基于m-序列的网络信息隐藏系统研究
摘要
笔者以m-序列为基础,设计出一种多智能体相互协作的信息隐藏系统,在此基础上,笔者还提出了包括安全性、鲁棒性以及通信容量在内的系统评价指标。
参考文献3
-
1谢建全,谢勍,黄大足,阳春华.一种抗JPEG压缩的大容量信息隐藏算法[J].南京理工大学学报,2011,35(2):257-261. 被引量:6
-
2朱友文,黄刘生,李栋,杨威.保护私有信息的文本信息隐藏检测算法[J].电子与信息学报,2011,33(2):278-283. 被引量:2
-
3陈志立,黄刘生,余振山,杨威,陈国良.基于双文本段的信息隐藏算法[J].电子与信息学报,2009,31(11):2725-2730. 被引量:5
二级参考文献30
-
1白剑,徐迎晖,杨榆.利用文本载体的信息隐藏算法研究[J].计算机应用研究,2004,21(12):147-148. 被引量:12
-
2周继军,杨著,钮心忻,杨义先.文本信息隐藏检测算法研究[J].通信学报,2004,25(12):97-101. 被引量:26
-
3Shun-DongLi Yi-QiDai.Secure Two-Party Computational Geometry[J].Journal of Computer Science & Technology,2005,20(2):258-263. 被引量:36
-
4余鹏飞,刘兵.基于离散余弦变换的大容量信息隐藏盲提取算法[J].计算机应用,2006,26(4):815-817. 被引量:9
-
5刘光杰,戴跃伟,孙金生,王执铨.用于JPEG图像的高容量信息隐藏算法[J].信息与控制,2007,36(1):102-107. 被引量:14
-
6Bender W, Gruhl D, and Morlmoto N, et al.. Techniques for data hiding [J]. IBM System Journal, 1996, 35(3&4): 313-336.
-
7Maher K. TEXTO. URL:ftp://ftp.funet.fi/pub/crypt/ steganography/texto.tar.gz.
-
8Mark C. Hiding the hidden: A software system for concealing ciphertext as innocuous text [D]. [Master dissertation], University of Wisconsin-Milwaukee. http://www. NICETEXT. dissertationcom /NICETEXT/doc/thesis.pdf. 1997.
-
9Mark C, Davida G, and Rennhard M. A practical and effective approach to large-scale automated linguistic steganography [C]. Lecture Notes in Computer Science, 2001, Vol. 2200: 156-167.
-
10Chen Zhi-li, Huang Liu-sheng, and Yu Zhen-shan, et al.. Linguistic steganography detection using statistical characteristics of correlations between words [C]. Information Hiding 2008, USA, May 2008, LNCS 5284: 224-235.
共引文献10
-
1何路,桂小林,田丰,武睿峰,房鼎益.自然语言水印鲁棒性分析与评估[J].计算机学报,2012,35(9):1971-1982. 被引量:7
-
2阳溢,柏森,牟宇飞,郭雨.基于雾气理论的图像加雾隐藏算法[J].科学技术与工程,2013,21(10):2715-2719. 被引量:1
-
3NIU Xiaopeng,LI Qingbao,WANG Wei,WANG Yulong.G Bytes Data Hiding Method Based on Cluster Chain Structure[J].Wuhan University Journal of Natural Sciences,2013,18(5):443-448. 被引量:1
-
4陈嘉勇,张卫明,胡金龙,祝跃飞,郭东辉.一种最优(k,p)进制转换算法[J].应用科学学报,2013,31(6):569-578. 被引量:4
-
5金涛,何加铭,杨任尔.基于菱形编码和修改量化表的DCT域图像隐写[J].宁波大学学报(理工版),2014,27(1):33-36. 被引量:1
-
6杨德明,郭盛.基于Word文档的数据隐藏方法[J].计算机应用与软件,2015,32(5):314-318. 被引量:8
-
7朱颖芳,谢建全.林业专题图数字水印版权保护研究[J].中国农学通报,2015,31(22):274-278. 被引量:1
-
8史琦.基于电子营销Apriori算法的信息保密研究[J].信息技术,2017,41(6):88-90. 被引量:1
-
9屈琪锋,刘彦辰,王箭,王天行,于顺.基于句式控制的宋词载体文本信息隐藏技术研究[J].计算机与现代化,2017(8):91-97. 被引量:4
-
10吴庆涛,曹再辉,施进发.基于BCH码的DCT域数字图像水印算法[J].科技通报,2017,33(10):82-86. 被引量:2
-
1钱玉文,王飞,孔建寿,王执铨.基于多智能体的网络信息隐藏系统研究[J].南京理工大学学报,2009,33(3):302-306. 被引量:2
-
2宋维堂,张淑梅.射频识别(RFID)系统的数据加密算法研究[J].数字技术与应用,2014,32(7):130-131. 被引量:2
-
3贾朱植,祝洪宇,侯卫钢,程万胜.一种基于提升小波变换的盲水印算法[J].信息技术,2009,33(12):21-23. 被引量:1
-
4贾朱植,温春友.一种基于小波变换的盲水印算法[J].信息技术,2005,29(8):46-48.
-
5周航宇.嵌入式实时操作系统评价指标体系研究[J].微型电脑应用,2013(12):7-9.
-
6邓承娟,杨百龙,毛晶.基于Logistic混沌序列的JPEG 2000图像半脆弱数字水印算法[J].计算机与信息技术,2011(12):46-48.
-
7胡大辉,杜治国.一种利用三次握手进行信息隐藏的方法[J].西南大学学报(自然科学版),2012,34(11):132-136.
-
8张春起,杨义先,游林.一类M-序列的构造[J].海南师范学院学报,2001,14(3):1-10.
-
9阎晓宇.关于信息隐藏技术系统的研究[J].经营管理者,2011(10X):312-312.
-
10许文丽,苏万力,李磊,王育民.基于混沌置乱和混合变换域的扩频水印方案[J].计算机科学,2007,34(7):248-250. 被引量:5