期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数字图像LSB位平面中机密信息的嵌入及实现
下载PDF
职称材料
导出
摘要
本文阐述了数字图像LSB位平面中隐藏机密信息的顺序嵌入法及随机间隔嵌入法。文中阐述了这两种方法的设计算法、实现代码、实验结果及对比分析。理论研究及实验结果说明了顺序嵌入法及随机间隔法德适用范围。
作者
刘琦
机构地区
河南警察学院信息安全系
出处
《福建电脑》
2011年第1期3-4,21,共3页
Journal of Fujian Computer
基金
河南省自然科学基金项目(092300410153)
河南省教育厅自然科学研究计划项目(2011C120003)
(2011C510002)
关键词
LSB位平面
顺序嵌入
随机间隔
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
5
共引文献
243
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
吴珊,兰义华.
计算机取证技术研究[J]
.湖北工业大学学报,2006,21(4):36-39.
被引量:6
2
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
3
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
4
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
5
张有东,王建东,朱梧槚.
反计算机取证技术研究[J]
.河海大学学报(自然科学版),2007,35(1):104-107.
被引量:13
二级参考文献
31
1
张斌,李辉.
计算机取证有效打击计算机犯罪[J]
.网络安全技术与应用,2004(7):59-61.
被引量:13
2
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
3
陈祖义,龚俭,徐晓琴.
计算机取证的工具体系[J]
.计算机工程,2005,31(5):162-164.
被引量:11
4
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
5
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
6
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
7
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
8
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
9
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
10
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
共引文献
243
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
3
马如林.
计算机取证技术概述[J]
.硅谷,2008,1(24):39-40.
被引量:1
4
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
5
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
6
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
7
俞晓雯,高强,丁杰.
一种入侵检测取证系统模型的设计[J]
.微机发展,2004,14(8):117-119.
被引量:7
8
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
9
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
10
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
1
刘琦.
数字图像不同位平面隐秘的研究、实现及分析[J]
.电脑与信息技术,2011,19(3):7-9.
2
李睿,李明,张贵仓.
基于混沌系统的脆弱性水印算法设计[J]
.兰州理工大学学报,2007,33(2):100-103.
3
和煦,常淑娟.
Arnold变换在LSB算法中的应用研究[J]
.现代电子技术,2008,31(19):77-79.
被引量:3
4
配置组策略安全设置的更新周期[J]
.Windows IT Pro Magazine(国际中文版),2008(5):68-68.
5
吕勇.
用嵌入法改造EXE文件[J]
.电脑编程技巧与维护,1996(5):62-63.
6
刘化波,李秀艳,谢海燕,赵连昌.
基于图像压缩标准JPEG和人类视觉系统的数字水印算法[J]
.大连海事大学学报,2005,31(1):99-101.
被引量:6
7
汪述华.
数组嵌入法在程序设计中的研究与应用[J]
.东莞科技,2000(9):32-33.
8
周雄,李陶深,黄汝维.
云环境下基于随机间隔的保序加密算法[J]
.太原理工大学学报,2015,46(6):741-748.
被引量:2
9
胡旻,廖晓峰.
基于伪随机数的数字水印[J]
.计算机工程,2009,35(23):146-148.
被引量:2
10
王俊祥,倪江群,潘金伟.
一种基于直方图平移的高性能可逆水印算法[J]
.自动化学报,2012,38(1):88-96.
被引量:40
福建电脑
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部