期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
Web Page Watermarking for Tamper-Proof 被引量:2
1
作者 赵启军 卢宏涛 蒋晓华 《Journal of Shanghai Jiaotong university(Science)》 EI 2005年第3期280-284,共5页
This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after e... This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after each word and each line. When a watermarked web page is tampered, the extracted watermark can detect and locate the modifications to the web page. Besides, the framework of watermarked Web Server system was given. Compared with traditional digital signature methods, this watermarking method is more transparent in that there is no necessary to detach the watermark before displaying web pages. The e xperimental results show that the proposed scheme is an effective tool for tamper-proof of web pages. 展开更多
关键词 web page WATERMARKING hypertext markup language(HTML) tamper-proof
下载PDF
Self-erasable dynamic surface patterns via controllable elastic modulus boosting multi-encoded and tamper-proof information storage 被引量:2
2
作者 Ziquan Fang Xiaofeng Lin +8 位作者 Yihui Lin Jiamin Gao Li Gong Ruijun Lin Guoyi Pan Jianyu Wu Wenjing Lin Xudong Chen Guobin Yi 《Nano Research》 SCIE EI CSCD 2023年第1期634-644,共11页
Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patte... Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patterns,capable of controlling wrinkling time and independently modulating different information in both wrinkled and fluorescent states,remains a tremendous challenge.These limit DSPs to further enhance tamper-proofing capacity and extend the information storage density.Here,a rationally designed patterning strategy based on controllable elastic modulus was demonstrated to fabricate self-erasable dynamic surface patterns(S-DSPs)that increase information storage density.These novel S-DSPs strategically integrated amino co-oligomers(ACOs)with the 9-anthracenemethanol(9-AM)as skin layers,designing a bilayer multi-encoding system which could carry several different types of information with wrinkled and fluorescent patterns.The ACOs with relatively low molecular weight can endow the elastic modulus of skin layers with a wide range of regulation.As a result,the difference between the compressive strain and the critical wrinkle strain in the bilayer system would be precisely modulated by photo-dimerization to form quick-response(minimum<1 min)and self-erasable(3 min–8 days)wrinkled patterns for S-DSPs.Meanwhile,the fluorescence pattern could be independently erased and reprogrammed without affecting the change in the wrinkle pattern under modulus-controlled conditions.Moreover,controllable self-erasure in S-DSPs significantly develops tamper-proof capabilities in a supply chain.This original strategy could provide a new approach to the tamper-proof,high-density,and multi-encoded information storage in the product security or inkless printing. 展开更多
关键词 dynamic surface patterns muti-encoding tamper-proofing information storage self-erasure inkless printing
原文传递
基于过滤驱动技术设计的数据防篡改系统及其测试验证 被引量:1
3
作者 仇丹 吴俊灵 张维加 《中国科技论文在线精品论文》 2024年第1期155-165,共11页
计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文... 计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文件的高效保护。系统运用了先进的过滤驱动技术,通过拦截和分析IRP流,能够提前预判写操作的文件。对所有受保护的网站目录的写操作进行即时截断,从而强化了文件的安全性。系统进一步限制对关键文件的修改权限,阻止了未经授权的篡改,还能够监测和阻止潜在的网络攻击,为计算机系统提供了全面的安全保障。系统不仅提高了关键文件的抗篡改能力,而且在篡改写入文件之前就能够主动阻止,成为一款高效的安全软件系统。通过该系统的应用,用户能够更加可靠地保护计算机系统中的关键数据,有效降低了信息安全风险。 展开更多
关键词 计算机软件 过滤驱动 文件底层隐藏 防篡改
下载PDF
基于AUTOSAR的SecOC车内网络安全研究与实现
4
作者 周鹏 张举世 +3 位作者 熊婷 魏才柱 彭文典 黄吴超 《通信技术》 2024年第9期981-992,共12页
辅助驾驶和自动驾驶让汽车变得越来越智能,确保汽车安全驾驶的条件之一是要确保上位机和执行器即汽车电子控制单元(Electronic Control Unit,ECU)间的通信数据不被篡改。基于汽车开放系统架构(AUTomotive Open System ARchitecture,AUTO... 辅助驾驶和自动驾驶让汽车变得越来越智能,确保汽车安全驾驶的条件之一是要确保上位机和执行器即汽车电子控制单元(Electronic Control Unit,ECU)间的通信数据不被篡改。基于汽车开放系统架构(AUTomotive Open System ARchitecture,AUTOSAR)的板端加密通信(Security Onboard Communication,SecOC)具有防重放和防篡改的特点,可以有效保护ECU间的通信信息。鉴于此,深入研究了SecOC车内网络安全通信,分析了SecOC每个模块的作用与原理,实现了SecOC车内网络安全通信,将该设计应用于某电动助力转向系统的产品中,并创建了基于控制器局域网(Controller Area Network,CAN)开发环境(CAN Open Environment,CANoe)的SecOC仿真模型。最后,通过测试证明了所提模型的有效性和可靠性。 展开更多
关键词 AUTOSAR SecOC 网络安全通信 防重放 防篡改
下载PDF
区块链技术在自然资源领域应用研究综述
5
作者 刘玉杰 罗强 仇巍巍 《自然资源信息化》 2024年第2期7-14,共8页
随着区块链3.0时代到来,区块链技术逐步应用于自然资源领域,解决当下自然资源领域中的信息流通困难、资源利用不合理、资源过度开采、环境污染等问题。本研究对区块链在自然资源领域应用研究进行梳理,从区块链技术特点入手,对区块链技... 随着区块链3.0时代到来,区块链技术逐步应用于自然资源领域,解决当下自然资源领域中的信息流通困难、资源利用不合理、资源过度开采、环境污染等问题。本研究对区块链在自然资源领域应用研究进行梳理,从区块链技术特点入手,对区块链技术在天然生物资源、能源矿产、水资源、土地资源中的研究现状进行了总结。研究表明,具有防篡改、可溯源、去中心化特性的区块链技术在林业矿业供应链管理、点对点的水权交易与能源交易、自然资源信息共享方面具有巨大的应用潜力,已有相对成熟的自然资源领域某些场景应用。本文从自然资源资产管理、国土空间规划、生态保护等方面展望了区块链技术服务自然资源部“两统一”职责的建设和发展思路。 展开更多
关键词 区块链 自然资源 防篡改 溯源系统
下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
6
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
下载PDF
基于非对称加密区块链的双创数据交互策略 被引量:2
7
作者 王克 《电子设计工程》 2023年第7期86-90,共5页
传统的数据共享平台通过单一框架策略对数据传输的安全性进行保护,但数据传输速度较慢,且有泄露的风险,难以满足当前的创新创业数据共享需求。针对传统数据传输策略存在的不足,基于区块链技术搭建了双创数据共享平台。在数据加解密模块... 传统的数据共享平台通过单一框架策略对数据传输的安全性进行保护,但数据传输速度较慢,且有泄露的风险,难以满足当前的创新创业数据共享需求。针对传统数据传输策略存在的不足,基于区块链技术搭建了双创数据共享平台。在数据加解密模块中,对非对称加密算法RSA加以改进,构建了DES-RSA混合加密算法,使其在提高处理速度的同时还兼顾了综合性能。同时通过采用三数据广播的方式对数据进行防篡改保护,从而可避免因密钥泄露而导致的恶意篡改。数据封装完毕后,应用PBFT共识机制保证了局域网环境下数据传输的鲁棒性。实验测试结果表明,所设计的加解密算法性能较为理想,数据防篡改率可达99.9%以上,且数据传输鲁棒性、可靠性也较高。 展开更多
关键词 数据共享 RSA DES 数据防篡改 PBFT共识机制 区块链
下载PDF
基于区块链技术的业务系统的部署与实现
8
作者 邓卫红 刘伟跃 《电脑与电信》 2023年第6期14-17,共4页
技术人员一直在不断地扩展区块链技术的应用领域,在教育界的应用也是风生水起。张家界航空工业职业技术学院在2023年启动了基于区块链技术的学生电子简历系统的部署,将业务系统注册到区块链平台中,对业务系统进行授权,只有授权的业务系... 技术人员一直在不断地扩展区块链技术的应用领域,在教育界的应用也是风生水起。张家界航空工业职业技术学院在2023年启动了基于区块链技术的学生电子简历系统的部署,将业务系统注册到区块链平台中,对业务系统进行授权,只有授权的业务系统才能访问到API服务与区块链网络通讯,避免非法的业务系统恶意写入或读取交易信息。通过区块链技术进行信息加密处理和信息共享,保障学生简历不可篡改、公开透明。 展开更多
关键词 区块链 电子简历 不可篡改 部署
下载PDF
煤矿安全监控系统数据加密存储方案设计 被引量:6
9
作者 张翼 于林 卢向明 《煤矿安全》 CAS 北大核心 2023年第10期196-200,共5页
针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢... 针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢复等方面通盘考虑,结合系统数据的实际应用场景,设计了数据加密存储的总体架构和基于关系数据库与文件存储的数据加密存储方案;方案通过在关系数据库存储中引入可搜索数据混淆、数据加密、数据检验和用户管理外壳等数据加密与防篡改手段,以及对关键数据进行文件加密备份的方式进行数据加密存储。应用该方案的煤矿安全监控系统,可有效防范目前常见的置换法、删除法等数据篡改手段,在煤矿安全监控、人员定位等系统数据加密与防篡改设计上有着较大的借鉴意义。 展开更多
关键词 煤矿安全监控系统 数据加密存储 防篡改 可搜索数据混淆 用户管理外壳
下载PDF
一种改进的智能变电站运维系统实时监测数据库防篡改方法 被引量:1
10
作者 杨荣霞 《微型电脑应用》 2023年第12期155-158,共4页
目前,存在变电站系统数据库访问平均响应时间较长问题,对此提出智能变电站运维系统实时监测数据库防篡改方法。将水印分割成多个水印信息,计算预处理后的数字水印容量和MD5值,设计数据库嵌入水印加密函数,完成数据库的加密。计算逆变换... 目前,存在变电站系统数据库访问平均响应时间较长问题,对此提出智能变电站运维系统实时监测数据库防篡改方法。将水印分割成多个水印信息,计算预处理后的数字水印容量和MD5值,设计数据库嵌入水印加密函数,完成数据库的加密。计算逆变换加密响应函数与嵌入水印序列相关性,提取嵌入水印,恢复数据库篡改数据,实现智能变电站运维系统实时监测数据库防篡改。实验结果表明,研究方法下数据库加密速度明显提升。 展开更多
关键词 智能变电站 运维系统 实时监测 数据库 防篡改方法 数字水印
下载PDF
基于区块链技术的工业互联网数据防篡改共享网络结构模型
11
作者 吴晗 魏佳 李娟 《自动化应用》 2023年第10期220-222,共3页
基于区块链技术的工业互联网数据防篡改共享网络结构模型采取哈希算法,建立以企业区块链和行业区块链的组织架构,同时使用加密存储与拖链存储,确保数据的安全。为了搭建合理的工业互联网数据防篡改共享网络结构模型,需要合理设计企业区... 基于区块链技术的工业互联网数据防篡改共享网络结构模型采取哈希算法,建立以企业区块链和行业区块链的组织架构,同时使用加密存储与拖链存储,确保数据的安全。为了搭建合理的工业互联网数据防篡改共享网络结构模型,需要合理设计企业区块链与行业区块链的访问控制流程,并采取CP-ABE算法、Pailler算法以及智能合约机制进行实验仿真验证,验证结果表明,基于区块链技术的防篡改模型能够有效缩短数据的加密、解密时间,保护数据的安全性。 展开更多
关键词 区块链技术 工业互联网 防篡改 共享网络模型
下载PDF
高稳定性区块链节点存储数据防篡改仿真
12
作者 李斌 刘思尧 +1 位作者 王敏 秦振威 《单片机与嵌入式系统应用》 2023年第9期33-36,40,共5页
与一般的区块链相比,高稳定性区块链中的节点存储数据更容易受到防篡改威胁,为了保证数据的安全性,进行了高稳定性区块链节点存储数据防篡改仿真研究。通过滑动窗口分段将区块链节点存储的数据分割成多个子序列,通过判断子序列的变化趋... 与一般的区块链相比,高稳定性区块链中的节点存储数据更容易受到防篡改威胁,为了保证数据的安全性,进行了高稳定性区块链节点存储数据防篡改仿真研究。通过滑动窗口分段将区块链节点存储的数据分割成多个子序列,通过判断子序列的变化趋势给出特征函数,利用字符串的方式表示区块链节点存储数据的时间序列组成,基于变步长计算,通过匹配测度的计算提取出区块链节点存储数据的关键特征。通过用户信息的加密生成用户密钥,得到区块链节点存储数据的密文,完成数据加密。引入水印防篡改算法,分割嵌入数据中的水印信息,通过水印信息与二进制信息之间的转换,结合矩阵置乱实现区块链节点存储数据防篡改。实验结果表明,本文方法能够有效防止区块链节点存储的数据被篡改,保证数据的隐蔽性和安全性。 展开更多
关键词 区块链节点 防篡改 数据加密
下载PDF
软件防篡改技术综述 被引量:25
13
作者 王朝坤 付军宁 +1 位作者 王建民 余志伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期923-933,共11页
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 展开更多
关键词 防篡改 软件保护 静态防篡改技术 动态防篡改技术 检测-响应 代码混淆
下载PDF
一种Web程序防篡改系统的设计与实现 被引量:10
14
作者 段国云 陈浩 +1 位作者 黄文 唐亚纯 《计算机工程》 CAS CSCD 2014年第5期149-153,共5页
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被... 常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被篡改文件,以解决多数防篡改系统对动态站点保护失效及小文件恢复难的问题。描述防篡改系统的工作过程、功能结构及实现方法。实验结果证明,与现有系统相比,该系统能有效完成篡改防护及快照恢复工作,在保障文件安全的同时,对服务器工作效率影响极少。 展开更多
关键词 防篡改 MD5算法 数字指纹 WEB程序 篡改检测 文件恢复
下载PDF
基于不可见字符的文本水印设计 被引量:17
15
作者 张震宇 李千目 戚湧 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期405-411,共7页
为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本... 为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本中附加信息。该方法能够对文本信息的来源进行标示,通过水印中的哈希信息能使文本具备防篡改能力。实验显示该方法特别适用于网络文本的版权保护。 展开更多
关键词 文本水印 版权保护 防篡改 信息隐藏 不可见字符 文本溯源
下载PDF
基于物理不可克隆函数的RFID双向认证 被引量:14
16
作者 寇红召 张紫楠 马骏 《计算机工程》 CAS CSCD 2013年第6期142-145,共4页
在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计... 在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计轻量级的双向安全认证协议,利用形式化分析语言证明协议的安全性。分析结果表明,与随机化Hash-Lock、轻量级认证协议等相比,该协议不仅能够有效防止假冒、重放、追踪攻击,也能抵抗物理克隆攻击。 展开更多
关键词 物理不可克隆函数 无线射频识别 认证协议 物联网 形式化分析 防篡改
下载PDF
一种基于代码加密的防篡改软件水印方案 被引量:7
17
作者 汤战勇 房鼎益 苏琳 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期599-606,共8页
提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特... 提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特定的策略对部分目标代码进行加密,并提高加解密密钥与程序自身的关联聚合度,从而增强软件水印的鲁棒性以及防篡改能力. 展开更多
关键词 软件水印 动态图水印 广义中国剩余定理 代码加密 防篡改
下载PDF
图像可靠性鉴定的数字水印算法 被引量:5
18
作者 王卫卫 杨波 宋国乡 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期507-511,共5页
讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图... 讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图像的小波系数将水印比特流嵌入在图像的离散小波域中 ,可以同时揭露图像空间域与频率域的局部篡改信息 . 展开更多
关键词 可靠性鉴定 篡改证明 数字水印 图像可靠性 多媒体
下载PDF
基于三线程保护和软件哨兵的防篡改技术 被引量:9
19
作者 余艳玮 赵亚鑫 《计算机应用》 CSCD 北大核心 2013年第1期1-3,34,共4页
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三... 软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 展开更多
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
下载PDF
一种基于外边缘的文档水印技术 被引量:4
20
作者 张小华 刘芳 焦李成 《系统工程与电子技术》 EI CSCD 北大核心 2003年第5期612-616,共5页
数字水印是多媒体版权保护和内容防篡改的重要手段之一。针对二值英文纯文本图像,深入分析二值英文纯文本图像本身的结构特点,并在此基础上结合人类视觉特性,提出了一种易碎性数字水印方案。首先将文本图像分块,使每一图像子块仅包含一... 数字水印是多媒体版权保护和内容防篡改的重要手段之一。针对二值英文纯文本图像,深入分析二值英文纯文本图像本身的结构特点,并在此基础上结合人类视觉特性,提出了一种易碎性数字水印方案。首先将文本图像分块,使每一图像子块仅包含一个英文单词,然后提取该单词块的外边缘点,从中随机选一部分点,嵌入水印信息。实验结果表明,该算法在不破坏图像质量的基础上,能有效抵抗噪音和局部篡改等攻击,同时又能抵抗和定位对文本内容的局部篡改。 展开更多
关键词 鲁棒型水印 易碎型水印 二值文本图像 内容防篡改
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部