当前位置:首页 > 工业技术
信息隐藏技术  隐写术与数字水印
信息隐藏技术  隐写术与数字水印

信息隐藏技术 隐写术与数字水印PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(英)Stefan Katzenbeisser,(英)Fabien A.P.Petitcolas编;吴秋新等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115095507
  • 页数:161 页
图书介绍:本书详细介绍了涉及数据通信安全的信息隐藏技术,以及用于数字产品知识产权保护的水印技术。
《信息隐藏技术 隐写术与数字水印》目录

第一章 信息隐藏入门 1

1.1 信息隐藏学的主要分支 1

1.2 对信息隐藏历史的简要回顾 2

1.2.1 技术性的隐写术 2

1.2.2 语言学中的隐写术 3

1.2.3 版权增强 5

1.2.4 从密码学中获得的启发 6

1.3 信息隐藏的一些应用 6

参考文献 8

第二章 隐写术的基本原理 14

第一部分 密写与隐写术 14

2.1 秘密通信的构架 15

2.1.1 无密钥信息伪装 16

2.1.2 私钥信息伪装 17

2.1.3 公钥信息伪装 18

2.2 隐写系统的安全性 19

2.2.1 绝对安全性 20

2.2.2 检测秘密消息 20

2.3 在噪声数据中隐藏信息 21

2.4 自适应与非自适应算法 22

2.4.1 拉普拉斯滤波 22

2.5 主动与恶意的攻击着 23

2.4.2 使用载体模型 23

2.5.1 主动攻击者--健壮的信息伪装 24

2.5.2 阈上信道 25

2.5.3 恶意的攻击者--安全的信息伪装 26

2.6 在文本中隐藏信息 26

2.7 不可视通信的例子 27

2.7.1 数字签名方案中的阈下信道 27

2.7.2 操作系统中的隐蔽信道 28

2.7.3 视频通信系统 28

2.7.4 在可执行文件中隐藏数据 28

参考文献 29

2.8 结论 29

第三章 隐写术综论 32

3.1 基本定义 32

3.2 替换系统和位平面工具 33

3.2.1 最低比特位替换 33

3.2.2 伪随机置换 35

3.2.3 图像降级和隐蔽信道 36

3.2.4 载体区域和奇偶校验位 36

3.2.5 基于调色板的图像 37

3.2.6 量化和抖动 37

3.2.7 在二值图像中的信息隐藏 38

3.2.8 计算机系统中未使用或保留的空间 40

3.3 变换域技术 40

3.3.1 DCT域中的隐写术 42

3.3.2 在数字声音中隐藏信息--相位编码 44

3.3.3 回声隐藏 45

3.3.4 信息隐藏和数据压缩 45

3.4 扩展频谱和信息隐藏 46

3.4.1 一个扩展频谱模型 46

3.4.2 SSIS--一个实例研究 47

3.5 统计隐写术 48

3.6 变形技术 49

3.6.1 在格式化文本中嵌入信息 49

3.7 载体生成技术 50

3.7.1 模拟函数 50

3.6.2 数字图像变形技术 50

3.7.2 英语文本的自动生成 51

3.8 结论 53

参考文献 53

第四章 隐写分析 57

4.1 隐写分析简介和术语 57

4.2 寻找特征--检测隐藏信息 58

4.2.1 基于调色板的图像 59

4.2.2 图像失真和噪音 60

4.3 提取隐藏信息 61

4.4 破坏隐藏信息 62

参考文献 64

4.5 讨论和结论 64

第五章 水印技术简介 68

5.1 引言 68

5.2 历史及术语 68

5.2.1 历史 68

第二部分 数字水印与版权保护 68

5.2.2 水印术语 69

5.3 嵌入水印的基本原理 70

5.4.2 用于盗版跟踪的数字指纹 72

5.4.4 用于图像认证的水印 72

5.4.3 用于拷贝保护的水印 72

5.4.1 用于版权保护的水印 72

5.4 水印的应用 72

5.5 要求和算法设计问题 73

5.5.1 不可感知性 73

5.5.2 健壮性 73

5.5.3 是否需要原始数据的水印恢复 74

5.5.4 水印的提取或对给定水印存在性的验证 74

5.5.5 水印安全和密钥 75

5.5.6 确定真正的所有者 75

5.6 水印系统的评价和基准 75

5.6.1 性能评价和表示方式 75

5.7 未来和标准化 81

5.6.2 水印擦除软件和基准程序 81

参考文献 82

第六章 水印技术现状概述 85

6.1 引言 85

6.2 伪装载体中隐藏位置的选择--密码和心理视觉方面 86

6.2.1 拼凑算法 86

6.2.2 公钥密码和公开水印恢复 87

6.2.3 对于心理视觉水印管理的预测编码 87

6.3 工作域的选择 87

6.3.1 离散傅立叶交换 87

6.3.3 Mellin-Fourier变换 88

6.3.2 离散余弦变换(DCT) 88

6.3.4 小波域 89

6.3.5 在感觉频带里分割图像 90

6.4 对水印比特进行格式编码 91

6.4.1 扩展频谱 91

6.4.2 低频水印设计 93

6.4.3 纠错码 93

6.5 水印和载体合并 94

6.5.1 相位调制 94

6.5.2 振幅调制 95

6.5.3 保持亮度均衡的合并 95

6.5.5 分形编码中基于块替换的合并 96

6.5.4 基于DCT系数量化的合并 96

6.6 水印检测器的优化 98

6.6.1 图像预滤波 98

6.6.2 重定位和尺寸调整使相位相关性最大 98

6.6.3 自适应门限值改进决策的健壮性 99

6.7 从静态图像到视频的扩展 99

6.7.1 运动矢量量化 99

6.8 结束语 99

参考文献 100

第七章 版权标记系统的健壮性 104

7.1 健壮性需求 104

7.2.1 噪声和水印覆盖 105

7.2 信号削弱 105

7.2.2 压缩 106

7.2.3 用户质量标准 106

7.2.4 平均化 106

7.2.5 专门设计的攻击 107

7.3 水印检测的失败 108

7.3.1 变形攻击 108

7.3.2 比特率限制 109

7.3.3 意外碰撞和错误警报 110

7.4 伪造水印 111

7.4.1 协议攻击 111

7.4.2 Oracle攻击 112

7.4.3 特定的oracle攻击 113

7.5 水印检测 114

7.5.1 对“回声隐藏”的攻击 114

7.5.2 “双峰值”攻击 114

7.6 体系结构问题 115

7.6.1 人为因素 115

7.6.2 用户接口 115

7.6.3 实现过程的缺陷 116

7.6.4 自动蜘蛛限制 116

7.7.2 欺骗攻击 117

7.7 法律攻击 117

7.7.1 国外服务器 117

7.8 结论 118

参考文献 118

第八章 数字指纹 121

8.1 引言 121

8.2 指纹的例子 121

8.3 术语和要求 122

8.4.3 基于嵌入指纹方法的分类 123

8.4.2 基于检测灵敏度的分类 123

8.4.4 基于指纹的分类 123

8.4.1 基于客体的分类 123

8.4 指纹分类 123

8.5 研究历史 124

8.6 指纹方案 124

8.6.1 统计指纹 124

8.6.2 合谋安全指纹 125

8.6.3 非对称指纹 127

8.6.4 叛逆者追踪 128

8.6.5 匿名指纹技术 129

8.7 结论 129

参考文献 130

9.1.1 WIPO条约与WIPO的数字议程 132

9.1 数字版权和水印 132

第九章 因特网版权与水印 132

9.1.2 技术性的版权保护系统、版权管理信息和它们的欺骗性 133

9.1.3 水印系统的法律保护 134

9.1.4 水印的互操作性 135

9.1.5 对读者隐私的更广阔思考 136

9.1.6 结论 137

9.2 因特网版权法之间的相互抵触 137

9.2.1 针对英国民事侵权法之间相互抵触的新的准则 138

9.2.2 信息技术和知识产权方面 140

9.2.3 结论 142

参考文献 143

索引 149

相关图书
作者其它书籍
返回顶部