信息隐藏与数字水印的研究及展望
摘要
随着计算机信息技术和网络技术的快速发展,多媒体信息在网络上的传输、发布和流通带来了一系列问题和应用需求。通过网络或物理介质传输数据文件或作品使恶意的个人和团体有可能在没有得到作品所有者的许可就任意删改、拷贝或传播有版权的内容。
出处
《信息与电脑(理论版)》
2011年第3期140-141,共2页
China Computer & Communication
二级参考文献12
-
1Craver S, Memon N, Yeo B L, et al. Resolving rightful ownerships with invisible watermarking techniques: limitations, attacks, and implications [ J ]. IEEE Journal on Selected Areas in Communications, 1998,16 (4) :573 - 586.
-
2Qiao Lt, Nahrsted T K. Watermarking schemes and protocols for protecting rightful ownership and customer' s rights [J]. Journal of Visual Communication and Image Representation, 1998,9( 3 ) : 194 - 210
-
3Nikiolaidis N, Pitas I. Robust image watermarking in the spatial domain [ J ]. Signal Processing, 1998, 66 ( 3 ) : 385 - 403.
-
4Cox I J, Kolianj, Leighton F T, et al. Secure Spread Spectrum Watermarking for Multimedia [ J ]. IEEE Trans on Image Processing, 1997, 6(12) :1673 -1687.
-
5G. Voyatzis, I. Pitas. The use of watermarks int the protection of digital multimedia products [ J]. Proceedings of the IEEE, 1999,87 ( 7 ) : 1197 - 1207.
-
6Christine I. Podilchuk, Edw and J. Delp. Digital watermarking: Algorithms and applications [J]. Signal Processing Magazine, 2001,14 ( 4 ) : 33 - 46.
-
7Hartung F, Girod B. Watermarking of uncompressed and compressed video [ J ]. Signal Processing , 1998 , 66 (3) :283 -301.
-
8Langelaar Gc , Lagend Ijkrl , B Iemond J. Real - time labeling methods for MPEG compressed video [ C ] . Proceedings of the Eighteenth Symposium on Information Theory in the Benelux . 1997:25 -32.
-
9Ntalianisks, Doulamisnd, Doulamisad, et al. Automatic stereoscopic video object - based watermarking using qualified significant wavelet trees [ C ]. IEEE 2002 International Conference on Image Processing. 2002, (18) : 188 - 189.
-
10孙圣和,陆哲明.数字水印处理技术[J].电子学报,2000,28(8):85-90. 被引量:140
共引文献20
-
1李超.数字水印技术探究[J].硅谷,2009,2(2):14-15.
-
2包芳.基于音频数字水印算法的研究及目前存在的问题[J].科技经济市场,2007(12):166-167.
-
3谢东,张基温.基于数字水印技术的信息产品保护[J].情报杂志,2005,24(7):91-92. 被引量:6
-
4常海滨,崔莹.基于图像信息隐藏技术的军事隐蔽通信系统设计[J].武警工程学院学报,2006,22(6):31-33. 被引量:1
-
5李红艳,蔡翔云.一种基于DCT域与图像置乱的数字水印算法研究[J].昆明大学学报,2007,18(4):49-51.
-
6方孝鹏,彭波.基于Radon变换抵御旋转攻击的数字水印检测算法[J].计算机工程与设计,2008,29(3):750-752. 被引量:3
-
7王榆.信息隐藏与数字水印的研究及展望[J].网络安全技术与应用,2008(3):91-93. 被引量:2
-
8李旭东.抗亮度调整攻击的小波域图像数字水印方法[J].光电工程,2009,36(7):83-88. 被引量:5
-
9张彤.两幅图像相互隐藏算法[J].中国西部科技,2009,8(22):26-27.
-
10潘志红,邵明刚.一种基于JPEG2000的数字水印方案[J].北京联合大学学报,2009,23(3):35-39.
-
1邓蕾蕾,于航.基于云计算的数据挖掘研究及展望[J].计算机与现代化,2012(5):93-95. 被引量:6
-
2王榆.信息隐藏与数字水印的研究及展望[J].网络安全技术与应用,2008(3):91-93. 被引量:2
-
3黄晓霞,萧蕴诗.数据挖掘应用研究及展望[J].计算机辅助工程,2001,10(4):23-29. 被引量:11
-
4张海燕,郑宏威.物联网技术在黄委的应用研究及展望[J].科技风,2013(18):106-107.
-
5刘翠芳,吕焦盛.数据加密技术在计算机网络安全领域中的运用[J].信息与电脑(理论版),2013,0(12):140-141.
-
6张玉婷,邹彤雯,王艳丽,任滨侨.自主移动机器人避障算法研究及展望[J].黑龙江科学,2013,4(7):59-61. 被引量:5
-
7张殿富,刘福.基于人工势场法的路径规划方法研究及展望[J].计算机工程与科学,2013,35(6):88-95. 被引量:96
-
8吕天文.中国集装箱数据中心市场研究及展望[J].电源世界,2011(7):7-9.
-
9郑卉.DNA计算原理研究及展望[J].重庆电子工程职业学院学报,2009,18(2):104-105. 被引量:2
-
10李士才,唐卫清.流程工厂设计软件的关键技术研究及展望[J].图学学报,2013,34(5):76-81.