期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息伪装一种崭新的信息安全技术
被引量:
24
下载PDF
职称材料
导出
摘要
信息伪装一种崭新的信息安全技术1信息伪装概说信息媒体的数字化为信息的存取提供了显著的便利性,同时也极大地提高了信息表达的效率和准确性。特别是随着计算机网络通讯技术的蓬勃发展,世界各地彼此间的距离无形中大大缩短。借助普通的个人计算机,连接上原有的电话线...
出处
《中国图象图形学报(A辑)》
CSCD
1998年第1期83-86,共4页
Journal of Image and Graphics
关键词
信息伪装
信息安全技术
信息媒体
数字化
分类号
G202 [文化科学—传播学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
139
引证文献
24
二级引证文献
459
同被引文献
139
1
单华宁,王执铨,王国清,李艳芳,王滨,尹政.
一种基于小波变换的混沌图像加密方法[J]
.计算机应用,2003,23(z1):199-201.
被引量:12
2
刘峰,张鹏.
信息隐藏技术及其应用[J]
.天津通信技术,2001(1):1-4.
被引量:14
3
刘宇苹.
信息隐藏技术的研究与实现[J]
.武汉船舶职业技术学院学报,2003,2(3):40-43.
被引量:5
4
闾国年,刘爱利.
数字水印技术的DEM版权保护适用性研究[J]
.遥感学报,2008,12(5):810-818.
被引量:9
5
王希,袁力田.
加密技术——浅谈私钥加密技术和公钥加密技术[J]
.南昌教育学院学报,2003,18(3):48-50.
被引量:3
6
曹珍富.
A threshold key escrow scheme based on public key cryptosystem[J]
.Science China(Technological Sciences),2001,44(4):441-448.
被引量:16
7
伍宏涛,杨义先.
数字水印的技术、理论与应用(1)[J]
.电视技术,2004,28(8):71-74.
被引量:12
8
李强,郭震华,晁冰.
信息隐藏技术及其应用[J]
.安徽电子信息职业技术学院学报,2004,3(5):30-32.
被引量:2
9
罗永,成礼智,吴翊,徐志宏.
基于模糊关系的DEM数据信息伪装技术研究[J]
.模糊系统与数学,2004,18(3):116-120.
被引量:10
10
张亮,卞正中,高迎春,缪亚林.
基于人类听觉的伪随机序列的信息隐藏技术[J]
.计算机工程,2004,30(22):19-20.
被引量:2
引证文献
24
1
古力,郭景富,梁士利,隋永新,杨怀江.
基于混沌随机变换控制的奇偶信息隐藏算法[J]
.哈尔滨工业大学学报,2004,36(8):1017-1019.
被引量:1
2
沈晋慧,庄天戈.
基于小波包变换的数字水印方法[J]
.中国医学物理学杂志,2004,21(6):355-357.
被引量:1
3
苟文海,袁晓辉.
基于混沌加密与自适应混合的数字图像隐藏技术[J]
.电视技术,2004,28(12):73-75.
被引量:1
4
尹显东,姚军,李在铭,唐丹,邓君.
一种基于小波变换域和混沌序列的图像加密算法[J]
.信号处理,2005,21(3):261-266.
被引量:16
5
吴慎山,任慧,吴东芳.
以信道编码为载体的信息隐藏技术研究[J]
.河南师范大学学报(自然科学版),2005,33(4):151-153.
被引量:2
6
张俊萍,谭月辉,梁欣,尹文龙.
信息隐藏技术与密码学的关联研究[J]
.科学技术与工程,2006,6(6):739-742.
被引量:4
7
年仁德.
电子信息隐藏技术及其应用[J]
.江苏商论,2007(2):40-41.
被引量:3
8
何密,罗永,成礼智,李胜国.
基于EMD的DEM数据信息伪装技术[J]
.计算机应用,2007,27(6):1345-1348.
被引量:6
9
周文杰,冯嘉礼.
基于混沌系统和极化恒等式的数字图像加密算法[J]
.电脑知识与技术,2009,5(7):5271-5273.
10
李方伟,孙逊.
基于双线性对的域间认证与密钥协商协议[J]
.重庆邮电大学学报(自然科学版),2010,22(5):688-692.
被引量:1
二级引证文献
459
1
陈令羽,姬国民,尹航.
基于ELGamal算法的点状矢量地理数据伪装[J]
.测绘通报,2021(S01):42-45.
2
万波,王泉.
基于图像置乱技术的数字半调[J]
.华中科技大学学报(自然科学版),2005,33(z1):339-341.
3
尹显东,邓君,唐丹.
多维视觉信息DWT-混沌IP权记隐藏技术[J]
.系统仿真学报,2006,18(z2):942-944.
4
陈琼.
关于SVD水印算法的分析和探究[J]
.衡阳师范学院学报,2008,29(6):84-86.
5
于晓洋,黄海霞,张健,宁梓淯,董艳彬.
一种基于三像素点分块的信息隐藏算法[J]
.计算机应用研究,2009,26(3):1082-1083.
6
杨志疆,叶阿勇.
一种基于多变换域的数字图像水印算法[J]
.计算机时代,2009(3):65-67.
7
陈伟.
浅谈电子信息隐藏技术[J]
.硅谷,2008,1(11):45-45.
被引量:1
8
代会东,令狐昌应,伊洪冰,蓝旭,李严.
几种常用的图像置乱算法[J]
.硅谷,2009,2(21).
9
李淑红,黄献波,姚付良.
基于正交实数周期序列的数字图像置乱[J]
.光盘技术,2006(5):54-55.
10
葛万成,朱春生,陈康力.
基于DCT域直流分量的数字水印技术[J]
.同济大学学报(自然科学版),2004,32(6):795-798.
被引量:5
1
一种新兴的信息安全技术—信息伪装[J]
.广播电视信息,2003(3):64-64.
2
董艳芬,董艳芳.
信息伪装技术概述[J]
.科技创新导报,2009,6(32):224-224.
3
南兴良.
频域DCT图像信息伪装的隐写分析[J]
.现代情报,2008,28(9):42-44.
中国图象图形学报(A辑)
1998年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部