图书介绍

信息隐藏技术与应用PDF|Epub|txt|kindle电子书版本网盘下载

信息隐藏技术与应用
  • 王丽娜,张焕国,叶登攀编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307068520
  • 出版时间:2009
  • 标注页数:175页
  • 文件大小:20MB
  • 文件页数:192页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息隐藏技术概论1

1.1信息隐藏的概念、分类及特点1

1.1.1什么是信息隐藏1

1.1.2信息隐藏的分类2

1.1.3信息隐藏技术特点3

1.2信息隐藏模型4

1.3信息隐藏的算法5

1.4信息隐藏技术的发展7

1.5信息隐藏技术的应用领域10

第二章 隐秘技术12

2.1空域隐秘技术12

2.1.1最不重要位替换12

2.1.2伪随机置换14

2.1.3图像降级和隐蔽信道15

2.1.4二进制图像中的信息隐藏15

2.2变换域隐秘技术17

第三章 数字水印技术22

3.1数字水印概述22

3.2基本原理、分类及模型22

3.3常用实现方法24

3.4数字水印研究现状、发展趋势及应用25

3.4.1数字水印研究领域现状25

3.4.2发展趋势26

3.4.3数字水印的应用26

3.5 DCT域图像水印技术27

3.5.1 DCT域图像水印技术27

3.5.2水印嵌入过程29

3.5.3知觉分析30

3.5.4 DCT系数的统计模型31

3.5.5水印验证过程31

3.5.6水印检测31

第四章 基于混沌特性的小波数字水印算法C-SVD34

4.1小波34

4.1.1小波分析34

4.1.2小波分析对信号的处理35

4.2基于混沌特性的小波数字水印算法C-SVD37

4.2.1小波SVD数字水印算法37

4.2.2基于混沌特性的小波数字水印算法C-SVD37

4.3图像的数字水印嵌入及图像的类型解析40

4.4声音的数字水印嵌入43

4.5数字水印的检测44

4.6数字水印检测结果的评测45

4.7小结49

第五章 基于混沌与细胞自动机的数字水印结构51

5.1概述51

5.2细胞自动机51

5.2.1细胞自动机基本概念52

5.2.2基于投票规则的细胞自动机53

5.3信号分析和图像处理54

5.4各种数字水印结构形式55

5.5基于混沌与细胞自动机数字转化为灰度图像55

5.5.1混沌产生随机序列55

5.5.2细胞自动机56

5.5.3灰度图像产生过程56

5.5.4水印算法57

5.5.5实验测试方法及结果57

5.6小结62

第六章 数字指纹63

6.1概论63

6.1.1定义和术语63

6.1.2数字指纹的要求与特性64

6.1.3数字指纹的发展历史65

6.2指纹的分类65

6.2.1数字指纹系统模型65

6.2.2指纹的分类66

6.3数字指纹的攻击67

6.4指纹方案68

6.4.1叛逆者追踪68

6.4.2统计指纹69

6.4.3非对称指纹70

6.4.4匿名指纹71

6.5小结72

第七章 数字水印的攻击方法和对抗策略73

7.1水印攻击73

7.1.1攻击方法分类73

7.1.2应用中的典型攻击方式73

7.2解释攻击及其解决方案74

7.2.1解释攻击74

7.2.2抗解释攻击75

7.3一种抗解释攻击的非对称数字水印实施框架77

第八章 数字水印的评价理论和测试基准81

8.1性能评价理论和表示81

8.1.1评测的对象81

8.1.2视觉质量度量82

8.1.3感知质量度量82

8.1.4可靠性评价与表示83

8.1.5水印容量86

8.1.6速度86

8.1.7统计不可检测性86

8.1.8非对称86

8.1.9面向应用的评测86

8.2水印测试基准程序88

8.2.1 Stirmark88

8.2.2 Checkmark88

8.2.3 Optimark89

8.2.4测试图像90

第九章 网络环境下安全数字水印协议92

9.1各大水印应用项目介绍92

9.2 DHWM的优点和缺陷94

9.2.1 DHWM协议94

9.2.2 DHWM协议的优缺点95

9.3一种新的安全水印协议96

9.3.1一种安全水印协议96

9.3.2该协议的分析和评价97

9.4水印应用一般性框架98

9.4.1媒体安全分发事物模型99

9.4.2水印应用一般性框架99

9.5小结100

第十章 软件水印102

10.1各种攻击102

10.1.1水印系统的攻击102

10.1.2指纹系统的攻击103

10.2软件水印103

10.2.1静态软件水印103

10.2.2动态软件水印104

10.2.3动态图水印104

10.3对Java程序的软件水印技术105

10.4小结105

第十一章 数字权益管理106

11.1 DRM概述106

11.1.1 DRM的概念106

11.1.2 DRM的功能107

11.1.3端到端的DRM过程107

11.1.4 DRM系统的体系结构107

11.2 DRM技术109

11.2.1资源标定109

11.2.2资源元数据110

11.2.3权益说明语言110

11.2.4资源的安全和保护110

11.2.5权益监督执行111

11.2.6信任管理112

11.2.7可信计算112

11.3 DRM应用112

11.4小结113

第十二章 视频水印114

12.1概论114

12.2数字视频特点116

12.2.1视频信息的编码标准116

12.2.2视频信息的时空掩蔽效应118

12.3数字视频水印要求119

12.4视频水印的分类122

12.5国内外视频水印介绍124

12.5.1面向原始视频水印124

12.5.2面向压缩域视频水印127

12.6 DEW视频水印算法实例131

12.6.1 DEW算法原理132

12.6.2参数选择及流程描述134

12.7小结138

第十三章 音频水印140

13.1音频水印特点140

13.1.1人类听觉系统140

13.1.2音频文件格式142

13.1.3声音传送环境143

13.2音频水印算法评价标准144

13.2.1感知质量评测标准144

13.2.2鲁棒性评测标准145

13.2.3虚警率145

13.3音频水印分类及比较145

13.3.1经典的音频信息隐藏技术145

13.3.2变换域的音频信息隐藏技术147

13.3.3 MP3压缩域的音频信息隐藏技术148

13.4 DCT域分段自适应音频水印算法实例150

13.4.1声音段分类方法150

13.4.2水印嵌入150

13.4.3水印检测152

13.4.4仿真结果153

13.5小结155

第十四章 隐秘分析技术156

14.1隐秘分析概述156

14.1.1隐秘分析技术原理和模型156

14.1.2隐秘分析分类157

14.1.3隐秘分析性能评估159

14.2隐秘分析算法介绍160

14.2.1专用隐秘分析算法160

14.2.2通用隐秘分析算法161

14.2.3隐秘分析算法实例162

14.3小结165

参考文献167

国外部分网址173

国内部分网址175

热门推荐