期刊文献+

电子信息隐藏技术的应用研究 被引量:1

下载PDF
导出
摘要 随着计算机技术的迅猛发展,我们在享受科技为人类带来便利的同时,也面临着信息安全的巨大挑战。因此,电子信息技术隐藏技术因得到重视并大力发展,广泛应用于网络数据的传输、获取和存储上,本文主要对电子信息隐藏技术和应用进行了详细的介绍。
作者 蒙华川
出处 《山东工业技术》 2018年第13期112-112,共1页 Journal of Shandong Industrial Technology
  • 相关文献

参考文献2

二级参考文献16

  • 1白滔,刘大滏.Linux下怎样利用Iptables实现网络防火墙的监控功能[J].贵州气象,2006,30(4):33-35. 被引量:2
  • 2耿焱.电子政务安全问题研究.计算机科学,2008,35(4):306-307.
  • 3SCHYNDEL R G V. A Digital Watermark [ C]. Proc IEEE Intl Conf on Image Processing. ICIP, 1994:286-90.
  • 4PETITCOLAS F A P. Information Hiding-A Survey[ J]. Proceedings of the IEEE, 1999,87 (7) :1062-1078.
  • 5CACHIN C. An Information-Theoretic Model for Steganography[ C]. Proc of the 2^nd International Workshop on Information Hiding. Portland, Oregon, USA, Lecture notes in CS, Springer-Verlag, 1998.
  • 6SCOTF C, NASIR M, BOON - LOCK Y. Resolving rightful ownerships with invisible watermarking techniques : limitations, attack, and implications [ J ]. IEEE Journal on selected areas in communication, 1998,16(4) :573-586.
  • 7CRAVE R. Technical Trials and Legal Tribulations [ J]. Communications of the ACM, 1998,41 (7) :45-54.
  • 8Rash M. Linux防火墙[M]. 陈 健, 译. 北京: 人民邮电出版社, 2009.
  • 9CACHEJ,WRIGHTJ.黑客人曝光:无线网络安全[M].李瑞民,译.北京:机械工业出版社.2012.
  • 10丰士昌.Linux指令与Shell编程[M].北京:科学出版社,2012.

共引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部