• 回答数

    4

  • 浏览数

    209

张轶群123
首页 > 论文问答 > 信息安全相关论文代码

4个回答 默认排序
  • 默认排序
  • 按时间排序

pinkyoyo0403

已采纳
较早利用分块DCT的水印技术是KE、ZJ的文章[1],他们的水印方案是用一个密钥随机的选择图像的一些分块,在频域的中频上稍稍改变一个三元组来隐藏二进制序列信息。这种方法对有损压缩和低通滤波是稳健的。Cox等[2]提出了著名的基于图像全局变换的数字水印技术,该方案对整个图像作离散余弦变换(DCT),然后将水印嵌入到预先设定的低频分量中,水印信号由高斯分布的实数序列组成,算法不仅在视觉上具有不可察觉性,而且稳健性也非常好,可经受JPEG压缩、滤波、剪切等攻击。Barni等[3]提出一种利用HVS掩蔽特性的基于DCT的水印算法,在水印嵌入阶段,对的图像进行的DCT变换,对DCT系数按Zig-Zag扫描重新排列为一维向量,留下向量中开始的L个系数不作修改,对第L个系数后面的M个系数进行修改以嵌入水印。黄继武等人[4]在对DCT系数DC和AC分量的定性和定量分析的基础上,指出DC分量比AC分量更适合嵌入水印,嵌入DC分量的水印具有更好的稳健性,并提出了一个利用DC分量的自适应算法。以上算法至少有以下两个缺点:①在水印提取过程中使用了原始图像,这一点在实时的网络环境中很难做到;②只能给出水印存在有无的回答,在许多应用场合要求水印是有意义的,如一个二维图像(商标、印鉴等)。显然,这种有意义的水印所包含的信息量、可感知性、可辩识性及保密性,是无意义的伪随机噪声所不能比拟的。本文在研究了前人算法的基础上,提出了一个利用块分类的DCT域自适应扩频图像水印算法,嵌入的水印是一个可视二值图像。用两个不相关的伪随机序列分别代表水印信息中的0和1,从而达到扩频的目的,将扩频后的水印信号,嵌入到分块DCT域的中低频段系数中。在嵌人过程中充分考虑到了局部图像的复杂度,能够自适应地调整嵌人强度,水印检测算法不需要原始图像,实现了盲检测。仿真实验表明:图像经过JPEG有损压缩、低通与中值滤波、剪切等图像处理操作后仍是稳健的。
144 评论

张小电1301

120 评论

徐珊珊11

你信息安全系的??这论文好写!我求之不得!

106 评论

食品监督所

方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

212 评论

相关问答

  • 信息安全导论论文恶意代码

    第1章 信息化发展与信息安全1 信息化发展1 信息化对我国的重要影响2 信息化发展对信息安全的需求2 信息安全的基本属性1 保密性2 完整性3 可用性3 信息安

    美羊羊小P 2人参与回答 2023-12-08
  • 关于信息安全的论文3000字

    方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(32

    cotillardw 1人参与回答 2023-12-10
  • 信息安全相关论文题目

    各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧

    冬日恋鬼 3人参与回答 2023-12-11
  • 信息安全相关论文3000字

    。。。。。。。。。。。。。。。。

    zhusun1989 1人参与回答 2023-12-11
  • 信息安全sci

    信息安全是国家重点发展的新兴交叉学科,主要研究确保信息安全的科学与技术。毕业生授予工学学士学位,学制为4年。通过信息安全专业的学习,使学生具备信息安全防护与保密

    山水平川 2人参与回答 2023-12-05