[1] 许剑生,崔二宁,施伟. 基于云计算的数据安全风险及防范策略探讨[J]. 自动化与仪器仪表, 2014(12):184-185.
[2] 邱应强. 一种大嵌入容量的可逆数据隐藏方法[J]. 计算机应用研究, 2014,31(3):850-852.
[3] 杨德明,郭盛. 基于Word文档的数据隐藏方法[J]. 计算机应用与软件, 2015,32(5):314-318.
[4] 夏淑华. BMP文件的信息隐藏算法设计与实现[J]. 计算机与现代化, 2010(12):65-67.
[5] Prakash M, Singaravel G. An approach for prevention of privacy breach and information leakage in sensitive data mining[J]. Computers and Electrical Engineering, 2015,45:134-140.
[6] 岳鑫,周城,甘文道,等. 军事图像加密通信中数据隐藏算法研究与仿真[J]. 计算机仿真, 2015,32(3):238-241.
[7] 刘九芬,韩涛,田雨果,等. 基于重复压缩的密文图像可逆数据隐藏方法[J]. 通信学报, 2015,36(9):13-25.
[8] Gugelmann D, Studerus P, Lenders V, et al. Can content-based data loss prevention solutions prevent data leakage in Web traffic?[J]. IEEE Security and Privacy, 2015,13(4):52-59.
[9] 邓桂英. 基于数字图像的隐藏信息检测算法[J]. 计算机与现代化, 2008(3):67-69.
[10] 郭玉坤,王忠红. 对基于三维统一混沌系统的彩色图像加密算法的改进算法[J]. 自动化与仪器仪表, 2014(2):118-119.
[11] 宦小莉,童学锋,宣国荣,等. 用信息论改进直方图对的图像无损数据隐藏[J]. 计算机工程与设计, 2014,35(6):2090-2094.
[12] 胡新平,贺玉芝,倪巍伟,等. 基于赌轮选择遗传算法的数据隐藏发布方法[J]. 计算机研究与发展, 2012,49(11):2432-2439.
[13] 倪巍伟,陈耿,崇志宏,等. 面向聚类的数据隐藏发布研究[J]. 计算机研究与发展, 2012,49(5):1095-1104.
[14] 孙玲芳,徐会,李金海. 基于贝叶斯网络的新媒体事件分类模型[J]. 计算机与现代化, 2014(5):65-69.
[15] 付喜辉,丁文龙. 一种基于背包公钥的语音信息隐藏算法[J]. 计算机与现代化, 2011(6):80-82.
[16] 甘泉,王建玺. 基于硬件加密技术的企业多媒体通信协作系统[J]. 自动化与仪器仪表, 2015(5):46-48. |