基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
该文提出了以期望安全数据传输率作为支付函数的隐写博弈模型,建模了隐写方和攻击方之间的博弈对抗关系.根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写对抗分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈,得到博弈均衡条件和均衡局势下的期望安全数据传输率.隐写对抗模型的建立为隐写方和攻击方的最优策略选择提供了理论依据,对设计更安全的隐写算法具有一定的指导意义.
推荐文章
基于博弈论的水声对抗效果评估研究
水声对抗
对抗干扰
博弈论
噪声干扰器
数字图像隐写容量的博弈分析
信息隐藏
隐写容量
隐写信道
博弈论
基于博弈论的认知无线电网络数据伪造对抗研究
博弈论
数据伪造攻击
认知无线电
贝叶斯均衡
基于博弈论的网格资源管理
网格计算
资源管理
博弈论
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 隐写对抗的博弈论建模
来源期刊 南京理工大学学报(自然科学版) 学科 工学
关键词 隐写 隐写分析 博弈论
年,卷(期) 2008,(2) 所属期刊栏目
研究方向 页码范围 199-204
页数 6页 分类号 TP309
字数 5782字 语种 中文
DOI 10.3969/j.issn.1005-9830.2008.02.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王执铨 南京理工大学自动化学院 331 3939 30.0 46.0
2 赵玉鑫 南京理工大学自动化学院 8 52 3.0 7.0
3 戴跃伟 南京理工大学自动化学院 109 931 17.0 24.0
4 刘光杰 南京理工大学自动化学院 59 357 11.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (3)
参考文献  (4)
节点文献
引证文献  (7)
同被引文献  (20)
二级引证文献  (17)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(1)
  • 二级引证文献(2)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(4)
  • 引证文献(1)
  • 二级引证文献(3)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
隐写
隐写分析
博弈论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京理工大学学报(自然科学版)
双月刊
1005-9830
32-1397/N
南京孝陵卫200号
chi
出版文献量(篇)
3510
总下载数(次)
7
总被引数(次)
33414
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导