期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
两款隐写软件的信息隐藏取证
1
作者
李金才
易小伟
赵险峰
《计算机科学》
CSCD
北大核心
2015年第B10期138-143,共6页
信息隐藏技术的快速发展,使得互联网的隐写软件易于获取和使用。针对电子密写水印和特洛伊两款互联网常见的隐写软件,从分析两款软件的隐蔽数据通信协议出发,研究了软件的数据通信协议和软件的隐写算法,揭示了对两款软件隐写后媒体...
信息隐藏技术的快速发展,使得互联网的隐写软件易于获取和使用。针对电子密写水印和特洛伊两款互联网常见的隐写软件,从分析两款软件的隐蔽数据通信协议出发,研究了软件的数据通信协议和软件的隐写算法,揭示了对两款软件隐写后媒体的取证方法,包括隐写存在性检测和隐藏信息提取方法。在此基础上,进行了实验验证,取得了较好的取证效果。
展开更多
关键词
信息
隐
藏
隐
写
软件
隐
写
行为
取证
隐
蔽通信
下载PDF
职称材料
电子数据信息隐藏的取证技术研究
2
作者
朱星海
张佳强
《保密科学技术》
2021年第10期16-22,共7页
本文对图像文件、视频文件、音频文件、文档文件4类常见电子数据的信息隐写技术原理做了简要梳理与分析,并根据隐写方法提出了针对电子数据隐写的取证技术方案与实施流程。
关键词
电子数据
信息
隐
藏
隐
写
隐写取证
原文传递
题名
两款隐写软件的信息隐藏取证
1
作者
李金才
易小伟
赵险峰
机构
中国科学院信息安全国家重点实验室
中国科学院大学
出处
《计算机科学》
CSCD
北大核心
2015年第B10期138-143,共6页
基金
本文受国家自然科学基金课题(61170281,61303259),中国科学院战略性先导科技专项课题(XDA06030600)资助.
文摘
信息隐藏技术的快速发展,使得互联网的隐写软件易于获取和使用。针对电子密写水印和特洛伊两款互联网常见的隐写软件,从分析两款软件的隐蔽数据通信协议出发,研究了软件的数据通信协议和软件的隐写算法,揭示了对两款软件隐写后媒体的取证方法,包括隐写存在性检测和隐藏信息提取方法。在此基础上,进行了实验验证,取得了较好的取证效果。
关键词
信息
隐
藏
隐
写
软件
隐
写
行为
取证
隐
蔽通信
Keywords
Information hiding, Steganography software, Forensics of steganographic behavior, Covert communications
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子数据信息隐藏的取证技术研究
2
作者
朱星海
张佳强
机构
数据恢复四川省重点实验室
出处
《保密科学技术》
2021年第10期16-22,共7页
文摘
本文对图像文件、视频文件、音频文件、文档文件4类常见电子数据的信息隐写技术原理做了简要梳理与分析,并根据隐写方法提出了针对电子数据隐写的取证技术方案与实施流程。
关键词
电子数据
信息
隐
藏
隐
写
隐写取证
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
两款隐写软件的信息隐藏取证
李金才
易小伟
赵险峰
《计算机科学》
CSCD
北大核心
2015
0
下载PDF
职称材料
2
电子数据信息隐藏的取证技术研究
朱星海
张佳强
《保密科学技术》
2021
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部