原文服务方: 计算机应用研究       
摘要:
已有流水印技术向目标数据流中引入的时延较大,隐蔽性较差,攻击者可检测和移除其中所嵌入的水印信息,甚至提取出其中的水印信息并将其复制到其他未标记数据流中,进而误导追踪.提出一种隐形的非盲流水印技术,借鉴扩频通信原理,使用伪噪声码对水印位进行扩展,通过调制包间隔到达时延将扩展水印嵌入目标数据流中.实验结果表明,该技术可有效抵御时间分析攻击,且对时间扰乱具有鲁棒性.
推荐文章
一种实现多个隐形签名的数字水印算法研究
鲁棒性
小波变换
数字图像
多水印
一种结合双水印技术的水印算法
双水印
小波变换
数字水印
一种基于边缘检测技术的DCT域非嵌入式认证水印
离散余弦变换
非嵌入式认证水印
边缘检测
数字水印
数字图像
一种有效的细分曲面非盲水印算法
细分曲面
水印技术
网格模型
Loop-细分模式
Doo-Sabin模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种隐形的非盲流水印技术
来源期刊 计算机应用研究 学科
关键词 非盲流水印 包间隔时延 扩频 时间扰乱 时间分析攻击
年,卷(期) 2011,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 4635-4637,4641
页数 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.12.061
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张连成 解放军信息工程大学信息工程学院 19 91 7.0 8.0
2 王振兴 解放军信息工程大学信息工程学院 39 153 8.0 9.0
3 徐静 解放军信息工程大学信息工程学院 7 18 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1981(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
非盲流水印
包间隔时延
扩频
时间扰乱
时间分析攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导