收藏本站
《电子与信息学报》 2010年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于非均匀DCT的量化索引调制隐写

邓艺  赵险峰  冯登国  
【摘要】:基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT域隐写的做法改为在非均匀DCT域进行,将参数作为密钥,提出了一种NDCT-QIM图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好地抵御基于梯度能量、直方图及小波统计特征等常用统计量的隐写分析,增强了隐写的隐蔽性。

手机知网App
【共引文献】
中国期刊全文数据库 前2条
1 蒋一鸣;徐汀荣;;一种基于DWT和DFT结合的音频水印算法[J];计算机安全;2007年06期
2 肖俊;王颖;;基于块奇异值分解的水印算法研究[J];中国科学院研究生院学报;2006年03期
中国重要会议论文全文数据库 前1条
1 李明;雷赟;刘建;颜永红;;一种基于内容的音频水印算法[A];2006年声频工程学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前7条
1 孙水发;数字水印技术研究[D];浙江大学;2005年
2 朱岩;数字指纹及其在多媒体版权保护中的应用研究[D];哈尔滨工程大学;2005年
3 易翔;小波域信息隐藏及图像去噪方法的研究[D];电子科技大学;2005年
4 邹潇湘;多媒体数字水印技术研究[D];中国科学院研究生院(计算技术研究所);2003年
5 康显桂;鲁棒图象水印方法的研究[D];中山大学;2004年
6 王金伟;鲁棒与半脆弱的数字水印研究[D];南京理工大学;2006年
7 邹复好;鲁棒视频水印算法及相关技术研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 章玉蓉;图像数字水印研究[D];西北工业大学;2003年
2 樊高峰;基于JPEG2000的数字水印技术的研究[D];西北工业大学;2003年
3 张敏;数字音频水印技术研究[D];哈尔滨工程大学;2004年
4 田蕾;混沌数字水印算法及其应用研究[D];西南交通大学;2004年
5 丛湘平;鲁棒数字音频水印算法的研究与实现[D];大连理工大学;2005年
6 张小梅;基于奇异值分解和扩频技术的数字水印算法研究[D];武汉理工大学;2005年
7 罗大光;抗JPEG攻击的图像水印算法研究[D];电子科技大学;2005年
8 楼偶俊;基于HVS的图像与视频水印方法研究[D];辽宁师范大学;2005年
9 王玉军;数字指纹的研究及其在图像版权保护方面的应用[D];南京信息工程大学;2007年
10 黄容鸿;图像去噪的数学方法及整体域SVD去噪方法研究[D];南京航空航天大学;2007年
【同被引文献】
中国期刊全文数据库 前2条
1 陈国,胡修林,张蕴玉,朱耀庭;语音质量客观评价方法研究进展[J];电子学报;2001年04期
2 赵鹤鸣,朱祺,陈雪勤,俞一彪;临界频带子波变换用于混叠语音分离的研究[J];声学学报(中文版);2004年02期
【二级参考文献】
中国期刊全文数据库 前4条
1 吴绍权,黄继武,黄达人;基于小波变换的自同步音频水印算法[J];计算机学报;2004年03期
2 王向阳,杨红颖,赵红;一种新的自适应量化数字音频水印算法[J];声学技术;2004年02期
3 杨红颖,王向阳,赵红;用于音乐作品版权保护的数字音频水印算法[J];微电子学与计算机;2004年08期
4 王秋生,孙圣和;基于量化数字音频信号频域参数的水印嵌入算法[J];声学学报(中文版);2002年04期
【相似文献】
中国期刊全文数据库 前10条
1 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
2 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
3 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
4 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
5 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
6 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
7 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
8 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
9 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
10 张姗姗;;计算机病毒与信息安全[J];科技信息;2011年22期
中国重要会议论文全文数据库 前10条
1 杨艳秋;曹龙汉;李建勇;;基于非参数检测的信息安全侦测新方法[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
2 刘翠香;孙洪祥;温巧燕;廖鑫;;基于二次V系统的图像信息隐藏算法[A];中国通信学会第六届学术年会论文集(上)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
10 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国重要报纸全文数据库 前10条
1 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
2 ;信息安全基础为本[N];计算机世界;2009年
3 启明星辰 吴海民;信息安全建设不只是“交钥匙”[N];计算机世界;2009年
4 记者 杨晨光;我国亟须构建信息安全人才培养体系[N];中国教育报;2009年
5 记者 郭丽君;保障信息安全应靠自主技术[N];光明日报;2009年
6 本报记者 高赛;信息安全领域没有一劳永逸[N];光明日报;2009年
7 启明星辰 吴海民;信息安全建设不是交钥匙工程[N];网络世界;2009年
8 本报记者 胡英;信息安全:全国山河一片红[N];计算机世界;2009年
9 国航信息管理部 李宗琦;国航信息安全建设[N];计算机世界;2010年
10 本报记者 胡英;2010:值得关注的三大信息安全领域[N];计算机世界;2010年
中国博士学位论文全文数据库 前10条
1 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
3 蒋斌;文本载体信息隐藏及相关技术研究[D];解放军信息工程大学;2008年
4 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 眭新光;文本信息隐藏及分析技术研究[D];解放军信息工程大学;2007年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 郑建勇;数字图像水印技术研究[D];浙江大学;2006年
2 梁韬;基于数字图像的信息隐藏算法研究[D];广西师范大学;2010年
3 高华强;关于信息隐藏与隐信道技术的应用研究[D];山东大学;2010年
4 张瑾玉;信息隐藏与数字音频水印[D];四川大学;2004年
5 范伟;图像信息隐藏中的数字水印技术研究[D];重庆大学;2010年
6 彭静玉;基于小波变换的语音隐藏方法研究[D];苏州大学;2004年
7 罗国祺;含有脆弱水印的无损信息隐藏研究[D];大连理工大学;2005年
8 赵莉楠;基于DCT域中频分量嵌入二值水印的设计与实现[D];昆明理工大学;2008年
9 邵利平;基于PE文件格式的信息隐藏技术研究[D];江西理工大学;2005年
10 郭晓艳;虚拟商场的构建及信息安全的研究[D];西北大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026