期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数字水印技术在网络安全中的应用
原文传递
导出
摘要
在网络安全的范畴中,信息安全尤为关键,黑客的行为已从明目张胆地破坏系统网络,令系统崩溃,逐渐发展成秘密地潜入网络,截取并非法篡改甚至删除信息,以达到制造、散布虚假信息的目的,作为多媒体信息内容安全保护的重要手段,数字水印技术的应用日益广泛。本文对数字水印技术的基本原理、特征和分类进行论述,并分析和探讨了其性能以及应用,文章最后展望了数字水印的发展与应用前景。
作者
许智杰
机构地区
民航中南地区空中交通管理局设备工程公司
出处
《信息与电脑(理论版)》
2011年第6期14-15,共2页
China Computer & Communication
关键词
数字水印
信息安全
加密技术
信息隐藏
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
145
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
徐华结.
关于数字水印和信息隐藏加密技术的研究[J]
.池州师专学报,2006,20(5):30-33.
被引量:2
2
陈少霞.
数字水印研究综述及其发展方向[J]
.湛江海洋大学学报,2003,23(6):74-80.
被引量:9
3
聂东,王群生.
数字水印技术与应用[J]
.肇庆学院学报,2003,24(5):16-20.
被引量:1
4
孙圣和,陆哲明.
数字水印处理技术[J]
.电子学报,2000,28(8):85-90.
被引量:140
二级参考文献
14
1
易开祥 石教英.一种自适应二维数字水印算法[A]..全国第二届信息隐藏学术研讨会论文集[C].北京,2000.108~112.
2
Craver S,IEEE J Select Areas Commun,1998年,16期,573页
3
Swanson M D,Signal Processing,1998年,66卷,3期,337页
4
Lu Z M,Electron Lett,36卷,4期,303页
5
Stefan Katenbeisser Fabien petitcolas A P.吴秋新译.信息隐藏技术-隐写术与数字水印[M].北京:人民邮电出版社,2001..
6
韦志辉,秦鹏,欧阳宏彬,富煜清.
基于小波域中视觉门限模型的数字水印技术[J]
.东南大学学报(自然科学版),1998,28(5):44-48.
被引量:28
7
张春田,苏育挺.
信息产品的版权保护技术——数字水印[J]
.电信科学,1998,14(12):15-17.
被引量:34
8
黄继武,SHI,YunQ.
一种自适应图象水印算法[J]
.自动化学报,1999,25(4):476-482.
被引量:90
9
黄继武,YunQ.Shi,姚若河.
基于块分类的自适应图象水印算法[J]
.中国图象图形学报(A辑),1999,4(8):640-643.
被引量:83
10
孙圣和,陆哲明.
数字水印处理技术[J]
.电子学报,2000,28(8):85-90.
被引量:140
共引文献
145
1
蒋美容,张黎明,陈金萍.
一种稳健的BIM数据盲水印算法[J]
.测绘地理信息,2021,46(S01):165-169.
被引量:1
2
郭建星,李德仁,刘松林,翟中敏.
小波包变换及其在数字水印算法中的应用[J]
.华中科技大学学报(自然科学版),2007,35(S1):224-227.
被引量:1
3
冯涛,韩纪庆,王承发.
基于差别子空间的音频水印算法研究[J]
.计算机科学,2002,29(z2):44-46.
4
于海燕.
数字水印技术概述[J]
.舰船电子工程,2008,28(12):159-161.
被引量:2
5
芮国胜 ,王飞 .
基于DCT中频域数字水印算法研究[J]
.海军航空工程学院学报,2004,19(6):683-685.
被引量:1
6
陈涛,杨峰,陈佳.
数字水印研究综述[J]
.软件导刊,2010,9(1):150-152.
被引量:4
7
陈国龙,刘传才.
DNA加密技术与数字水印技术的综合集成[J]
.海峡科学,2001(2):57-59.
被引量:1
8
张荣,刘传才,郭文忠.
数字水印技术[J]
.海峡科学,2001(2):62-64.
9
张蒲生,苏运霖,方德葵.
同时嵌入数字许可和版权标识的版权控制方案[J]
.计算机工程与应用,2004,40(25):213-217.
10
蒋华,殷肖川.
数字水印技术的研究[J]
.现代电子技术,2004,27(14):84-85.
1
郭建伟.
两个隐形后门曝光记[J]
.网络运维与管理,2014(2):95-97.
2
孙红娜.
看好自己的数据![J]
.网络运维与管理,2013(20):14-14.
3
孙红娜.
自由的安全[J]
.中国计算机用户,2003(40):67-67.
4
东成西就:佳能EOS 500D数码单反相机[J]
.新潮电子,2009(5):181-181.
5
紫丁香.
让密码给冲浪真正上一把安全锁[J]
.计算机与网络,2003(14):50-51.
6
飘零雪.
“过关斩将”自动下载[J]
.网友世界,2009(7):64-64.
7
宋滟泓.
Wintel盟友生“异心” 谷歌明目张胆挖微软墙脚[J]
.IT时代周刊,2014(11):34-35.
8
小曼.
我的系统 我的个性化烙印[J]
.网友世界,2007(5):10-11.
9
敲诈木马愈演愈烈 明目张胆网上敛财[J]
.大众软件,2006(14):17-17.
10
王煜全.
作恶的微软与堕落的互联网[J]
.互联网周刊,2010(4):68-68.
信息与电脑(理论版)
2011年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部