《信息隐藏技术与应用》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:王丽娜,张焕国编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2003
  • ISBN:7307038269
  • 页数:134 页
图书介绍:信息隐藏技术是一种重要的信息安全技术,本书主要内容包括信息隐藏技术概论,隐藏技术与分析,数字图像水印原理与技术,基于混沌特性的小波数字水印算法,数字指纹等。本书可作为高等院校信息安全专业、密码学专业、计算机专业、通信工程专业本科生的教材。

目 录 1

第一章信息隐藏技术概论 1

1.1信息隐藏的概念、分类及特点 1

1.1.1什么是信息隐藏 1

1.1.2信息隐藏的分类 2

1.1.3信息隐藏技术特点 4

1.2信息隐藏模型 5

1.3信息隐藏的算法 6

1.4信息隐藏技术的发展 8

1.5信息隐藏技术的应用领域 12

第二章隐秘技术 14

2.1空域隐秘技术 14

2.1.1最不重要位替换 14

2.1.2伪随机置换 16

2.1.3图像降级和隐蔽信道 17

2.1.4二进制图像中的信息隐藏 18

2.2变换域隐秘技术 20

第三章数字水印技术 25

3.1数字水印概述 25

3.2基本原理、分类及模型 26

3.3常用实现方法 27

3.4数字水印研究现状、发展趋势及应用 29

3.4.1数字水印研究领域现状 29

3.4.2发展趋势 30

3.4.3数字水印的应用 30

3.5 DCT域图像水印技术 32

3.5.1 DCT域图像水印技术 32

3.5.2水印嵌入过程 34

3.5.3知觉分析 35

3.5.4 DCT系数的统计模型 35

3.5.5水印验证过程 36

3.5.6水印检测 37

4.1.1小波分析 38

4.1 小波 38

第四章基于混沌特性的小波数字水印算法C-SVD 38

4.1.2小波分析对信号的处理 39

4.2基于混沌特性的小波数字水印算法C-SVD 41

4.2.1小波SVD数字水印算法 41

4.2.2基于混沌特性的小波数字水印算法C-SVD 42

4.3 图像的数字水印嵌入及图像的类型解析 45

4.4声音的数字水印嵌入 49

4.5数字水印的检测 49

4.6数字水印检测结果的评测 51

4.7 小结 55

第五章基于混沌与细胞自动机的数字水印结构 57

5.1 概述 57

5.2细胞自动机 58

5.2.1细胞自动机基本概念 58

5.2.2基于投票规则的细胞自动机 59

5.3信号分析和图像处理 60

5.4各种数字水印结构形式 61

5.5基于混沌与细胞自动机数字转化为灰度图像 62

5.5.1混沌产生随机序列 62

5.5.2细胞自动机 62

5.5.3灰度图像产生过程 63

5.5.4水印算法 64

5.5.5实验测试方法及结果 64

5.6 小结 69

第六章数字指纹 71

6.1概论 71

6.1.1定义和术语 71

6.1.2数字指纹的要求与特性 72

6.1.3数字指纹的发展历史 73

6.2指纹的分类 74

6.2.1数字指纹系统模型 74

6.2.2指纹的分类 75

6.3数字指纹的攻击 76

6.4.1叛逆者追踪 77

6.4指纹方案 77

6.4.2统计指纹 79

6.4.3非对称指纹 80

6.4.4匿名指纹 81

6.5 小结 82

7.1.1攻击方法分类 83

7.1.2应用中的典型攻击方式 83

7.1 水印攻击 83

第七章数字水印的攻击方法和对抗策略 83

7.2解释攻击及其解决方案 84

7.2.1解释攻击 84

7.2.2抗解释攻击 86

7.3一种抗解释攻击的非对称数字水印实施框架 88

第八章数字水印的评价理论和测试基准 92

8.1性能评价理论和表示 92

8.1.1评测的对象 92

8.1.2视觉质量度量 93

8.1.4可靠性评价与表示 94

8.1.3感知质量度量 94

8.1.5水印容量 97

8.1.6速度 98

8.1.7统计不可检测性 98

8.1.8非对称 98

8.1.9面向应用的评测 98

8.2水印测试基准程序 100

8.2.1 Stirmark 100

8 2 2 Checkmark 101

8.2.3 Optimark 102

8.2.4测试图像 103

第九章 网络环境下安全数字水印协议 104

9.1各大水印应用项目介绍 104

9.2 DHWM的优点和缺陷 107

9.2.1 DHWM协议 107

9.2.2 DHWM协议的优缺点 108

9.3.1一种安全水印协议 109

9.3一种新的安全水印协议 109

9.3.2该协议的分析和评价 110

9.4水印应用一般性框架 112

9.4.1媒体安全分发事物模型 112

9.4.2水印应用一般性框架 112

9.5 小结 114

第十章软件水印 115

10.1各种攻击 115

10.1.1水印系统的攻击 115

10.1.2指纹系统的攻击 116

10.2软件水印 116

10.2.1静态软件水印 116

10.2.2动态软件水印 117

10.2.3动态图水印 118

10.3对Java程序的软件水印技术 118

10.4 小结 119

11.1.1 DRM的概念 120

11.1 DRM概述 120

第十一章数字权益管理 120

11.1.2 DRM的功能 121

11.1.3端到端的DRM过程 121

11.1.4 DRM系统的体系结构 121

11.2 DRM技术 124

11.2.1资源标定 124

11.2.2资源元数据 124

11.2.3权益说明语言 124

11.2.4资源的安全和保护 125

11.2.5权益监督执行 126

11.2.6信任管理 127

11.2.7可信计算 127

11.3 DRM应用 128

11.4小结 128

参考文献 129

附录信息隐藏技术相关站点 133