目录 1
第1章 绪论 1
1.1 掩密通信的特点和作用 2
1.2 国内外的研究现状 7
1.3 通信信息种类 14
1.4 掩密通信发展趋势 15
1.5 本书概貌 17
参考文献 18
2.1 引言 20
第2章 基本概念 20
2.2 信息隐藏学科概貌 21
2.3 信息隐匿系统基本模型 29
2.4 信息隐藏与通信相关术语比较 38
2.5 小结 39
参考文献 39
第3章 预备知识 41
3.1 图像质量评价方法 41
3.2 声音质量评价方法 54
3.3 视觉掩蔽特性 64
3.4 听觉掩蔽特性 65
3.5 图像小波分解的理论及应用 69
3.6 扩频通信技术与信息隐匿 72
3.7 传统信道容量的计算方法 75
3.8 骑士巡游问题及求骑士巡游矩阵的算法 77
3.9 亚仿射变换的理论 82
3.10 小结 86
参考文献 86
第4章 通信信息的预处理技术 89
4.1 引言 89
4.2 图像置乱的功能及其在信息隐匿中的意义 92
4.3 图像置乱变换的定义 94
4.4 图像置乱程度 96
4.5 基于FFT思想的置乱算法 108
4.6 基于骑士巡游的置乱算法 110
4.7 基于亚仿射变换的置乱算法 114
4.8 基于仿射模变换的置乱算法 117
4.9 小结 126
参考文献 127
第5章 通信信息隐匿的基本技术 130
5.1 引言 130
5.2 信息隐匿技术分类及基本算法 131
5.3 图像空间域中信息隐匿技术 136
5.4 信息多级隐匿技术 146
5.5 图像小波域信息隐匿技术 149
5.6 TCP/IP中的信息隐匿技术 162
5.7 基于文本文档的信息隐匿技术 169
5.8 基于信道编码的信息隐匿技术 183
5.9 基于压缩编码的信息隐匿算法 188
5.10 小结 203
参考文献 204
6.1 引言 206
第6章 信息隐匿于声音技术 206
6.2 回声隐匿技术 207
6.3 基于融合的隐匿技术 211
6.4 基于量化编码的隐匿技术 214
6.5 基于子带编码的隐匿技术 220
6.6 基于GSM编码的隐匿技术 226
6.7 基于分形的隐匿技术 232
6.8 基于参数模型的隐匿技术 239
6.9 基于SCS编码的隐匿技术 253
参考文献 261
6.10 小结 261
第7章 掩密通信的信道容量 263
7.1 引言 263
7.2 掩密信道模型及容量 265
7.3 图像掩密信道的容量 269
7.4 基于频率域水印的图像掩密信道容量 274
7.5 小结 280
参考文献 281
第8章 通信信息隐匿检测与攻击技术 283
8.1 引言 283
8.2 掩密分析技术简介 284
8.3 掩密分析的框架及方法 290
8.4 基于图像信息隐匿的掩密分析方法 296
8.5 互联网上信息隐匿的检测与攻击 330
8.6 现有的HTML掩密分析 336
8.7 小结 343
参考文献 343
附录 345
附录Ⅰ 概念、术语、算法索引表 345
附录Ⅱ 中英文术语对照表 347
附录Ⅲ 首字母缩写词表 349