当前位置:首页 > 工业技术
数字密写和密写分析  互联网时代的信息战技术
数字密写和密写分析  互联网时代的信息战技术

数字密写和密写分析 互联网时代的信息战技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:王朔中,张新鹏,张开文著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302102856
  • 页数:177 页
图书介绍:本书内容包括密写和反密写的原理、技术和主要方法,着重反映近年来国际上这一领域内容的研究水平和动态,同时包含作者所在课题组近几年来的研究成果,具体内容包括:信息隐藏技术的两个主要分支,即数字水印和数字密写,并对它们的技术要求和性能批标进行比较;LSB密写、基于调色板图像和JPEG图像的密写。利用扩频等技术、基于视觉特性的各种密写和密写分析技术;以音频来载体的密写和密写分析技术;密写的积极攻击;密写编码;分析密写和反密写技术的作用和地位。
《数字密写和密写分析 互联网时代的信息战技术》目录

目录 1

第1章 绪论 1

1.1 信息隐藏和互联网时代的信息战 1

1.2 密写与密写分析的概念和基本技术要求 2

1.2.1 密写 2

1.2.2 密写分析 3

1.3 密写和密写分析的发展现状 5

参考文献 7

第2章 信息隐藏技术 10

2.1 概述 10

2.2 数字水印 11

2.2.1 数字水印的一般性框架 11

2.2.2 数字水印的分类 11

2.2.3 数字水印的安全性 13

2.3 数字密写 14

2.3.1 密写与反密写 14

2.3.2 密写安全性的对抗 15

参考文献 17

第3章 基于LSB的密写与密写分析 20

3.1 LSB密写的原理和方法 20

3.1.1 位平面的定义与特性 20

3.1.2 秘密信息的嵌入 22

3.2 LSB密写分析方法 23

3.2.1 x2分析 23

3.2.2 信息量估计法 25

3.2.3 RS分析法 29

3.2.4 GPC分析法 31

3.3 针对LSB分析的对抗措施 34

3.3.1 直方图补偿密写 34

3.3.2 改进的LSB密写 35

3.3.3 最小直方图失真密写 38

3.4 彩色图像中的RQP密写分析与反RQP分析的安全密写 41

3.4.1 对真彩色图像LSB密写的分析——RQP方法 41

3.4.2 反RQP分析的安全密写 42

参考文献 46

4.1 调色板图像简介 48

第4章 调色板图像中的密写与密写分析 48

4.2 基于调色板的密写 49

4.3 基于图像内容的密写与分析 52

4.3.1 基于图像内容的密写 52

4.3.2 针对基于图像内容密写的分析 54

4.3.3 反分析调色板密写 58

参考文献 62

5.1.1 JPEG简介 63

第5章 JPEG图像中的密写与密写分析 63

5.1 JPEG图像中的简单密写 63

5.1.2 Jsteg密写 64

5.1.3 基于量化表调整的密写方法 65

5.2 F5密写 67

5.2.1 F3密写 68

5.2.2 F4密写 68

5.2.3 F5密写 70

5.3 JPEG图像密写分析——直方图分析与分块特性分析 73

5.4 安全的JPEG密写 75

5.4.1 密写方法 75

5.4.2 实验结果 77

参考文献 81

第6章 基于视觉特性的密写与密写分析 82

6.1 BPCS密写与密写分析 82

6.1.1 BPCS密写 82

6.1.2 对BPCS的分析 84

6.1.3 实验结果 85

6.2 PVD密写与密写分析 88

6.2.1 PVD密写 88

6.2.2 对PVD密写的分析 89

6.2.3 改进的PVD密写 92

6.3 基于混合进制的密写 95

6.3.1 混合进制系统 95

6.3.2 密写方案 96

6.3.3 性能比较 97

参考文献 100

6.4 小结 100

第7章 其他密写和密写分析方法 101

7.1 SSIS与随机调制密写 101

7.1.1 扩频图像密写 101

7.1.2 随机调制密写 102

7.2 利用JPEG兼容性的密写分析和反分析密写 103

7.2.1 利用JPEG兼容性的密写分析 103

7.2.2 抗JPEG兼容性分析的密写 105

7.3 无损信息隐藏 106

7.3.1 RS无损信息隐藏 107

7.3.2 广义LSB法 108

7.3.3 扩差法 108

7.4 抗JPEG压缩密写法的分析技术 110

7.4.1 抗JPEG压缩的密写法 111

7.4.2 抗JPEG压缩密写法的改进 111

7.4.3 基于图像分块特性的密写分析 113

7.4.4 实验结果 114

7.4.5 讨论 116

7.5 图像及音频信号中隐蔽嵌入信息存在性的统计检验 117

7.5.1 描述信号统计特性的几个概念和参数 117

7.5.2 嵌入信息存在性检验的判别准则 118

7.5.3 实验结果 120

7.5.4 讨论 121

参考文献 122

8.1 数字音频中的信息隐藏概述 123

第8章 音频信号中的密写技术 123

8.2 听觉掩蔽效应和信息隐藏 124

8.2.1 听觉心理模型和掩蔽阈值 124

8.2.2 基于听觉阈值的信息隐藏 126

8.2.3 实验测试 128

8.3 码分复用音频密写 130

8.3.1 扩频技术和信息隐藏 130

8.3.2 嵌入信息的提取 132

8.3.3 实验结果与性能分析 133

8.4.1 正交频分复用数据嵌入 134

8.4 基于OFDM的大容量信息嵌入 134

8.4.2 编码信号的频谱结构 135

8.4.3 嵌入数据的提取 136

8.4.4 实验和性能讨论 137

8.5 面向MP3的密写 140

8.5.1 MP3压缩编码 141

8.5.2 MP3Stego 142

8.6.1 基于块长度的MP3Stego密写分析 143

8.6 对音频密写的统计分析 143

8.6.2 基于音质测度的密写分析 144

参考文献 145

第9章 对密写的积极攻击 147

9.1 积极攻击的模型 147

9.2 积极攻击条件下空域比特替换密写的博弈均衡 148

9.2.1 模型描述 149

9.2.2 博弈均衡 149

9.2.4 密写最优策略 150

9.2.5 数值计算结果 150

9.2.3 积极攻击最优策略 150

9.3 量化密写策略 151

9.3.1 量化密写与积极攻击 151

9.3.2 信息容量 153

9.3.3 模拟实验 155

9.4 针对变换域QIM嵌入法的密写检测和隐蔽信息删除 157

9.4.1 对QIM嵌入的检测和抖动攻击 157

9.4.2 抖动攻击的实验验证 158

参考文献 159

10.1 二值图像中的密写编码 160

第10章 密写编码 160

10.2 基于循环码的密写编码 163

10.2.1 循环码与密写编码 163

10.2.2 矩阵编码 165

10.3 混合密写编码 166

参考文献 169

第11章 密写和计算机网络信息安全 170

参考文献 173

索引 174

返回顶部