作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险.本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法.
推荐文章
数字水印中的解释攻击及其解决方案
数字水印
水印攻击
解释攻击
时戳
公证
可逆水印
单向水印
数字水印的解释攻击与关联性特征
数字水印
解释攻击(IBM攻击)
关联性特征
抗几何攻击的盲数字水印技术
数字水印
几何攻击
几何变换估计
数字水印攻击技术及对策研究
数字水印
多媒体
攻击
版权保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 利用双水印技术对抗解释攻击
来源期刊 中国西部科技 学科 工学
关键词 数字水印 版权保护 解释攻击 双水印技术
年,卷(期) 2006,(4) 所属期刊栏目 信息技术与网络服务
研究方向 页码范围 20-21
页数 2页 分类号 TP3
字数 2059字 语种 中文
DOI 10.3969/j.issn.1671-6396.2006.04.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周军 12 99 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (46)
参考文献  (4)
节点文献
引证文献  (9)
同被引文献  (8)
二级引证文献  (16)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(4)
  • 参考文献(0)
  • 二级参考文献(4)
1998(10)
  • 参考文献(0)
  • 二级参考文献(10)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(4)
  • 参考文献(1)
  • 二级参考文献(3)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(3)
  • 引证文献(1)
  • 二级引证文献(2)
2010(2)
  • 引证文献(1)
  • 二级引证文献(1)
2011(4)
  • 引证文献(3)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数字水印
版权保护
解释攻击
双水印技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国西部科技
月刊
1671-6396
51-1633/N
大16开
中国成都237信箱(中科院成都分院)
62-223
2002
chi
出版文献量(篇)
15585
总下载数(次)
18
总被引数(次)
38742
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导