作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机网络和信息技术的发展,信息隐藏技术得到快速应用,在信息安全领域中发挥重要作用,从狭义上来说,信息隐藏技术包括两个分支,即信息隐写技术与数字水印.本论述主要研究信息隐写技术,其原理就是将秘密信息隐藏到另一个看似普通的信息中,从而隐藏真实信息的存在以达到安全通信的目的.首先介绍了信息隐写技术的基本概念和系统模型,继而详细探讨了主要技术方法,最后指出了信息隐写技术的应用领域.
推荐文章
信息隐写技术研究
信息隐藏
隐写术
隐写分析
数字水印
空间域LSB的信息隐藏检测技术研究
信息隐藏
隐写术
隐写分析技术
信息隐藏检测
信息安全
基于信息隐藏技术研究综述
信息隐藏
软件水印
PE文件
秘密共享
门限密钥
基于文本的信息隐藏技术研究
信息隐藏
信息安全
冗余
文本隐藏
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信息隐藏分支—信息隐写技术研究
来源期刊 甘肃科技纵横 学科 工学
关键词 信息隐藏 隐写术 鲁棒性
年,卷(期) 2018,(4) 所属期刊栏目 信息技术
研究方向 页码范围 8-10
页数 3页 分类号 TP309.2|G202
字数 2586字 语种 中文
DOI 10.3969/j.issn.1672-6375.2018.04.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁欣 12 50 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (57)
参考文献  (14)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (0)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(6)
  • 参考文献(4)
  • 二级参考文献(2)
2002(7)
  • 参考文献(1)
  • 二级参考文献(6)
2003(4)
  • 参考文献(3)
  • 二级参考文献(1)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(4)
  • 参考文献(4)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息隐藏
隐写术
鲁棒性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
甘肃科技纵横
月刊
1672-6375
62-1173/N
大16开
甘肃省兰州市城关区詹家拐子89号
54-38
1971
chi
出版文献量(篇)
11447
总下载数(次)
23
总被引数(次)
23845
论文1v1指导