期刊文献+
共找到3,906篇文章
< 1 2 196 >
每页显示 20 50 100
论个人信息权的法律保护——以个人信息权与隐私权的界分为中心 被引量:997
1
作者 王利明 《现代法学》 CSSCI 北大核心 2013年第4期62-72,共11页
就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权... 就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权加以保护,并制定个人信息保护法。 展开更多
关键词 个人信息 隐私权 法律保护
下载PDF
大数据安全与隐私保护 被引量:724
2
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
个人信息保护:从个人控制到社会控制 被引量:613
3
作者 高富平 《法学研究》 CSSCI 北大核心 2018年第3期84-101,共18页
欧洲基于对人的尊严的保护,美国基于对个人自由的保护,形成了个人信息的个人控制论,以实现个人自治,保护人的基本权利。但个人信息保护权并不是一项全面的、绝对的支配权。个人信息不仅关涉个人利益,而且关涉他人和整个社会利益,个人信... 欧洲基于对人的尊严的保护,美国基于对个人自由的保护,形成了个人信息的个人控制论,以实现个人自治,保护人的基本权利。但个人信息保护权并不是一项全面的、绝对的支配权。个人信息不仅关涉个人利益,而且关涉他人和整个社会利益,个人信息具有公共性和社会性。传统的个人信息个人控制理论是建立在个人主义观念下,忽视了个人信息的社会性、公共性,不仅不能全面反映个人信息的法律属性,而且不能适应大数据时代个人信息利用的新环境和新方式。这预示着个人信息保护应从个人控制走向社会控制。我国应当从个人信息的法律属性出发,以社会控制论指导个人信息保护立法,建立平衡个人利益和社会整体利益的、适应大数据时代的个人信息保护制度。 展开更多
关键词 个人信息 个人信息保护 隐私保护 个人信息社会控制
原文传递
区块链安全问题:研究现状与展望 被引量:281
4
作者 韩璇 袁勇 王飞跃 《自动化学报》 EI CSCD 北大核心 2019年第1期206-225,共20页
区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全... 区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全球掀起了区块链的研究热潮.然而,区块链为无信任的网络环境提供安全保障的同时,也面临安全和隐私方面的严峻挑战.本文定义了区块链系统设计追求的安全目标,从机制漏洞、攻击手段和安全措施三方面对区块链各层级的安全问题进行全面分析,提出了区块链的平行安全概念框架,并总结未来区块链安全问题的研究重点.本文致力于为区块链研究提供有益的安全技术理论支撑与借鉴. 展开更多
关键词 区块链 可证明安全 隐私保护 安全威胁 监管
下载PDF
区块链技术综述 被引量:265
5
作者 张亮 刘百祥 +2 位作者 张如意 江斌鑫 刘一江 《计算机工程》 CAS CSCD 北大核心 2019年第5期1-12,共12页
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实... 基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。 展开更多
关键词 区块链 密码学 共识机制 智能合约 隐私保护
下载PDF
轨迹大数据:数据处理关键技术研究综述 被引量:127
6
作者 高强 张凤荔 +1 位作者 王瑞锦 周帆 《软件学报》 EI CSCD 北大核心 2017年第4期959-992,共34页
大数据时代下,移动互联网发展与移动终端的普及形成了海量移动对象轨迹数据.轨迹数据含有丰富的时空特征信息,通过轨迹数据处理技术,可以挖掘人类活动规律与行为特征、城市车辆移动特征、大气环境变化规律等信息.海量的轨迹数据也潜在... 大数据时代下,移动互联网发展与移动终端的普及形成了海量移动对象轨迹数据.轨迹数据含有丰富的时空特征信息,通过轨迹数据处理技术,可以挖掘人类活动规律与行为特征、城市车辆移动特征、大气环境变化规律等信息.海量的轨迹数据也潜在性地暴露出移动对象行为特征、兴趣爱好和社会习惯等隐私信息,攻击者可以根据轨迹数据挖掘出移动对象的活动场景、位置等属性信息.另外,量子计算因其强大的存储和计算能力成为大数据挖掘重要的理论研究方向,用量子计算技术处理轨迹大数据,可以使一些复杂的问题得到解决并实现更高的效率.对轨迹大数据中数据处理关键技术进行了综述.首先,介绍轨迹数据概念和特征,并且总结了轨迹数据预处理方法,包括噪声滤波、轨迹压缩等;其次,归纳轨迹索引与查询技术以及轨迹数据挖掘已有的研究成果,包括模式挖掘、轨迹分类等;总结了轨迹数据隐私保护技术基本原理和特点,介绍了轨迹大数据支撑技术,如处理框架、数据可视化;也讨论了轨迹数据处理中应用量子计算的可能方式,并且介绍了目前轨迹数据处理中所使用的核心算法所对应的量子算法实现;最后,对轨迹数据处理面临的挑战与未来研究方向进行了总结与展望. 展开更多
关键词 轨迹大数据 轨迹数据挖掘 隐私保护 支撑技术 量子计算
下载PDF
人工智能时代的隐私保护 被引量:120
7
作者 郑志峰 《法律科学(西北政法大学学报)》 CSSCI 北大核心 2019年第2期51-60,共10页
伴随大数据、物联网、深度学习等技术的发展,一个"万物互联、人人在线、事事算法"的人工智能时代正在到来。数据是人工智能的基础,算法是人工智能的本质,人工智能越智能就越依赖数据的喂养和算法的支持,由此引发严重的隐私危... 伴随大数据、物联网、深度学习等技术的发展,一个"万物互联、人人在线、事事算法"的人工智能时代正在到来。数据是人工智能的基础,算法是人工智能的本质,人工智能越智能就越依赖数据的喂养和算法的支持,由此引发严重的隐私危机。一方面,人工智能极大地增强了隐私入侵的能力,带来了更多的隐私获取性;另一方面,人工智能侵害隐私的行为极具迷惑性,造成的损害后果更加严重。对此,传统隐私保护法律框架显得捉襟见肘,既无法有效保护人们的隐私,也难以充分发挥个人信息的利用价值,而欧盟最新的《一般数据保护法》则做了诸多有益的探索。面对人工智能时代提出的新挑战,我国应当完善隐私保护的法律体系,重视隐私保护的技术路径,探索隐私保护的市场机制,确立隐私保护的伦理原则。 展开更多
关键词 人工智能 隐私保护 个人信息 算法 大数据
原文传递
中美政府数据开放和个人隐私保护的政策法规研究 被引量:112
8
作者 张晓娟 王文强 唐长乐 《情报理论与实践》 CSSCI 北大核心 2016年第1期38-43,共6页
文章以政府数据开放与个人隐私保护之间互为平衡、彼此促进的相互关系为切入点,梳理了中美在政府数据开放和个人隐私保护方面的各项政策和法律法规,分析了两国在实践中的经验,以及我国在政府数据开放以及数据开放过程中个人隐私保护方... 文章以政府数据开放与个人隐私保护之间互为平衡、彼此促进的相互关系为切入点,梳理了中美在政府数据开放和个人隐私保护方面的各项政策和法律法规,分析了两国在实践中的经验,以及我国在政府数据开放以及数据开放过程中个人隐私保护方面的问题与挑战。立足我国政府信息公开的现状,结合大数据的趋势,对我国政府数据开放和个人隐私保护提出建议。 展开更多
关键词 政府数据开放 隐私保护 政策 政府信息 大数据
原文传递
美国联邦政府数据治理:政策与结构 被引量:108
9
作者 黄璜 《中国行政管理》 CSSCI 北大核心 2017年第8期47-56,共10页
数据已经成为当今社会的核心资源,政府数据开放与共享促进了数据及其技术在国家治理中的广泛应用,数据治理成为大数据时代政府面临的重要任务。本文基于一个中观和开放的研究视角,从政策和机构两个维度入手,对美国联邦政府数据治理的主... 数据已经成为当今社会的核心资源,政府数据开放与共享促进了数据及其技术在国家治理中的广泛应用,数据治理成为大数据时代政府面临的重要任务。本文基于一个中观和开放的研究视角,从政策和机构两个维度入手,对美国联邦政府数据治理的主要领域,即数据开放、信息公开(自由)、个人隐私保护、电子政务、信息安全和信息资源管理等治理结构及政策体系进行深入的考察。研究发现,经过多年发展,美国政府形成了一整套数据(信息)资源存储、保护、利用和开放的治理政策体系和以直接服务于总统的行政部门为核心机构的治理结构,正在起步中的中国政府数据治理可以从中借鉴。 展开更多
关键词 政府数据治理 美国 数据开放 信息公开 电子政务
原文传递
区块链技术驱动下的物联网安全研究综述 被引量:105
10
作者 赵阔 邢永恒 《信息网络安全》 CSCD 2017年第5期1-6,共6页
物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作... 物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。 展开更多
关键词 区块链 物联网 隐私保护
下载PDF
大数据时代图书馆个性化服务读者隐私保护研究 被引量:104
11
作者 马晓亭 《图书馆论坛》 CSSCI 北大核心 2014年第2期84-89,共6页
大数据时代,图书馆用户数据隐私保护成为重要问题。文章分析大数据时代图书馆个性化服务用户隐私保护的现状及存在的问题,从法律、技术和数据分析三方面研究图书馆在提供个性化服务过程中潜藏的用户隐私被侵犯风险,提出大数据环境下图... 大数据时代,图书馆用户数据隐私保护成为重要问题。文章分析大数据时代图书馆个性化服务用户隐私保护的现状及存在的问题,从法律、技术和数据分析三方面研究图书馆在提供个性化服务过程中潜藏的用户隐私被侵犯风险,提出大数据环境下图书馆用户个性化服务隐私保护的对策与方法。 展开更多
关键词 大数据时代 图书馆 个性化服务 隐私保护
下载PDF
论网络隐私权的法律保护 被引量:62
12
作者 王全弟 赵丽梅 《复旦学报(社会科学版)》 CSSCI 北大核心 2002年第1期107-112,137,共7页
计算机信息网络技术的发展使得网络空间的个人隐私权受到前所未有的严峻挑战 ,这种状况已经严重阻碍了电子商务和网络经济的进一步发展。强化对网络空间的个人数据和隐私权的法律保护 ,已成为国际社会网络立法的当务之急。本文借鉴先进... 计算机信息网络技术的发展使得网络空间的个人隐私权受到前所未有的严峻挑战 ,这种状况已经严重阻碍了电子商务和网络经济的进一步发展。强化对网络空间的个人数据和隐私权的法律保护 ,已成为国际社会网络立法的当务之急。本文借鉴先进法域的立法经验并结合我国当前现状 。 展开更多
关键词 网络 隐私权 法律保护 体系
下载PDF
5G移动通信网络安全研究 被引量:91
13
作者 冯登国 徐静 兰晓 《软件学报》 EI CSCD 北大核心 2018年第6期1813-1825,共13页
第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实... 第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实现,需要依赖于系统架构和核心技术的变革与创新.目前,5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.简述了5G的性能指标、关键技术、应用场景及标准制定的进展,分析了5G网络的安全需求及其所面临的技术挑战.基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向. 展开更多
关键词 5G网络 5G网络安全 认证框架 切片安全 隐私保护
下载PDF
个人信息去身份的法理基础与规范重塑 被引量:87
14
作者 金耀 《法学评论》 CSSCI 北大核心 2017年第3期120-130,共11页
在大数据时代个人隐私保护与数据利用之间的矛盾不断凸显,大数据产业及其从业者开始采用个人信息去身份的方式以实现二者的平衡。个人信息去身份是对个人身份信息的去除或改变,包括直接标识符的去除和准标识符的判断。去身份是信息有序... 在大数据时代个人隐私保护与数据利用之间的矛盾不断凸显,大数据产业及其从业者开始采用个人信息去身份的方式以实现二者的平衡。个人信息去身份是对个人身份信息的去除或改变,包括直接标识符的去除和准标识符的判断。去身份是信息有序流通的需要,是信息再利用之前提,通过分离数据中的隐私与资产属性,可降低数据流通中的隐私风险。在将来我国个人信息保护立法中应当完善个人信息分类,确立去身份原则为数据利用和流通之前提,禁止个人身份再识别的行为,并建立相关去身份的行业标准。 展开更多
关键词 个人信息 去身份 隐私保护 数据流通
原文传递
大数据技术研究综述 被引量:81
15
作者 张锋军 《通信技术》 2014年第11期1240-1248,共9页
大数据技术作为当前热门的技术领域,得到了广泛的关注和研究。文中对大数据的概念、特征、国内外发展情况进行了研究,对数据采集与感知、数据存储与处理、数据分析、数据可视化和大数据安全与隐私保护等方面的共性基础技术和前沿技术进... 大数据技术作为当前热门的技术领域,得到了广泛的关注和研究。文中对大数据的概念、特征、国内外发展情况进行了研究,对数据采集与感知、数据存储与处理、数据分析、数据可视化和大数据安全与隐私保护等方面的共性基础技术和前沿技术进行了分析,指出了这些技术的最新研究方向,总结了大数据技术面临的技术和政策方面的挑战,分析了其技术本质,对大数据的研究和工程应用具有指导意义。 展开更多
关键词 大数据 人工智能 数据挖掘 机器学习 HADOOP 隐私保护
原文传递
基于区块链技术的电子健康档案安全建设 被引量:71
16
作者 黄永刚 《中华医学图书情报杂志》 CAS 2016年第10期38-40,46,共4页
在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块... 在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块链技术的基础上,讨论了医疗在去中心化、隐私保护、基因测序方面的应用并构想相关场景,为电子健康档案建设带来新的研究思路。 展开更多
关键词 电子健康档案 区块链 大数据 去中心化 隐私保护 信息安全 价值转移
下载PDF
大数据访问控制研究 被引量:68
17
作者 李昊 张敏 +1 位作者 冯登国 惠榛 《计算机学报》 EI CSCD 北大核心 2017年第1期72-91,共20页
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分析,并提炼出这些新特点为访问控制领域带来的五个迫切需要解决的新问题:授权管理问题、细粒度访问控制问题、访问控制策略描述问题、个人隐私保护问题,以及访问控制在分布式架构中的实施问题.接着对相关访问控制关键技术的研究现状进行了梳理,包括角色访问控制、风险访问控制、半/非结构化数据的访问控制、针对隐私保护的访问控制、世系数据相关的访问控制、基于密码学的访问控制等.虽然这些现有技术不一定能直接应用于大数据场景,但是它们都可以被大数据访问控制的研究所借鉴,以解决大数据带来的上述访问控制的新问题.在此基础上,总结并提炼了若干大数据访问控制所呈现的新特点:判定依据多元化、判定结果模糊化、多种访问控制技术融合化.最后,对未来大数据访问控制的研究进行了展望,给出了一些有待研究的问题.该文认为大数据应用的发展将为访问控制技术的研究提出许多新的挑战,同时也将带来巨大的机遇,这必将引起访问控制技术的一次重大变革. 展开更多
关键词 大数据 数据分享 大数据安全 访问控制 隐私保护
下载PDF
大数据技术的应用现状与展望 被引量:68
18
作者 廖建新 《电信科学》 北大核心 2015年第7期1-12,共12页
梳理了大数据研究的4项关键技术:"数据的采集、预处理与存储"、"数据的分析与挖掘"、"数据的隐私保护"、"数据中心体系结构",挖掘和展示了国内外大数据研究的热点,以期对该领域的研究有一个系... 梳理了大数据研究的4项关键技术:"数据的采集、预处理与存储"、"数据的分析与挖掘"、"数据的隐私保护"、"数据中心体系结构",挖掘和展示了国内外大数据研究的热点,以期对该领域的研究有一个系统而全面的认识。从处理平台、分析产品、标准化3个方面介绍了大数据技术应用的现状,并列举了大数据现有的产品应用及各行业应用案例。最后。从大数据的分析策略、深度学习、隐私保护和数据质量几个方面揭示了大数据研究存在的挑战和机遇,以期为后续大数据技术应用的发展提供参考。 展开更多
关键词 大数据 数据分析 数据挖掘 非结构化数据 隐私保护 并行计算 社交网络数据
下载PDF
基于区块链网络的医疗记录安全储存访问方案 被引量:64
19
作者 徐健 陈志德 +1 位作者 龚平 王可可 《计算机应用》 CSCD 北大核心 2019年第5期1500-1506,共7页
针对在当前医疗系统中医疗记录授权流程繁琐、记录分享效率低下和身份验证困难问题,提出一种结合区块链技术与密码学的非对称加密技术的方法,将非对称加密技术的安全性高、多方协作简单等特性应用到区块链技术构成的点对点网络中,实现... 针对在当前医疗系统中医疗记录授权流程繁琐、记录分享效率低下和身份验证困难问题,提出一种结合区块链技术与密码学的非对称加密技术的方法,将非对称加密技术的安全性高、多方协作简单等特性应用到区块链技术构成的点对点网络中,实现医疗记录跨域分享的可追踪、数据的不可篡改和身份验证的简化。首先,基于区块链技术的不可篡改性结合非对称加密技术,设计了文件同步合约和授权合约,其分布式储存优势保证了用户医疗信息隐私。其次,跨域获取合约的设计能够有效验证数据分享双方身份以及提高身份验证效率,不需要第三方公证机构便可安全过滤非合法用户。仿真实验结果显示,所提出的方案相比传统使用云计算方法解决医疗记录分享问题的方案,在数据防盗窃、多方身份验证和节约系统开销方面有明显优势。该方案对利用区块链的去中心化、可审计等优点解决数据分享过程中的安全问题提供了参考,为解决数据跨域分享、跨域身份验证问题提供了借鉴思路。 展开更多
关键词 区块链 医疗记录 去中心化 隐私保护 智能合约
下载PDF
Robust Reversible Audio Watermarking Scheme for Telemedicine and Privacy Protection 被引量:63
20
作者 Xiaorui Zhang Xun Sun +2 位作者 Xingming Sun Wei Sun Sunil Kumar Jha 《Computers, Materials & Continua》 SCIE EI 2022年第5期3035-3050,共16页
The leakage of medical audio data in telemedicine seriously violates the privacy of patients.In order to avoid the leakage of patient information in telemedicine,a two-stage reversible robust audio watermarking algori... The leakage of medical audio data in telemedicine seriously violates the privacy of patients.In order to avoid the leakage of patient information in telemedicine,a two-stage reversible robust audio watermarking algorithm is proposed to protect medical audio data.The scheme decomposes the medical audio into two independent embedding domains,embeds the robust watermark and the reversible watermark into the two domains respectively.In order to ensure the audio quality,the Hurst exponent is used to find a suitable position for watermark embedding.Due to the independence of the two embedding domains,the embedding of the second-stage reversible watermark will not affect the first-stage watermark,so the robustness of the first-stage watermark can be well maintained.In the second stage,the correlation between the sampling points in the medical audio is used to modify the hidden bits of the histogram to reduce the modification of the medical audio and reduce the distortion caused by reversible embedding.Simulation experiments show that this scheme has strong robustness against signal processing operations such as MP3 compression of 48 db,additive white Gaussian noise(AWGN)of 20 db,low-pass filtering,resampling,re-quantization and other attacks,and has good imperceptibility. 展开更多
关键词 TELEMEDICINE privacy protection audio watermarking robust reversible watermarking two-stage embedding
下载PDF
上一页 1 2 196 下一页 到第
使用帮助 返回顶部