统设计[J]
.武汉职业技术学院学报,2021,20(6):96-99.
6
甘甜,梅廷会.
信息隐藏模型与数字水印技术[J]
.情报科学,2004,22(1):107-109.
被引量:3
7
周芸,邹振宁,杨志强.
信息隐藏技术在计算机网络战中的应用研究[J]
.光电技术应用,2003,18(5):31-35.
被引量:1
同被引文献
25
1
刘峰,张鹏.
信息隐藏技术及其应用[J]
.天津通信技术,2001(1):1-4.
被引量:14
2
刘宇苹.
信息隐藏技术的研究与实现[J]
.武汉船舶职业技术学院学报,2003,2(3):40-43.
被引量:5
3
王希,袁力田.
加密技术——浅谈私钥加密技术和公钥加密技术[J]
.南昌教育学院学报,2003,18(3):48-50.
被引量:3
4
张亮,卞正中,高迎春,缪亚林.
基于人类听觉的伪随机序列的信息隐藏技术[J]
.计算机工程,2004,30(22):19-20.
被引量:2
5
常江.
数字多媒体信息隐藏技术的算法综述及其在数字水印中的应用[J]
.太原师范学院学报(自然科学版),2003,2(3):25-28.
被引量:3
6
左伟明,秦姣华.
信息隐藏技术研究[J]
.湖南城市学院学报(自然科学版),2005,14(1):65-68.
被引量:8
7
程磊.基于MPEG-4的视频信息隐藏算法[J].天津:天津大学,2005,:5-7.
8
信息伪装一种崭新的信息安全技术[J]
.中国图象图形学报(A辑),1998,3(1):83-86.
被引量:24
9
丁玮,齐东旭.
数字图像变换及信息隐藏与伪装技术[J]
.计算机学报,1998,21(9):838-843.
被引量:327
10
闫伟齐,丁玮,齐东旭.
图象在声音和图象中的隐藏[J]
.计算机工程,1999,25(S1):73-75.
被引量:1
引证文献
2
1
吴奕儒.
基于液晶显示的信息隐藏与数字水印技术[J]
.电脑知识与技术(过刊),2007(18):1620-1621.
被引量:1
2
张俊萍,谭月辉,梁欣,尹文龙.
信息隐藏技术与密码学的关联研究[J]
.科学技术与工程,2006,6(6):739-742.
被引量:4
二级引证文献
5
1
贾艳霞.
信息数据加密技术与方法探讨[J]
.硅谷,2009,2(7).
被引量:1
2
曾玉芳,苏虎.
基于DCT变换的信息隐藏算法研究与应用实现[J]
.攀枝花学院学报,2010,27(6):26-31.
被引量:1
3
秦靖伟.
数据加密技术在计算机网络安全中的应用价值研究[J]
.科技与生活,2012(16):97-97.
被引量:4
4
车紫辉,安雷.
加密技术对数字资源权益保护的研究[J]
.无线互联科技,2012,9(11):130-130.
被引量:1
5
郭广杰.
计算机网络安全数据加密技术的实践应用[J]
.数字技术与应用,2016,34(7):198-198.
被引量:5
1
陈永杰,赵磊.
浅谈信息隐藏技术在数字档案馆信息服务中的应用[J]
.信息管理(上海),2012(1):61-64.
2
吴培璋,史健芳.
信息隐藏技术浅析[J]
.科技情报开发与经济,2009,19(5):111-112.
3
陆红梅.
信息隐藏与数字水印[J]
.辽宁教育行政学院学报,2007,24(2):127-128.
4
袁礼.
信息隐藏——新型信息安全技术[J]
.信息化建设,2004(1):59-60.
被引量:1
5
张绍武.
信息隐藏技术及其在数字图书馆版权保护中的应用[J]
.情报理论与实践,2004,27(6):666-668.
被引量:7
6
李彩容,胡瑞敏,涂卫平.
使用信息隐藏技术保障档案信息安全[J]
.中国电子商情(通信市场),2013(1):183-187.
被引量:1
7
张登银,邓兰兰.
信息隐藏技术及其应用研究[J]
.信息安全与通信保密,2004,26(4):46-48.
被引量:2
8
刘巍,陈晓波.
数字图书馆与信息隐藏技术[J]
.现代情报,2005,25(4):98-99.
9
张建明.
数字水印在数字档案馆的应用前景[J]
.浙江档案,2005(1):18-19.
被引量:4
10
李彩容,胡瑞敏,涂卫平.
信息隐藏技术在档案馆社会化服务中的应用[J]
.当代继续教育,2013,31(2):90-92.
安徽电子信息职业技术学院学报
2004年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部