原文服务方: 计算机应用研究       
摘要:
提出一种新的第三方双重图像水印算法.该算法依赖于可信任第三方提供的时间戳以及用户的私钥和授权码生成双重水印信息,然后将其嵌入在图像分块除直流分量外的DCT系数上.水印检测时可分别对水印作品时间戳和隶属关系的合法性进行检测.仿真实例和安全分析表明,该算法对嵌入参数敏感,对图像的常规操作具有较好的鲁棒性.在没有第三方的参与下,任何用户都不能构造和检测出合法的水印信息,这限制了恶意盗版者进行分析和攻击的一些前提条件,保证了水印系统的安全.
推荐文章
一种无第三方参与的匿名指纹方案
匿名指纹
版权保护
认证
追踪盗版者
一种基于第三方的抗抵赖邮件协议
抗抵赖
邮件协议
可信第三方
软件第三方定型测评
软件测评
第三方定型测评
动态测试
测评策划
一种面向Android应用第三方库的安全性分析框架
安卓
第三方库
安全威胁
漏洞检测
逆向工程
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种新的第三方双重图像水印算法
来源期刊 计算机应用研究 学科
关键词 第三方水印 双重水印算法 静止图像 鲁棒性
年,卷(期) 2010,(1) 所属期刊栏目 信息安全技术
研究方向 页码范围 262-264,267
页数 4页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.01.077
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵星阳 第二炮兵工程学院四系 5 43 4.0 5.0
2 孙继银 第二炮兵工程学院四系 87 711 15.0 22.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (42)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(8)
  • 参考文献(1)
  • 二级参考文献(7)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(5)
  • 参考文献(1)
  • 二级参考文献(4)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
第三方水印
双重水印算法
静止图像
鲁棒性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导