期刊文献+

电子数据信息隐藏的取证技术研究

原文传递
导出
摘要 本文对图像文件、视频文件、音频文件、文档文件4类常见电子数据的信息隐写技术原理做了简要梳理与分析,并根据隐写方法提出了针对电子数据隐写的取证技术方案与实施流程。
出处 《保密科学技术》 2021年第10期16-22,共7页 Secrecy Science and Technology
  • 相关文献

参考文献4

二级参考文献12

  • 1I.J. Cox, F. T. Leighton, T. Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 1997, 6 (12): 1673 - 1687. 被引量:1
  • 2N. F. Johnson, S. Jajodia. Exploring Steganography:seeing the unseen. IEEE Transactions on Computer,1998, 31(2): 26-34. 被引量:1
  • 3W. Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for data hiding. IBM System Journal, 1996, 35(3): 313- 336. 被引量:1
  • 4Westfeld A,Pfitzmann A.Attacks on Steganographic Systems[C]//International Workshop on Information Hiding.Springer- Verlag,1999:61-76. 被引量:1
  • 5Farid H.Steganalysis using color wavelet statistics and one- class support vector machinesU].Proceedings of SPIE-The International Society for Optical Engineering,2004,5306:35-45. 被引量:1
  • 6Michael @ Chet Hosme.Date Hiding Exposing Concealed Data in Multimedia,Operaung Systems,Mobile Devices and Network Protocots [M].北京:机械工业出版社,2014,1. 被引量:1
  • 7R.Cogranne,C.Zitzmann,F Retramt,et al.Statistical detection of LSB matching using hypothesis testing theory. Proceedings of International Workshop on Infomiation Hiding.Springer,2013.46-2. 被引量:1
  • 8H.Malik, Subbalakshmi,Chandramouli.Nonparametric stegalysis of QIM stegeaaog-raphy using approximate entropy.IEEE transtions on Information Forensis & Security,2012.7(2);418-431. 被引量:1
  • 9G.Gul, F,Kurugollu,JPEC imagt- steganalysis usihng mufti-vafiate PDF estimates with MRT ques. IEEE Transations on Information Forensics&Security.21113,8(3):578-587. 被引量:1
  • 10T.Pevny,PBas,J.Friclfich. Steganalysis by subtractive pixel adjacency matrix.IEEE Transactions on Information Forensics & Security,2010,5(2);215-224. 被引量:1

共引文献38

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部