期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数字图像的隐蔽传输技术研究
下载PDF
职称材料
导出
摘要
网络技术的飞速发展,为信息的传播和使用提供了极大的方便,同时也面临着信息安全问题的巨大挑战,这促使了信息隐藏技术的产生.本文简单介绍了信息隐藏技术的一些基本特征,且着重阐述了数字图像的冗余性特点、隐藏技术模型、加密算法,并对其未来的发展趋势进行了分析.
作者
陈功平
机构地区
信阳师范学院网络信息与计算中心
出处
《赤峰学院学报(自然科学版)》
2013年第6期23-25,共3页
Journal of Chifeng University(Natural Science Edition)
关键词
信息隐藏
加密算法
图像置乱
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
黄元飞,吉利勇,金丽萍.
网络信息安全形势及相关热点问题探讨[J]
.电信科学,2009,25(2):16-20.
被引量:1
2
邹建成.
基于原根的数字图像置乱技术[J]
.北方工业大学学报,2001,13(3):6-8.
被引量:10
3
田培根,王瑛剑,李海林.
网络信息安全防护策略研究[J]
.网络电信,2009,11(3):63-64.
被引量:1
4
蔡吉人,冯登国.
技术创新推进信息安全产业发展[J]
.信息网络安全,2008(1):6-7.
被引量:1
二级参考文献
5
1
冯克勒 余红兵.整数与多项式[M].北京:高教出版社,1999..
2
Arto Salomaa 丁存生(译).公钥密码学[M].北京:国防工业出版社,1998..
3
丁玮,齐东旭.
数字图像变换及信息隐藏与伪装技术[J]
.计算机学报,1998,21(9):838-843.
被引量:327
4
齐东旭.
矩阵变换及其在图像信息隐藏中的应用研究[J]
.北方工业大学学报,1999,11(1):24-28.
被引量:110
5
邹建成,铁小匀.
数字图像的二维Arnold变换及其周期性[J]
.北方工业大学学报,2000,12(1):10-14.
被引量:95
共引文献
9
1
张胜元,陈杰.
基于矩阵变换的数字图像置乱技术[J]
.福建师范大学学报(自然科学版),2004,20(4):1-5.
被引量:7
2
陈燕梅,张胜元.
基于一类随机矩阵的数字图像置乱新方法[J]
.江南大学学报(自然科学版),2006,5(1):6-9.
被引量:3
3
王木林.
基于面包师算法的数字图像置乱处理研究[J]
.绵阳师范学院学报,2007,26(5):126-133.
被引量:3
4
赵红,温文雅.
数字图像置乱技术综述[J]
.福建电脑,2007,23(12):10-10.
被引量:6
5
司银女,康宝生.
基于改进的Arnold变换的数字图像置乱[J]
.计算机技术与发展,2008,18(2):74-76.
被引量:12
6
孙秋冬,马文新,颜文英,戴虹.
数字图像的随机置乱加密及其与Arnold变换技术的比较[J]
.上海第二工业大学学报,2008,25(3):159-163.
被引量:3
7
齐东旭,孙伟.
基于Shamir协议的数字图像隐蔽传输[J]
.北方工业大学学报,2001,13(3):1-5.
被引量:2
8
熊昌镇,邹建成.
一种脆弱的数字水印技术[J]
.北方工业大学学报,2002,14(1):8-12.
被引量:2
9
熊昌镇,邹建成.
数字图象抽样技术的置乱效果及分析[J]
.北方工业大学学报,2002,14(3):5-12.
被引量:14
1
蔡正保.
基于空域的图像隐蔽传输系统设计与应用[J]
.佳木斯大学学报(自然科学版),2016,34(3):413-415.
被引量:1
2
娄嘉鹏,张萌,付鹏,张开.
一种基于TCP协议的网络隐蔽传输方案设计[J]
.信息网络安全,2016(1):34-39.
被引量:7
3
胡春田,刘建华,郭向兵,杜兴宇,黎学斌.
网络数据流检测及分析方法研究[J]
.信息技术,2016,40(8):101-105.
4
蔡正保.
企业网环境下基于空间域的大容量图像隐蔽传输系统设计探讨[J]
.河北北方学院学报(自然科学版),2016,32(9):18-23.
5
蔡正保.
压缩感知技术在数字图像加密中的应用研究[J]
.长沙大学学报,2016,30(2):60-62.
6
张卫明,王超,程森.
隐写术中的编码模型及方法研究[J]
.信息网络安全,2011(11):8-13.
被引量:2
7
卢鹏,季晓勇.
语音混沌保密通信系统中的信息隐藏[J]
.计算机工程,2007,33(21):149-151.
被引量:3
8
陈亮,刘实.
信息安全中的文本伪装新方法[J]
.解放军理工大学学报(自然科学版),2005,6(1):36-39.
9
丁雪洁,李彬,韦迪,张萌,孙德刚.
基于声信道的隐蔽信息传输关键技术[J]
.信息安全研究,2016,2(2):131-136.
被引量:2
10
王昌达,黄磊,刘志锋.
IP时间隐通道的信息隐藏算法及其性能分析[J]
.计算机研究与发展,2016,53(5):988-999.
被引量:1
赤峰学院学报(自然科学版)
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部