基于信息隐藏技术的数据加密方法
摘要
本文指出了基于区域的图像信息隐藏算法的不足。从提高信息隐藏容量的角度出发,采用随机置换待隐藏信息、随机选取隐藏位置的方法对基于区域的算法进行了改进。
出处
《科技信息》
2009年第2期32-32,34,共2页
Science & Technology Information
基金
青年教师基金
项目编号:06HSQN018。
二级参考文献9
-
1Fridrich J, Goljan M, Du R. Detecting LSB Steganography in Color and Gray-scale Images. Magazine of IEEE Multimedia Special Issue on Security, 2001-10/11:22-28.
-
2Lee Y K, Chert L H. An Adaptive Image Steganographic Model Based on Minimum-error LSB Replacement. Proceedings of the Ninth National Conference on Information Security, Taiwan, 1999:8-15.
-
3Lin G S, Lie W N. Study on Detecting Image Hiding By Feature Analysis. Proc. of IEEE International Symposium on Circuits and Systems, ISCAS-2001, Sydney, Australia,2001:149-152.
-
4Farid H. Detecting Hidden Messages Using Higher-order Statistical Models. International Conference on Image Processing, Rochester, NY,2OO2.
-
5Provos N, Honeyman P. Detecting Steganographic Content on the InterneL Technical Report CITI 01-1 a, University of Michigan, 2001.
-
6Fridrich J, Goljan M, Du R. Steganalysis Based on JPEG Compatibility, SPIE Multimedia Systems and Applications Ⅳ. SPIE Press,Bellingham, Wash., 2001.
-
7Ysmail Avcyba°. Image Quality Statistics and Their Use In Steganalysis and Compression. Bos azici University, 2001.
-
8Wesffeld A, Pfitzmann A. Attacks on Steganographic Systems. In Processing of Information Hiding, Third International Workshop, 1999.
-
9Fridrich J, Du R, Meng L. Steganalysis of LSB Encoding in Color Images. Proc. IEEE lnfl Conf. Multimedia and Expo, CD-ROM, IEEEPress, Piscataway, N J, 2000.
共引文献22
-
1谢建全,谢勍,黄大足.抗隐写密钥分析的LSB隐写算法[J].微型电脑应用,2010(5):14-15. 被引量:2
-
2向进.RSA加密算法的安全性分析[J].吉首大学学报(自然科学版),2011,32(1):42-44. 被引量:9
-
3唐勇民.基于加密和BMP图像信息隐藏的信息传送机制[J].电脑与信息技术,2004,12(3):46-48.
-
4姚林.刍议合格的民营企业家[J].商场现代化,2005(1):41-43.
-
5龙银香.数字水印技术的研究[J].网络安全技术与应用,2005(4):23-25. 被引量:2
-
6罗志兵,谈新权,贺武林.具有数据完整性检测的图像信息隐藏技术[J].军民两用技术与产品,2005(4):38-39.
-
7龙银香.鲁棒的基于图像的数字水印技术[J].计算机与数字工程,2005,33(7):10-13.
-
8辛海涛.数字水印技术分析及其在电子商务安全中的应用[J].商业研究,2005(24):196-197. 被引量:8
-
9冯雪峰.改进LSB算法及其在BMP图像中的应用[J].信息技术,2006,30(1):30-32. 被引量:4
-
10梁欣,谭月辉,张俊萍,高清伦.基于小波域的数字水印技术解析[J].科学技术与工程,2006,6(12):1659-1662. 被引量:4
-
1陈伟彬.浅析ESC的次原像攻击和原像攻击[J].佳木斯职业学院学报,2016,32(3).
-
2张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015,5(27):85-85. 被引量:41
-
3陈东江.刍议数据加密技术在网络通信安全中的应用[J].中国科技博览,2016,0(8):240-240.
-
4诸剑杰,徐妙君.电子商务中的安全技术研究[J].科技视界,2012(14):173-175.
-
5韩宇贞,朱华生.基于Base64编码的数据加密技术[J].南昌水专学报,2002,21(4):38-40. 被引量:9
-
6徐伟民.一种新型端端数据加密方法的设计与应用[J].计算机工程与设计,1990,11(1):43-53.
-
7赵莉莉.网络安全性分析与对策研究[J].山西财经大学学报,2006,28(S2):233-234. 被引量:1
-
8兰荣,肖丽丽.从数据加密谈电子商务安全[J].南昌高专学报,2007,22(3):103-106. 被引量:1
-
9万亦明.计算机网络通信安全中数据加密技术的应用探析[J].建筑界,2013(14):64-65. 被引量:2
-
10黄远林.使用密码术的软件保护与信息对抗术[J].中南民族大学学报(自然科学版),1995,15(1):91-94.