期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于通信信息隐匿处理技术的研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着科技的迅速发展,我国的信息化建设也日益壮大,在通信信息的隐匿方面的技术更是成为我国关注的重点,接下来我们就图像置乱这一例子展开论述,本文开头讲述目前图像置乱的状况,并讲述了他图像置乱的实际意义以及在信息隐匿中的特殊意义。希望能够为我国今后信息隐匿处理技术的发展提供借鉴作用。
作者
冼桂伟
机构地区
广州市紫晶通信科技有限公司
出处
《通讯世界》
2016年第5期32-33,共2页
Telecom World
关键词
信息隐匿技术
掩密信道容量
预处理技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
363
同被引文献
6
引证文献
3
二级引证文献
0
参考文献
5
1
唐江.信息隐藏技术研究[A].江苏省通信学会2009年学术年会论文集[C].2009,12.
2
尤新刚.信息隐藏技术对图像空域数据特性的影响[A].全国的二届信息隐藏学术研讨会论文集[C].2010,06..
3
徐红云.匿名通信系统中重路由及分级匿名技术研究[D].中南大学,2010,02.
4
柏森.通信信息隐匿技术[M].国防工业出版社.2009.11.
5
丁玮,闫伟齐,齐东旭.
基于Arnold变换的数字图像置乱技术[J]
.计算机辅助设计与图形学学报,2001,13(4):338-341.
被引量:364
二级参考文献
7
1
丁玮.数字图像信息安全的算法研究:博士学位论文[M].北京:中国科学院计算技术研究所,2000..
2
丁玮,博士论文,2000年
3
Qi Dongxu,Sci China E,2000年,43卷,3期,304页
4
江早,中国图象图形学报,1998年,3卷,1期,83页
5
齐东旭,分形及其计算机生成,1994年,143页
6
王育民,保密学——基础与应用,1990年,368页
7
信息伪装一种崭新的信息安全技术[J]
.中国图象图形学报(A辑),1998,3(1):83-86.
被引量:24
共引文献
363
1
万波,王泉.
基于图像置乱技术的数字半调[J]
.华中科技大学学报(自然科学版),2005,33(z1):339-341.
2
陈琼.
关于SVD水印算法的分析和探究[J]
.衡阳师范学院学报,2008,29(6):84-86.
3
于晓洋,黄海霞,张健,宁梓淯,董艳彬.
一种基于三像素点分块的信息隐藏算法[J]
.计算机应用研究,2009,26(3):1082-1083.
4
杨志疆,叶阿勇.
一种基于多变换域的数字图像水印算法[J]
.计算机时代,2009(3):65-67.
5
李淑红,黄献波,姚付良.
基于正交实数周期序列的数字图像置乱[J]
.光盘技术,2006(5):54-55.
6
葛万成,朱春生,陈康力.
基于DCT域直流分量的数字水印技术[J]
.同济大学学报(自然科学版),2004,32(6):795-798.
被引量:5
7
梁小勇,郭琳琴,李香林,薛成辉,王李芳.
基于Arnold变换的非正方形图像置乱新算法[J]
.吕梁学院学报,2012,2(2):9-12.
被引量:6
8
严权峰,聂江,王岳斌,胡娟,骆志辉.
一种快速的压缩域视频加密方法[J]
.电子技术(上海),2010,37(12):13-14.
9
张中月,齐开国.
应用Hash函数增强数字图像半易损性水印的易损性[J]
.计算机辅助设计与图形学学报,2004,16(6):845-849.
被引量:4
10
王冰,职秦川,张仲选,耿国华,周明全.
图像为载体的信息隐藏数据量研究[J]
.计算机辅助设计与图形学学报,2004,16(7):999-1004.
被引量:2
同被引文献
6
1
黄健,柏森.
一种有效的图像置乱程度衡量方法[J]
.计算机工程与应用,2009,45(30):200-203.
被引量:8
2
梁婷,李敏,何玉杰,黄克宇.
基于Arnold变换的改进图像加密算法研究[J]
.计算机工程与应用,2013,49(11):204-207.
被引量:10
3
肖迪,白科,郑洪英.
面向云计算安全应用的密文图像可逆信息隐藏算法[J]
.计算机应用研究,2015,32(12):3702-3705.
被引量:9
4
郎奇.
军事通信中音频信息隐藏技术的应用研究[J]
.数字技术与应用,2016,0(4):205-205.
被引量:3
5
相景丽.
“大数据”时代的计算机信息处理技术[J]
.电子技术与软件工程,2018(6):183-183.
被引量:6
6
闫春艳.
网络环境下计算机信息处理技术的安全性研究[J]
.信息与电脑,2018,30(4):190-192.
被引量:1
引证文献
3
1
袁宝军.
关于通信信息隐匿处理技术的研究[J]
.数码世界,2017,0(12):190-190.
2
翁小莉,唐开,雷空.
通信网络中的信号处理技术应用研究[J]
.数字技术与应用,2018,36(3):29-30.
3
郜业军,汪兵.
信息隐藏技术在军事信息安全领域的应用[J]
.兵器装备工程学报,2019,40(A01):192-195.
1
贾海林.
对通信信息隐匿处理技术的探讨[J]
.中国科技投资,2013,0(9X):100-100.
2
余家贤.
优化计算机网络安全因素中的加密技术[J]
.魅力中国,2009(13):135-135.
被引量:3
3
王坚,侯嘉,王运兵.
基于DCT分量丢弃的图像信息隐匿技术[J]
.信息安全与通信保密,2012,10(8):119-121.
4
钱萍,刘镇.
一种针对JPEG隐匿图像的隐写分析新算法[J]
.科学技术与工程,2010,10(20):4936-4939.
被引量:1
5
李洪洋.
优化加密技术,提高网络安全[J]
.现代商业,2008(35):186-186.
6
叶云春.
信息隐藏技术在电子政务中的应用[J]
.宁德师专学报(自然科学版),2010,22(4):387-391.
被引量:1
7
钱萍,刘镇,陈丽亚.
一种针对小波域隐匿图像的隐写分析方法[J]
.小型微型计算机系统,2011,32(2):262-264.
被引量:2
8
钱萍,陈丽亚,李建华.
基于图像DCT域差分直方图的隐写分析方法[J]
.信息安全与通信保密,2005,27(8):106-108.
被引量:4
9
韩于钛,王庆生.
基于Arnold变换的二值图像信息隐藏算法研究[J]
.电脑开发与应用,2011,24(5):9-11.
被引量:1
10
岑婷婷,韩建民,王基一,李细雨.
隐私保护中K-匿名模型的综述[J]
.计算机工程与应用,2008,44(4):130-134.
被引量:18
通讯世界
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部