CN113190866B - 一种增强数字水印技术的电厂数据安全可信传输方法 - Google Patents

一种增强数字水印技术的电厂数据安全可信传输方法 Download PDF

Info

Publication number
CN113190866B
CN113190866B CN202110579355.0A CN202110579355A CN113190866B CN 113190866 B CN113190866 B CN 113190866B CN 202110579355 A CN202110579355 A CN 202110579355A CN 113190866 B CN113190866 B CN 113190866B
Authority
CN
China
Prior art keywords
watermark
data
encrypted
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110579355.0A
Other languages
English (en)
Other versions
CN113190866A (zh
Inventor
孙彬
孙栓柱
王其祥
李逗
周春蕾
刘克云
潘苗
沈洋
高进
王林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Fangtian Power Technology Co Ltd
Original Assignee
Jiangsu Fangtian Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Fangtian Power Technology Co Ltd filed Critical Jiangsu Fangtian Power Technology Co Ltd
Priority to CN202110579355.0A priority Critical patent/CN113190866B/zh
Publication of CN113190866A publication Critical patent/CN113190866A/zh
Application granted granted Critical
Publication of CN113190866B publication Critical patent/CN113190866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种增强数字水印技术的电厂数据安全可信传输方法,属于数据安全传输领域。本专利针对电力数据文档在网络传输中存在信息篡改的问题,将加密水印算法引入到文档保护中,以传输电力传输数据为载体,使用加密算法对传输数据进行隐蔽通信,防止数据在传输过程中遭受篡改,在传输结束后使用加密算法进行身份确认,验证文档是否已被篡改。仿真实验结果表明,本方法可以有效的对数据进行保护,实现隐蔽通信,可应用于现实电厂运行过程中数据的安全传输。

Description

一种增强数字水印技术的电厂数据安全可信传输方法
技术领域
本发明属于电厂数据的存储和传输领域,特别涉及一种增强数字水印技术的电厂数据安全可信传输方法。
背景技术
随着现代数字技术的快速发展,以及其迅速传播和广泛应用,各种数字媒体,如图像、视频、音频等,在日常生活中越来越普遍,给人们带来了众多便利。与此同时,数字媒体信息在传输和应用过程中,可以被无限制的复制拷贝,数字内容易于被无意、有意、甚至恶意篡改,这都给信息持有者和使用者带来了潜在的危害,可能引起经济纠纷、法律假证、政治冲突等严重的社会问题。因此,数字媒体信息的真伪性和完整性认证问题将会是互联网技术的新的挑战。对数字多媒体信息的安全性保护,成为数字化时代必须重视和亟待解决的问题,也是信息安全研究领域中的热点问题。数字水印技术作为信息安全研究范围中的一个热点课题,主要用于数字产品版权的保护及其完整性和真实性的认证。数字水印技术不同于传统的密码学、数字签名技术,其是在对被数字媒体信息不产生影响的情况,运用某种算法将水印信息嵌入到被保护的数字媒体信息中,人们视觉不能轻易发现水印信息,但水印信息可以从被保护的数字媒体信息中提取出来,这样就可以对多媒体数据进行版权的保护及内容认证等。数字水印的优越性主要表现在两个方面:一是数字水印技术不仅可以检测载体信息是否被篡改,而且可以检测出被篡改的位置,以及对篡改数据的恢复;二是数字水印技术一般是将水印信息直接嵌入到载体信息中,不用额外的进行保存和传输,这样就可以达到对信息的保护以及信息传输的便利。由于数字水印技术拥有其他加密技术所不具有的众多优势之处,它被广泛地应用在各种领域。
近年来,大数据技术取得了快速发展,已经服务于多个领域,包括公共安全、人工智能、工业生产的状态监控等,如何让大数据技术更好的服务于电力行业是近些年较热的一个话题。在这些电力数据的传输过程中,若不采取有效的保护措施,被恶意篡改又不能对其真伪性进行证明,将使信息不能完整真实的进行传输和有效利用,很可能给社会经济政治带来了严重影响和不良后果。因此,海量的电力数据安全地在网络中传播,对其内容版权的保护,是必须认真对待及重视的问题,尤其电力行业是国家最基本固民之本。对于所需要进行数字水印的电厂数据文本,电厂数据文本为.rda文本,普通的基于文档格式的水印算法和基于文档结构的水印算法都不能被采用,而且数据只是简单的时序数据,并没有很多复杂的文字,在这样的场景下,基于自然语言处理的水印算法也不能被采用。对于电厂数据以及电厂来说,数据防篡改功能是他们首先要追求的目标,因此在剩下的两种方法中基于加密的水印算法更符合增强数字水印技术的电厂数据安全可信传输模型的范围内。当然对于基于加密的水印算法,该方法的重要性在近几年也越来越高,例如在远程医学方面,如果诊断结果被恶意篡改,会给医院和病人带来很大的危害;在法庭取证文件方面,若是证明文件被恶意伪造篡改,也会给审判带来麻烦;还有随着电子政务和电子商务的发展,如果重要的政府文件、企业间的重要合同等,若是在传输和保存过程中被恶意修改,将会产生不可想象的严重后果,因此基于加密的水印算法不仅应用需求广泛而且也在各个方面起着至关重要的作用。终上所述,采用基于加密的水印算法对电厂文本文件进行数字水印不仅能提高电厂文本文件的防篡改能力,而且该水印本身要有一定的自我保护性,不能被攻击者轻易的察觉及破解,能够为电厂数据带来永久的保护。
发明内容
发明目的:本专利针对电力数据文档在网络传输中存在信息篡改的问题,将加密水印算法引入到文档保护中,使用加密算法对传输数据进行隐蔽通信,防止数据在传输过程中遭受篡改,在传输结束后使用加密算法进行身份确认,验证文档是否已被篡改。
技术方案:一种增强数字水印技术的电厂数据安全可信传输方法,主要包括以下步骤:
步骤1、数据的采集:电厂采集的数据形式为.txt文件,每行分为三个字段,代表测点编码字段、时间戳、负荷值;其中时间戳为测点时间数值减去2001年1月1日0时0分0秒所形成的差值,编码字段为所在电厂名字的脱敏数据,采样频率为五秒,以时间序列的形式进行存储;
步骤2、文件分块:对上述.txt文件按行分成不同大小的块,将每个分块标记为I,表示为Ai,i=1,2,...N,N为分块个数;
步骤3、建立传输模型及获取加密信息:用上述文件块I作为输入,建立增强数字水印技术的电厂数据安全可信传输模型得到加密后的文件W,产生初始加密的水印信息;
步骤4、将加密文件W进行解密操作,将解密得到的水印信息与后续提取的水印信息进行比较,判断文档是否被篡改,以及定位被篡改的位置信息;
步骤5、在线采集电厂上实时测定的时序数据,并对其进行分块操作;
步骤6、将预处理后的分块文件输入到步骤3中的一种增强数字水印技术的电厂数据安全可信传输模型中,得到加密文件;
步骤7、将上述加密文件进行解密操作,通过对比解密得到的水印信息与后续提取的水印信息是否相等判断文档是否被修改。
更进一步,所述步骤2对文件分块的具体预处理过程为:
步骤21、将每个.txt文件按照固定20K的数据量进行切分,如果一个文件的数据量不能被20K整除,则将剩余不足20K的数据块I进行判断;
步骤22、如果该数据块低于2K则合并到前一个数据块中,否则单独成块。
更进一步,所述步骤3中建立传输模型及获取加密信息的具体过程为:
步骤31、把每个分块Ai经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列M作为水印信息;
步骤32、然后利用混沌映射算法将M映射为混沌序列H,将64位水印序列M与64位混沌序列H进行异或运算,产生加密水印D;这里采用混沌映射具体表示为:
Figure GDA0003630269870000031
μ=2,
zk+1=μzk(1-zk),
D=MxorH,异或操作为xor;
步骤33、利用上述产生的加密水印D,通过写入的方式添加到文档的最后位置;
步骤34、将水印信息D嵌入到文档中时,因为水印信息为64位二值序列,所以在每个分块中按照从前往后的顺序进行嵌入,并且位置尽量不发生改变,并注明相应文档的标号,就能得到水印加密文件。
更进一步,所述步骤4中,将加密文件进行解密操作,将解密得到的水印信息与初始加密的水印信息进行比较的具体过程为:
步骤41、对上述水印加密文件,利用之前混沌映射产生的混沌序列H与分块加密水印D置乱,得到置乱后的序列即为解密得到的水印信息W′,并将文档中的加密信息D进行擦除,得到原文件;
步骤42、在防篡改检测中,需要重新计算水印信息,即将去除加密信息D后的文本按步骤2进行分块,把每个分块中数据块I经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列W,后续提取的水印信息;
步骤43、如果含水印的文本若是被恶意修改攻击,将会使得水印发生变化,通过水印的变化可以对篡改进行检测与定位,水印嵌入流程框图如图2所示;
步骤44、将提取的水印信息W′和W进行比较:如果W′≠W,则该分块被篡改,即文本被篡改需要进行定位以及观察;如果W′=W,则说明该水印加密文件未被篡改,保留了原来文本内容,从而实现篡改区域的认证和定位。
有益效果:本发明的显著优点是采用基于加密的水印算法对电厂文本文件进行数字水印不仅能提高电厂文本文件的防篡改能力,而且该水印本身要有一定的自我保护性,不能被攻击者轻易的察觉及破解,能够为电厂数据带来永久的保护。
附图说明
图1是一种增强数字水印技术的电厂数据安全可信传输方法的整体架构图。
图2是一种增强数字水印技术的电厂数据安全可信传输方法的水印提取流程图。
图3是一种增强数字水印技术的电厂数据安全可信传输方法的加密文件可视化图。
图4是一种增强数字水印技术的电厂数据安全可信传输方法水印嵌入与提取时间可视化图。
图5是一种增强数字水印技术的电厂数据安全可信传输方法与流行加密水印算法的时间比较可视化图。
具体实施方式
下面结合具体的实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。本发明的实施方式涉及一种增强数字水印技术的电厂数据安全可信传输方法,具体实施过程如图1所示,包括如下步骤:
步骤1、数据的采集:电厂采集的数据形式为.txt文件,每行分为三个字段,代表测点编码字段、时间戳、负荷值;其中时间戳为测点时间数值减去2001年1月1日0时0分0秒所形成的差值,编码字段为所在电厂名字的脱敏数据,采样频率为五秒,以时间序列的形式进行存储;
步骤2、文件分块:对上述.txt文件按行分成不同大小的块,将每个分块标记为I,表示为Ai,i=1,2,...N,N为分块个数;
步骤3、建立传输模型及获取加密信息:用上述文件块I作为输入,建立增强数字水印技术的电厂数据安全可信传输模型得到加密后的文件W,产生初始加密的水印信息;
步骤4、将加密文件W进行解密操作,将解密得到的水印信息与后续提取的水印信息进行比较,判断文档是否被篡改,以及定位被篡改的位置信息;
步骤5、在线采集电厂上实时测定的时序数据,并对其进行分块操作;
步骤6、将预处理后的分块文件输入到步骤3中的一种增强数字水印技术的电厂数据安全可信传输模型中,得到加密文件;
步骤7、将上述加密文件进行解密操作,通过对比解密得到的水印信息与后续提取的水印信息是否相等判断文档是否被修改。
再进一步的实施例中,所述步骤2对文件分块的具体预处理过程为:
步骤21、将每个.txt文件按照固定20K的数据量进行切分,如果一个文件的数据量不能被20K整除,则将剩余不足20K的数据块I进行判断;
步骤22、如果该数据块低于2K则合并到前一个数据块中,否则单独成块。
再进一步的实施例中,所述步骤3中建立传输模型及获取加密信息的具体过程为:
步骤31、把每个分块Ai经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列M作为水印信息;
步骤32、然后利用混沌映射算法将M映射为混沌序列H,将64位水印序列M与64位混沌序列H进行异或运算,产生加密水印D;这里采用混沌映射具体表示为:
Figure GDA0003630269870000051
μ=2,
zk+1=μzk(1-zk),
D=MxorH,异或操作为xor;
步骤33、利用上述产生的加密水印D,通过写入的方式添加到文档的最后位置;
步骤34、将水印信息D嵌入到文档中时,因为水印信息为64位二值序列,所以在每个分块中按照从前往后的顺序进行嵌入,并且位置尽量不发生改变,并注明相应文档的标号,就能得到水印加密文件。
再进一步的实施例中,所述步骤4中,将加密文件进行解密操作,将解密得到的水印信息与初始加密的水印信息进行比较的具体过程为:
步骤41、对上述水印加密文件,利用之前混沌映射产生的混沌序列H与分块加密水印D置乱,得到置乱后的序列即为解密得到的水印信息W′,并将文档中的加密信息D进行擦除,得到原文件;
步骤42、在防篡改检测中,需要重新计算水印信息,即将去除加密信息D后的文本按步骤2进行分块,把每个分块中数据块I经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列W,后续提取的水印信息;
步骤43、如果含水印的文本若是被恶意修改攻击,将会使得水印发生变化,通过水印的变化可以对篡改进行检测与定位,水印嵌入流程框图如图2所示;
步骤44、将提取的水印信息W′和W进行比较:如果W′≠W,则该分块被篡改,即文本被篡改需要进行定位以及观察;如果W′=W,则说明该水印加密文件未被篡改,保留了原来文本内容,从而实现篡改区域的认证和定位。
以上详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种等同变换,这些等同变换均属于本发明的保护范围。

Claims (3)

1.一种增强数字水印技术的电厂数据安全可信传输方法,其特征在于,包括如下步骤:
步骤1、数据的采集:电厂采集的数据形式为.txt文件,每行分为三个字段,代表测点编码字段、时间戳、负荷值;其中时间戳为测点时间数值减去2001年1月1日0时0分0秒所形成的差值,编码字段为所在电厂名字的脱敏数据,采样频率为五秒,以时间序列的形式进行存储;
步骤2、文件分块:对上述.txt文件按行分成不同大小的块,将每个分块标记为I,表示为Ai,i=1,2,...N,N为分块个数;
步骤3、建立传输模型及获取加密信息:用上述文件块I作为输入,建立增强数字水印技术的电厂数据安全可信传输模型得到加密后的文件W,产生初始加密的水印信息;
步骤4、将加密文件W进行解密操作,将解密得到的水印信息与后续提取的水印信息进行比较,判断文档是否被篡改,以及定位被篡改的位置信息;
步骤5、在线采集电厂上实时测定的时序数据,并对其进行分块操作;
步骤6、将预处理后的分块文件输入到步骤3中的一种增强数字水印技术的电厂数据安全可信传输模型中,得到加密文件;
步骤7、将上述加密文件进行解密操作,通过对比解密得到的水印信息与后续提取的水印信息是否相等判断文档是否被修改;
其中,所述步骤3中建立传输模型及获取加密信息的具体过程为:
把每个分块Ai经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列M作为水印信息;
然后利用混沌映射算法将M映射为混沌序列H,将64位水印序列M与64位混沌序列H进行异或运算,产生加密水印D;这里采用混沌映射具体表示为:
Figure FDA0003630269860000011
zk+1=μzk(1-zk),
D=MxorH,异或操作为xor;
利用上述产生的加密水印D,通过写入的方式添加到文档的最后位置;
将水印信息D嵌入到文档中时,因为水印信息为64位二值序列,所以在每个分块中按照从前往后的顺序进行嵌入,并且位置尽量不发生改变,并注明相应文档的标号,就能得到水印加密文件。
2.根据权利要求1所述的一种增强数字水印技术的电厂数据安全可信传输方法,其特征在于,所述步骤2对文件分块的具体预处理过程为:
将每个.txt文件按照固定20K的数据量进行切分,如果一个文件的数据量不能被20K整除,则将剩余不足20K的数据块I进行判断;
如果该数据块低于2K则合并到前一个数据块中,否则单独成块。
3.根据权利要求1所述的一种增强数字水印技术的电厂数据安全可信传输方法,其特征在于,所述步骤4中,将加密文件进行解密操作,将解密得到的水印信息与初始加密的水印信息进行比较的具体过程为:
对上述水印加密文件,利用之前混沌映射产生的混沌序列H与分块加密水印D置乱,得到置乱后的序列即为解密得到的水印信息W′,并将文档中的加密信息D进行擦除,得到原文件;
在防篡改检测中,需要重新计算水印信息,即将去除加密信息D后的文本按步骤2进行分块,把每个分块中数据块I经信息摘要算法MD5进行计算处理,输出长度为64位摘要序列W,后续提取的水印信息;
如果含水印的文本若是被恶意修改攻击,将会使得水印发生变化,通过水印的变化可以对篡改进行检测与定位;
将提取的水印信息W′和W进行比较:如果W′≠W,则该分块被篡改,即文本被篡改需要进行定位以及观察;如果W′=W,则说明该水印加密文件未被篡改,保留了原来文本内容,从而实现篡改区域的认证和定位。
CN202110579355.0A 2021-05-26 2021-05-26 一种增强数字水印技术的电厂数据安全可信传输方法 Active CN113190866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110579355.0A CN113190866B (zh) 2021-05-26 2021-05-26 一种增强数字水印技术的电厂数据安全可信传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110579355.0A CN113190866B (zh) 2021-05-26 2021-05-26 一种增强数字水印技术的电厂数据安全可信传输方法

Publications (2)

Publication Number Publication Date
CN113190866A CN113190866A (zh) 2021-07-30
CN113190866B true CN113190866B (zh) 2022-07-08

Family

ID=76985290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110579355.0A Active CN113190866B (zh) 2021-05-26 2021-05-26 一种增强数字水印技术的电厂数据安全可信传输方法

Country Status (1)

Country Link
CN (1) CN113190866B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609505B (zh) * 2021-08-17 2024-04-12 南京数睿数据科技有限公司 基于md5加密的数字水印篡改监测方法
CN113609506B (zh) * 2021-08-17 2023-12-08 南京数睿数据科技有限公司 基于nlp技术的文本数字水印篡改监测方法
CN116090027A (zh) * 2023-04-07 2023-05-09 深圳奥联信息安全技术有限公司 一种电子文档签名保护方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866477A (zh) * 2010-06-11 2010-10-20 山东大学 一种图像完整性双重保护的数字盲水印方法
CN101957810A (zh) * 2009-07-16 2011-01-26 西安腾惟科技有限公司 利用计算机系统在文档中嵌入及检测水印的方法和装置
CN102890760A (zh) * 2012-10-30 2013-01-23 南京信息工程大学 一种基于非对称加密的文本零知识水印检测方法
CN104537600A (zh) * 2014-12-16 2015-04-22 陕西科技大学 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101957810A (zh) * 2009-07-16 2011-01-26 西安腾惟科技有限公司 利用计算机系统在文档中嵌入及检测水印的方法和装置
CN101866477A (zh) * 2010-06-11 2010-10-20 山东大学 一种图像完整性双重保护的数字盲水印方法
CN102890760A (zh) * 2012-10-30 2013-01-23 南京信息工程大学 一种基于非对称加密的文本零知识水印检测方法
CN104537600A (zh) * 2014-12-16 2015-04-22 陕西科技大学 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法

Also Published As

Publication number Publication date
CN113190866A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN113190866B (zh) 一种增强数字水印技术的电厂数据安全可信传输方法
Li et al. Tamper detection and localization for categorical data using fragile watermarks
Altaay et al. An introduction to image steganography techniques
Muyco et al. Least significant bit hash algorithm for digital image watermarking authentication
AthishMon et al. Combined cryptography and digital watermarking for secure transmission of medical images in EHR systems
CN103235908A (zh) 数字安全保护算法
Saini A survey on watermarking web contents for protecting copyright
Kuang et al. Watermarking image authentication in hospital information system
Rifqi et al. Smart blockchain technology in image processing between challenges, transformation and digital-based learning solutions
CN103177219A (zh) 一种医用生化检验报告关键数据防篡改方法
CN114119332A (zh) 基于区块链的数字水印写入和读取方法及装置
Beyer Women in computer science: Deterrents
Pandey et al. Alternative shift algorithm for digital watermarking on text
Sian et al. The Techniques of Securing Imaging Data in Medical System
Agarwal et al. A Brief Review on Various Aspects of Steganography Followed by Cryptographic Analysis
CN117333346A (zh) 一种图像水印嵌入和追溯的方法及系统
Khamlichi et al. Authentication system for medical watermarked content based image
Kareem et al. An Overview of Information Hiding Techniques Challenges and Applications
Paul et al. Distortion less watermarking of relational databases based on circular histogram modulation
Ridzoň et al. Multimedia security and multimedia content protection
Xie et al. A Buyer-seller digital watermarking protocol without third party authorization
Ma et al. Comparative and Analysis of spatial domain and frequency domaindigital image watermarking algorithm
Thangamani To Provide Security for Database Using Encryption and Decryption
Khanduja et al. COMPARATIVE ANALYSIS OF FRAGILE WATERMARKING TECHNIQUES FOR WEB DATABASES
Frank Cryptographic Algorithms in Secure Text Steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant