基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在.同时,本方案还可以控制秘密图像的恢复效果.仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果.
推荐文章
基于排列组合的可防欺骗视觉密码方案
视觉密码
排列组合
基础矩阵
欺骗
一种改进的防欺骗可视密码方案
欺骗者
可视密码
可信第三方
秘密分享
具有可信第三方的防欺骗可视密码方案
可视密码
可信第三方
经授权的分享
真实的分享
基本矩阵
像素不扩展的防欺骗视觉密码方案研究
视觉密码
安全性
对比性
共享份
欺骗者
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于概率法的防欺骗视觉密码方案
来源期刊 计算机应用 学科 工学
关键词 视觉密码 概率法 共享份 欺骗者
年,卷(期) 2009,(7) 所属期刊栏目 信息安全
研究方向 页码范围 1782-1784
页数 3页 分类号 TP391
字数 3857字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郁滨 信息工程大学电子技术学院 72 342 10.0 13.0
2 房礼国 信息工程大学电子技术学院 13 103 7.0 10.0
3 王益伟 信息工程大学电子技术学院 7 36 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (17)
参考文献  (8)
节点文献
引证文献  (11)
同被引文献  (14)
二级引证文献  (13)
1979(3)
  • 参考文献(0)
  • 二级参考文献(3)
1996(3)
  • 参考文献(1)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(5)
  • 引证文献(3)
  • 二级引证文献(2)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
视觉密码
概率法
共享份
欺骗者
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
总被引数(次)
209512
论文1v1指导