当前位置:首页 > 工业技术
信息隐藏与数字水印
信息隐藏与数字水印

信息隐藏与数字水印PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:钮心忻主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2004
  • ISBN:7563506489
  • 页数:182 页
图书介绍:本书全面介绍了信息隐藏与数字水印的起源、发展和应用,全书共分8章,第一章概要介绍了信息隐藏和数字水印的发展历史以及目前的应用情况,第二章作为全书的基础,介绍了人类听觉系统和视觉系统的特点以及常用信号处理基础,后面六章从内容上可分为两部分,分别介绍信息隐藏的原理、信息隐藏的基本算法以及信息隐藏的攻击,数字水印的原理、数字水印算法和对数字水印的攻击。
《信息隐藏与数字水印》目录

第1章 概论 1

1.1伪装式信息安全 1

1.2信息隐藏历史的回顾 2

1.2.1历史回顾 2

1.2.2现代隐写术的变迁 5

1.3信息隐形的主要分支 6

1.3.1伪装式保密通信 6

1.3.2数字水印 6

1.3.3隐蔽信道 8

1.3.4信息分存 8

习题一 11

第2章 基础知识 13

2.1人类听觉特点 13

2.1.1语音产生的过程及其声学特性 13

2.1.2语音信号产生的数字模型 14

2.1.3听觉系统和语音感知 16

2.1.4语音信号的统计特性 19

2.1.5语音的质量评价 21

2.2语音信号处理基础 24

2.2.1语音波形编码 24

2.2.2语音短时特性 25

2.2.3线性预测分析 27

2.2.4常用处理算法 28

2.3人类视觉特点与图像质量评价 36

2.3.1人类视觉特点 36

2.3.2图像的质量评价 38

2.4图像信号处理基础 43

2.4.1图像的基本表示 43

2.4.2常用图像处理方法 44

习题二 50

第3章 信息隐藏基本原理 52

3.1信息隐藏的概念 52

3.2信息隐藏的分类 53

3.2.1无密钥信息隐藏 54

3.2.2私钥信息隐藏 55

3.2.3公钥信息隐藏 56

3.3信息隐藏的安全性 58

3.3.1绝对安全性 58

3.3.2秘密消息的检测 59

3.4信息隐藏的健壮性 60

3.5信息隐藏的通信模型 62

3.5.1 隐藏系统与通信系统的比较 62

3.5.2信息隐藏通信模型分类 64

3.6信息隐藏的应用 65

习题三 66

第4章 信息隐藏技术 68

4.1时域替换技术 68

4.1.1流载体的LSB方法 75

4.1.2伪随机置换 75

4.1.3利用奇偶校验位 76

4.1.4基于调色板的图像 77

4.1.5基于量化编码的信息隐藏 78

4.1.6二值图像中的信息隐藏 78

4.2变换域技术 80

4.2.1DCT域的信息隐藏 80

4.2.2小波变换域的信息隐藏 82

4.2.3傅氏变换域的信息隐藏 84

4.3其他隐藏技术 86

4.3.1文件格式隐藏法 86

4.3.2扩展频谱技术 87

4.3.3统计隐藏技术 89

4.3.4变形技术 90

4.3.5载体生成技术 90

4.4几种具体算法介绍 91

4.4.1基于量化编码技术的声音隐藏算法 91

4.4.2语音隐藏的实现方案 94

4.4.3文本伪装算法 96

习题四 100

第5章 信息隐藏分析 102

5.1信息隐藏分析的方法 102

5.1.1发现隐藏信息 103

5.1.2提取隐藏信息 104

5.1.3破坏隐藏信息 105

5.2信息隐藏分析的分类 106

5.2.1根据已知消息分类 106

5.2.2根据隐藏算法分类 107

5.2.3根据分析方法分类 108

5.3信息隐藏分析示例 108

5.3.1BMP图像文件格式的信息隐藏分析 109

5.3.2GIF图像文件格式的信息隐藏分析 111

5.3.3其他信息隐藏分析方法 114

习题五 115

6.1数字水印提出的背景 117

第6章 数字水印基本原理 117

6.2数字水印的定义 118

6.3数字水印的分类 121

6.3.1从水印的载体上分类 121

6.3.2从外观上分类 122

6.3.3从水印的加载方法上分类 122

6.3.5从水印特性上分类 125

6.3.6从使用目的上分类 125

6.3.4从水印的检测方法上分类 125

6.4数字水印的性能评价 126

6.5数字水印的应用现状和研究方向 129

6.5.1数字水印的应用 129

6.5.2数字水印的研究方向 130

习题六 131

第7章 数字水印技术 133

7.1数字水印的形式和产生 133

7.2数字水印框架 134

7.3.1水印嵌入位置的选择 136

7.3图像数字水印技术 136

7.3.2工作域的选择 138

7.3.3脆弱性数字水印技术 142

7.4视频数字水印技术 144

7.4.1视频水印的特点 145

7.4.2视频水印的分类 145

7.4.3视频水印的算法 147

7.4.4视频水印的发展方向 148

7.5音频数字水印技术 149

7.5.1时间域音频数字水印 149

7.5.2变换域音频数字水印 150

7.5.3压缩域音频数字水印 153

7.5.4音频水印发展方向 154

7.6软件数字水印技术 155

7.6.1软件水印的特征和分类 155

7.6.2软件水印简介 156

7.6.3软件水印发展方向 157

7.7数字指纹技术 158

7.8数字水印协议与安全体系 159

7.8.1数字水印协议 159

7.8.2安全水印体系 160

7.9数字水印产品现状 166

7.9.1数字水印的软件产品 166

7.9.2数字水印版权保护的试验性系统和协议 168

习题七 171

第8章 数字水印的攻击 175

8.1数字水印攻击的分类 175

8.1.1去除攻击 176

8.1.2表达攻击 177

8.1.3解释攻击 178

8.1.4法律攻击 178

8.2水印攻击软件 179

习题八 181

相关图书
作者其它书籍
返回顶部