数字水印中的时间戳方案研究
出处
《九江学院学报(自然科学版)》
CAS
2010年第3期28-30,共3页
Journal of Jiujiang University:Natural Science Edition
基金
宁德师范学院科研资助项目(2008J006)
二级参考文献5
-
1[1]Fabien A P Petitcolas, Ross J Anderson, Markus G Kuhn. Information Hiding-A Survey[J]. Proceedings of the IEEE, Special Issue on Protection of Multimedia Content, 1999, 87(7): 1062-1078.
-
2[2]Ross J Anderson, Fabien A P Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4): 474-481.
-
3[3]David Aucsmith. Attacks on Copyright Marking Systems[J]. Second Workshop on Information Hiding, in vol.1525 of Lecture Notes in Computer Science, Portland, Oregon, USA, 14-17 April, 1998, 218-238.
-
4[4]Scott Craver, Nasir Memon, Boon-Lock Yeo, Minerva M Yeung. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4): 573-586.
-
5[5]Bruce Schneier. Applied Cryptography Second Edition: Protocols, Algorithms, and Source Code in C[M]. Hohn Wiley & Sons, Inc., 1996.
共引文献4
-
1李维仙.数字水印的解释攻击与关联性特征研究[J].廊坊师范学院学报,2004,20(4):34-38.
-
2李庆诚,窦毅.数字水印的解释攻击与关联性特征[J].计算机应用研究,2005,22(5):115-117. 被引量:7
-
3李幼名,唐明,王丽娜,张焕国.用于数字水印的时间戳方案[J].计算机工程,2009,35(13):141-143.
-
4孙建国,门朝光,张国印.抗解释攻击的矢量地图静态双重水印[J].哈尔滨工程大学学报,2010,31(4):488-495. 被引量:2
-
1王国明,侯整风.基于离散余弦变换的数字水印算法[J].计算机工程与设计,2008,29(21):5635-5637. 被引量:7
-
2周军.利用双水印技术对抗解释攻击[J].中国西部科技,2006,5(4):20-21. 被引量:6
-
3孙建国,门朝光,张国印.抗解释攻击的矢量地图静态双重水印[J].哈尔滨工程大学学报,2010,31(4):488-495. 被引量:2
-
4彭伟,纪庆革,牟宁,李桂清.不可逆的3维网格模型数字水印算法[J].中国图象图形学报,2009,14(7):1418-1425. 被引量:2
-
5彭建喜,杨玉斌.网络环境中的信息隐藏与检测[J].信息网络安全,2002(10):53-54.
-
6王剑.信息安全中的信息隐藏技术研究[J].科技情报开发与经济,2007,17(25):193-195.
-
7黄晓芸,禤健丽.基于数字水印和加密技术的数字作品版权保护系统研究[J].广西轻工业,2010,26(11):62-64. 被引量:2
-
8马苗,张群会,郝重阳.数字作品版权保护新技术——数字水印[J].西安科技学院学报,2003,23(1):82-85. 被引量:3
-
9仲小敏,王娟,胡颖.基于网络环境的数字作品版权保护及认证系统[J].产业与科技论坛,2013,12(3):68-69. 被引量:2
-
10孙赢,许旻.基于数字水印技术的电子印章系统[J].办公自动化(综合月刊),2008(12):27-27.