《信息隐藏技术与应用》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王丽娜,张焕国,叶登攀,胡东辉编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2012
  • ISBN:9787307090309
  • 页数:217 页
图书介绍:本书主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的水波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略;数字水印应用协议。

第1章 信息隐藏技术概论 1

1.1信息隐藏的概念、分类及特点 1

1.1.1什么是信息隐藏 1

1.1.2信息隐藏的分类 2

1.1.3信息隐藏技术特点 3

1.2信息隐藏模型 4

1.3信息隐藏的算法 5

1.4信息隐藏技术的发展 7

1.5信息隐藏技术的应用领域 10

第2章 隐秘技术 12

2.1空域隐秘技术 12

2.1.1最不重要位替换 12

2.1.2伪随机置换 14

2.1.3图像降级和隐蔽信道 15

2.1.4二进制图像中的信息隐藏 15

2.2变换域隐秘技术 17

第3章 数字水印技术 22

3.1数字水印概述 22

3.2基本原理、分类及模型 22

3.3常用实现方法 24

3.4数字水印研究现状、发展趋势及应用 25

3.4.1数字水印研究领域现状 25

3.4.2发展趋势 26

3.4.3数字水印的应用 26

3.5 DCT域图像水印技术 27

3.5.1 DCT域图像水印技术 27

3.5.2水印嵌入过程 29

3.5.3知觉分析 30

3.5.4 DCT系数的统计模型 31

3.5.5水印验证过程 31

3.5.6水印检测 31

第4章 基于混沌特性的小波数字水印算法C-SVD 34

4.1小波 34

4.1.1小波分析 34

4.1.2小波分析对信号的处理 35

4.2基于混沌特性的小波数字水印算法C-SVD 37

4.2.1小波SVD数字水印算法 37

4.2.2基于混沌特性的小波数字水印算法C-SVD 37

4.3图像的数字水印嵌入及图像的类型解析 40

4.4声音的数字水印嵌入 43

4.5数字水印的检测 44

4.6数字水印检测结果的评测 45

4.7小结 49

第5章 基于混沌与细胞自动机的数字水印结构 51

5.1概述 51

5.2细胞自动机 51

5.2.1细胞自动机基本概念 52

5.2.2基于投票规则的细胞自动机 53

5.3信号分析和图像处理 54

5.4各种数字水印结构形式 55

5.5基于混沌与细胞自动机数字转化为灰度图像 55

5.5.1混沌产生随机序列 55

5.5.2细胞自动机 56

5.5.3灰度图像产生过程 56

5.5.4水印算法 57

5.5.5实验测试方法及结果 57

5.6小结 62

第6章 数字指纹 63

6.1概论 63

6.1.1定义和术语 63

6.1.2数字指纹的要求与特性 64

6.1.3数字指纹的发展历史 65

6.2指纹的分类 65

6.2.1数字指纹系统模型 65

6.2.2指纹的分类 66

6.3数字指纹的攻击 67

6.4指纹方案 68

6.4.1叛逆者追踪 68

6.4.2统计指纹 69

6.4.3非对称指纹 70

6.4.4匿名指纹 71

6.5小结 72

第7章 数字水印的攻击方法和对抗策略 73

7.1水印攻击 73

7.1.1攻击方法分类 73

7.1.2应用中的典型攻击方式 73

7.2解释攻击及其解决方案 74

7.2.1解释攻击 74

7.2.2抗解释攻击 75

7.3一种抗解释攻击的非对称数字水印实施框架 77

第8章 数字水印的评价理论和测试基准 81

8.1性能评价理论和表示 81

8.1.1评测的对象 81

8.1.2视觉质量度量 82

8.1.3感知质量度量 82

8.1.4可靠性评价与表示 83

8.1.5水印容量 86

8.1.6速度 86

8.1.7统计不可检测性 86

8.1.8非对称 86

8.1.9面向应用的评测 86

8.2水印测试基准程序 88

8.2.1 Stirmark 88

8.2.2 Checkmark 88

8.2.3 Optimark 89

8.2.4测试图像 90

第9章 网络环境下安全数字水印协议 92

9.1各大水印应用项目介绍 92

9.2 DHWM的优点和缺陷 94

9.2.1 DHWM协议 94

9.2.2 DHWM协议的优缺点 95

9.3一种新的安全水印协议 96

9.3.1一种安全水印协议 96

9.3.2该协议的分析和评价 97

9.4水印应用一般性框架 98

9.4.1媒体安全分发事物模型 99

9.4.2水印应用一般性框架 99

9.5小结 100

第10章 软件水印 102

10.1各种攻击 102

10.1.1水印系统的攻击 102

10.1.2指纹系统的攻击 103

10.2软件水印 103

10.2.1静态软件水印 103

10.2.2动态软件水印 104

10.2.3动态图水印 104

10.3对Java程序的软件水印技术 105

10.4小结 105

第11章 数字权益管理 106

11.1 DRM概述 106

11.1.1 DRM的概念 106

11.1.2 DRM的功能 107

11.1.3端到端的DRM过程 107

11.1.4 DRM系统的体系结构 107

11.2 DRM技术 109

11.2.1资源标定 109

11.2.2资源元数据 110

11.2.3权益说明语言 110

11.2.4资源的安全和保护 110

11.2.5权益监督执行 111

11.2.6信任管理 112

11.2.7可信计算 112

11.3 DRM应用 112

11.4小结 113

第12章 视频水印 114

12.1概论 114

12.2数字视频特点 116

12.2.1视频信息的编码标准 116

12.2.2视频信息的时空掩蔽效应 118

12.3数字视频水印要求 119

12.4视频水印的分类 122

12.5国内外视频水印介绍 124

12.5.1面向原始视频水印 124

12.5.2面向压缩域视频水印 127

12.6 DEW视频水印算法实例 131

12.6.1 DEW算法原理 131

12.6.2参数选择及流程描述 134

12.7小结 138

第13章 音频水印 140

13.1音频水印特点 140

13.1.1人类听觉系统 140

13.1.2音频文件格式 142

13.1.3声音传送环境 143

13.2音频水印算法评价标准 144

13.2.1感知质量评测标准 144

13.2.2鲁棒性评测标准 145

13.2.3虚警率 145

13.3音频水印分类及比较 145

13.3.1经典的音频信息隐藏技术 145

13.3.2变换域的音频信息隐藏技术 147

13.3.3 MP3压缩域的音频信息隐藏技术 148

13.4 DCT城分段自适应音频水印算法实例 150

13.4.1声音段分类方法 150

13.4.2水印嵌入 150

13.4.3水印检测 152

13.4.4仿真结果 153

13.5小结 155

第14章 隐秘分析技术 156

14.1隐秘分析概述 156

14.1.1隐秘分析技术原理和模型 156

14.1.2隐秘分析分类 157

14.1.3隐秘分析性能评估 159

14.2隐秘分析算法介绍 160

14.2.1专用隐秘分析算法 160

14.2.2通用隐秘分析算法 161

14.2.3隐秘分析算法实例 162

14.3小结 165

第15章 感知hash介绍 167

15.1概述 167

15.1.1感知hash及其特性 167

15.1.2感知hash研究现状与分类 168

15.2感知hash应用模式 169

15.3基于Gabor滤波特征的数字图像感知hash 170

15.3.1 Gabor滤波特征介绍 170

15.3.2感知hash算法设计 171

15.3.3实验与结果分析 175

15.4基于知网语义特征的文本hash信息可信性检测 181

15.4.1知网语义特征选择 181

15.4.2文本hash值的产生 182

15.4.3基于认知hash的文本来源可信性检测 182

15.4.4实验及结果分析 182

15.5小结 186

第16章 被动盲数字图像可信性度量模型研究 187

16.1概述 187

16.1.1数字图像信任危机 187

16.1.2数字图像可信性研究的非盲环境和盲环境 187

16.1.3数字图像的生存环境、生命期和生命烙印 187

16.2相关工作 188

16.2.1数字图像被动盲取证研究现状 188

16.2.2数字图像可信性度量与数字图像取证技术比较 191

16.3可信性度量模型 192

16.3.1问题描述 192

16.3.2可信性判断模型 193

16.3.3数字图像可信性度量模型体系 194

16.4基于AHP的可信性综合度量模型 195

16.4.1模型算法描述 195

16.4.2实验与结果分析 197

16.5基于HMM的可信性历史度量模型 200

16.6小结 202

参考文献 203

国外部分网址 215

国内部分网址 217