原文服务方: 计算机应用研究       
摘要:
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险.通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用水印嵌入定位.通过对利用信息内容的方式进行测试,如果所有水印嵌入都能够遵守水印关联性特征,那么就可以解决解释攻击问题.
推荐文章
数字水印中的解释攻击及其解决方案
数字水印
水印攻击
解释攻击
时戳
公证
可逆水印
单向水印
图像数字水印的攻击与评估
图像数字水印
稳健性
不可见性
攻击
性能
抗几何攻击的盲数字水印技术
数字水印
几何攻击
几何变换估计
数字水印中的解释攻击及其解决方案
数字水印
水印攻击
解释攻击
时戳
公证
可逆水印
单向水印
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数字水印的解释攻击与关联性特征
来源期刊 计算机应用研究 学科
关键词 数字水印 解释攻击(IBM攻击) 关联性特征
年,卷(期) 2005,(5) 所属期刊栏目 信息安全
研究方向 页码范围 115-117
页数 3页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2005.05.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李庆诚 3 119 2.0 3.0
2 窦毅 1 48 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (4)
参考文献  (2)
节点文献
引证文献  (48)
同被引文献  (44)
二级引证文献  (70)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(4)
  • 引证文献(4)
  • 二级引证文献(0)
2007(5)
  • 引证文献(3)
  • 二级引证文献(2)
2008(5)
  • 引证文献(3)
  • 二级引证文献(2)
2009(7)
  • 引证文献(5)
  • 二级引证文献(2)
2010(11)
  • 引证文献(8)
  • 二级引证文献(3)
2011(12)
  • 引证文献(8)
  • 二级引证文献(4)
2012(11)
  • 引证文献(4)
  • 二级引证文献(7)
2013(11)
  • 引证文献(5)
  • 二级引证文献(6)
2014(9)
  • 引证文献(0)
  • 二级引证文献(9)
2015(11)
  • 引证文献(3)
  • 二级引证文献(8)
2016(9)
  • 引证文献(2)
  • 二级引证文献(7)
2017(16)
  • 引证文献(2)
  • 二级引证文献(14)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数字水印
解释攻击(IBM攻击)
关联性特征
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导