第1章 引言 1
1.1 信息隐藏概述 1
1.2 信息隐藏历史 4
1.3 信息隐藏现状与发展趋势 5
1.4 信息隐藏的应用 8
1.4.1 数字内容保护 8
1.4.2 隐密通信 9
1.4.3 安全监测 10
1.5 小结 11
参考文献 12
第2章 信息隐藏基础 14
2.1 信息隐藏技术赖以生存的机理 14
2.1.1 视觉特性 14
2.1.2 听觉特性 24
2.1.3 统计特性 29
2.2 信息隐藏的数学基础 31
2.2.1 离散傅里叶变换(DFT) 31
2.2.2 离散余弦变换(DCT) 33
2.2.3 离散小波变换(DWT) 35
参考文献 39
第3章 数字内容保护 41
3.1 版权认证 41
3.1.1 稳健水印原理 41
3.1.2 图像水印算法实例 46
3.1.3 视频水印算法实例 51
3.2.1 全脆弱水印技术 53
3.2 内容完整性认证 53
3.2.2 半脆弱水印技术 54
3.2.3 与稳健水印相结合的脆弱水印技术 57
3.3 数字权限管理 58
3.3.1 权限管理的重要性 58
3.3.2 权限管理的需求分析 59
3.3.3 关键技术 63
3.3.4 典型的权限管理体系结构 66
3.3.5 技术分析 70
3.4 小结 72
参考文献 73
第4章 隐密通信 76
4.1 隐密通信现状 76
4.2 隐密通信基本原理 78
4.2.1 隐密通信系统模型 78
4.2.2 隐密通信系统分类 79
4.3 典型的隐密通信技术 81
4.3.1 基于网络协议的隐密通信 81
4.3.2 基于阈下信道的隐密通信 85
4.3.3 基于多媒体的隐密通信 86
4.4 小结 94
参考文献 95
第5章 安全监测 97
5.1 图片隐写监测 97
5.1.1 视觉检测 97
5.1.2 特征检测 98
5.1.3 统计检测 101
5.1.4 商用检测产品 109
5.1.5 免费检测产品 112
5.2 文本隐写监测 115
5.2.1 文本隐藏概述 116
5.2.2 结构隐藏的隐写检测 117
5.2.3 语义隐藏的隐写检测 118
5.3 网络隐写监测系统 121
5.3.1 检测模块设计 122
5.3.2 分布式搜索系统 122
参考文献 125
附录 128
附录A 信息隐藏教学实验 128
附录B 典型隐藏软件实例 132
1.结构隐藏软件 133
2.空域隐藏软件 137
3.调色板隐藏软件 155
4.变换域隐藏软件 160
5.文本隐藏软件 165
6.多种方法综合运用的隐藏软件 166