第1章 信息隐藏技术概论 1
1.1信息隐藏的概念、分类及特点 1
1.1.1什么是信息隐藏 1
1.1.2信息隐藏的分类 2
1.1.3信息隐藏技术特点 3
1.2信息隐藏模型 4
1.3信息隐藏的算法 5
1.4信息隐藏技术的发展 7
1.5信息隐藏技术的应用领域 10
第2章 隐秘技术 12
2.1空域隐秘技术 12
2.1.1最不重要位替换 12
2.1.2伪随机置换 14
2.1.3图像降级和隐蔽信道 15
2.1.4二进制图像中的信息隐藏 15
2.2变换域隐秘技术 17
第3章 数字水印技术 22
3.1数字水印概述 22
3.2基本原理、分类及模型 22
3.3常用实现方法 24
3.4数字水印研究现状、发展趋势及应用 25
3.4.1数字水印研究领域现状 25
3.4.2发展趋势 26
3.4.3数字水印的应用 26
3.5 DCT域图像水印技术 27
3.5.1 DCT域图像水印技术 27
3.5.2水印嵌入过程 29
3.5.3知觉分析 30
3.5.4 DCT系数的统计模型 31
3.5.5水印验证过程 31
3.5.6水印检测 31
第4章 基于混沌特性的小波数字水印算法C-SVD 34
4.1小波 34
4.1.1小波分析 34
4.1.2小波分析对信号的处理 35
4.2基于混沌特性的小波数字水印算法C-SVD 37
4.2.1小波SVD数字水印算法 37
4.2.2基于混沌特性的小波数字水印算法C-SVD 37
4.3图像的数字水印嵌入及图像的类型解析 40
4.4声音的数字水印嵌入 43
4.5数字水印的检测 44
4.6数字水印检测结果的评测 45
4.7小结 49
第5章 基于混沌与细胞自动机的数字水印结构 51
5.1概述 51
5.2细胞自动机 51
5.2.1细胞自动机基本概念 52
5.2.2基于投票规则的细胞自动机 53
5.3信号分析和图像处理 54
5.4各种数字水印结构形式 55
5.5基于混沌与细胞自动机数字转化为灰度图像 55
5.5.1混沌产生随机序列 55
5.5.2细胞自动机 56
5.5.3灰度图像产生过程 56
5.5.4水印算法 57
5.5.5实验测试方法及结果 57
5.6小结 62
第6章 数字指纹 63
6.1概论 63
6.1.1定义和术语 63
6.1.2数字指纹的要求与特性 64
6.1.3数字指纹的发展历史 65
6.2指纹的分类 65
6.2.1数字指纹系统模型 65
6.2.2指纹的分类 66
6.3数字指纹的攻击 67
6.4指纹方案 68
6.4.1叛逆者追踪 68
6.4.2统计指纹 69
6.4.3非对称指纹 70
6.4.4匿名指纹 71
6.5小结 72
第7章 数字水印的攻击方法和对抗策略 73
7.1水印攻击 73
7.1.1攻击方法分类 73
7.1.2应用中的典型攻击方式 73
7.2解释攻击及其解决方案 74
7.2.1解释攻击 74
7.2.2抗解释攻击 75
7.3一种抗解释攻击的非对称数字水印实施框架 77
第8章 数字水印的评价理论和测试基准 81
8.1性能评价理论和表示 81
8.1.1评测的对象 81
8.1.2视觉质量度量 82
8.1.3感知质量度量 82
8.1.4可靠性评价与表示 83
8.1.5水印容量 86
8.1.6速度 86
8.1.7统计不可检测性 86
8.1.8非对称 86
8.1.9面向应用的评测 86
8.2水印测试基准程序 88
8.2.1 Stirmark 88
8.2.2 Checkmark 88
8.2.3 Optimark 89
8.2.4测试图像 90
第9章 网络环境下安全数字水印协议 92
9.1各大水印应用项目介绍 92
9.2 DHWM的优点和缺陷 94
9.2.1 DHWM协议 94
9.2.2 DHWM协议的优缺点 95
9.3一种新的安全水印协议 96
9.3.1一种安全水印协议 96
9.3.2该协议的分析和评价 97
9.4水印应用一般性框架 98
9.4.1媒体安全分发事物模型 99
9.4.2水印应用一般性框架 99
9.5小结 100
第10章 软件水印 102
10.1各种攻击 102
10.1.1水印系统的攻击 102
10.1.2指纹系统的攻击 103
10.2软件水印 103
10.2.1静态软件水印 103
10.2.2动态软件水印 104
10.2.3动态图水印 104
10.3对Java程序的软件水印技术 105
10.4小结 105
第11章 数字权益管理 106
11.1 DRM概述 106
11.1.1 DRM的概念 106
11.1.2 DRM的功能 107
11.1.3端到端的DRM过程 107
11.1.4 DRM系统的体系结构 107
11.2 DRM技术 109
11.2.1资源标定 109
11.2.2资源元数据 110
11.2.3权益说明语言 110
11.2.4资源的安全和保护 110
11.2.5权益监督执行 111
11.2.6信任管理 112
11.2.7可信计算 112
11.3 DRM应用 112
11.4小结 113
第12章 视频水印 114
12.1概论 114
12.2数字视频特点 116
12.2.1视频信息的编码标准 116
12.2.2视频信息的时空掩蔽效应 118
12.3数字视频水印要求 119
12.4视频水印的分类 122
12.5国内外视频水印介绍 124
12.5.1面向原始视频水印 124
12.5.2面向压缩域视频水印 127
12.6 DEW视频水印算法实例 131
12.6.1 DEW算法原理 131
12.6.2参数选择及流程描述 134
12.7小结 138
第13章 音频水印 140
13.1音频水印特点 140
13.1.1人类听觉系统 140
13.1.2音频文件格式 142
13.1.3声音传送环境 143
13.2音频水印算法评价标准 144
13.2.1感知质量评测标准 144
13.2.2鲁棒性评测标准 145
13.2.3虚警率 145
13.3音频水印分类及比较 145
13.3.1经典的音频信息隐藏技术 145
13.3.2变换域的音频信息隐藏技术 147
13.3.3 MP3压缩域的音频信息隐藏技术 148
13.4 DCT城分段自适应音频水印算法实例 150
13.4.1声音段分类方法 150
13.4.2水印嵌入 150
13.4.3水印检测 152
13.4.4仿真结果 153
13.5小结 155
第14章 隐秘分析技术 156
14.1隐秘分析概述 156
14.1.1隐秘分析技术原理和模型 156
14.1.2隐秘分析分类 157
14.1.3隐秘分析性能评估 159
14.2隐秘分析算法介绍 160
14.2.1专用隐秘分析算法 160
14.2.2通用隐秘分析算法 161
14.2.3隐秘分析算法实例 162
14.3小结 165
第15章 感知hash介绍 167
15.1概述 167
15.1.1感知hash及其特性 167
15.1.2感知hash研究现状与分类 168
15.2感知hash应用模式 169
15.3基于Gabor滤波特征的数字图像感知hash 170
15.3.1 Gabor滤波特征介绍 170
15.3.2感知hash算法设计 171
15.3.3实验与结果分析 175
15.4基于知网语义特征的文本hash信息可信性检测 181
15.4.1知网语义特征选择 181
15.4.2文本hash值的产生 182
15.4.3基于认知hash的文本来源可信性检测 182
15.4.4实验及结果分析 182
15.5小结 186
第16章 被动盲数字图像可信性度量模型研究 187
16.1概述 187
16.1.1数字图像信任危机 187
16.1.2数字图像可信性研究的非盲环境和盲环境 187
16.1.3数字图像的生存环境、生命期和生命烙印 187
16.2相关工作 188
16.2.1数字图像被动盲取证研究现状 188
16.2.2数字图像可信性度量与数字图像取证技术比较 191
16.3可信性度量模型 192
16.3.1问题描述 192
16.3.2可信性判断模型 193
16.3.3数字图像可信性度量模型体系 194
16.4基于AHP的可信性综合度量模型 195
16.4.1模型算法描述 195
16.4.2实验与结果分析 197
16.5基于HMM的可信性历史度量模型 200
16.6小结 202
参考文献 203
国外部分网址 215
国内部分网址 217