第1章 二值图像的验证水印 1
1.1 引言 1
1.2 二值图像的数据隐藏技术 4
1.2.1 基于自切换的数据隐藏(像素法) 5
1.2.2 基于模板排序的数据隐藏(分块法) 5
1.2.3 基于对称中心像素模板排序的数据隐藏(像素法) 6
1.2.4 Chang、Tseng和Lin的数据隐藏(分块法) 6
1.3 二值图像的验证水印 7
1.3.1 基于自切换的验证水印 7
1.3.2 基于模板排序和奇偶校验的验证水印 9
1.3.3 基于对称中心像素模板排序的验证水印 10
1.3.4 基于Chang、Tseng和Lin的数据隐藏验证水印 10
1.4 用于验证水印的公钥和密钥密码 11
1.4.1 BLS签名 11
1.4.2 CMAC消息认证码 11
1.5 改变部分的空间定位 12
1.5.1 移植攻击 12
1.5.2 先进的生日攻击 13
1.5.3 哈希块链及其他方案 13
1.6 JBIG2压缩图像中的数据隐藏 14
1.7 二值图像的可逆数据隐藏 16
1.8 本章小结 18
1.9 未来的研究方向 19
参考文献 19
第2章 基于水印技术的安全多媒体发布 23
2.1 引言 23
2.2 背景 25
2.2.1 多媒体加密 25
2.2.2 数字指纹 25
2.3 基于数字水印的多媒体发布 27
2.3.1 在发送方的指纹嵌入 28
2.3.2 联合指纹嵌入和解密 28
2.4 基于同质操作的JFD方案 31
2.5 基于随机调制的方案 32
2.5.1 加密过程 32
2.5.2 解密过程 33
2.5.3 跟踪过程 33
2.5.4 安全性分析 34
2.5.5 不可见性 36
2.5.6 鲁棒性 37
2.6 本章小结 38
2.7 未来的研究方向 38
参考文献 38
第3章 基于奇异值分解的变换域数字水印技术 42
3.1 引言 42
3.2 基于变换域的数字水印技术 44
3.2.1 基于DCT变换的水印技术 45
3.2.2 基于DWT的水印技术 47
3.2.3 基于SVD的水印技术 48
3.2.4 SVD的相关研究 49
3.2.5 基于SVD水印的相关研究 50
3.3 所提出的水印方案 52
3.3.1 水印嵌入 52
3.3.2 水印提取 53
3.4 本章小结 58
3.5 未来的研究方向 58
参考文献 58
第4章 数字视频水印及共谋攻击 60
4.1 引言 60
4.2 视频水印算法的分类 61
4.3 视频水印的安全性要求 64
4.4 共谋攻击简介 65
4.5 视频内共谋的不同方法 67
4.5.1 时间帧平均 67
4.5.2 水印估计重调制 68
4.5.3 对抗SS和STDM的TFA共谋 69
4.6 本章小结 73
4.7 未来的研究方向 73
参考文献 73
第5章 水印同步技术综述 75
5.1 引言 75
5.2 几何失真分类 76
5.3 无原始图像内容的水印同步处理技术 78
5.3.1 穷举搜索法 78
5.3.2 周期序列法 78
5.3.3 不变域法 80
5.3.4 同步标记法 80
5.3.5 基于内容的方法 82
5.4 图像配准技术 86
5.5 本章小结 89
5.6 未来的研究方向 89
参考文献 90
第6章 网络上水印媒体的主动搜索策略 93
6.1 引言 93
6.2 背景 94
6.3 概念 95
6.3.1 搜索条件的制定 96
6.3.2 搜索子空间 97
6.3.3 搜索结果的处理 98
6.3.4 实例 98
6.4 媒体内容分布式认证 99
6.4.1 网络连接器样例 99
6.4.2 获得相关搜索结果 100
6.5 本章小结 102
6.6 未来的研究方向 103
参考文献 103
第7章 基于数字图像变换域统计模型的水印检测技术 105
7.1 引言 105
7.2 背景 107
7.3 问题推导 108
7.4 应用 110
7.4.1 基于GG模型的水印检测器 110
7.4.2 基于韦伯模型的水印检测器 112
7.5 实验分析 113
7.5.1 隐蔽性 113
7.5.2 检测性能 116
7.5.3 鲁棒性分析 118
7.6 本章小结 119
7.7 未来的研究方向 120
参考文献 120
第8章 噪声,隐写和主动监控 122
8.1 引言 122
8.2 数字媒体中的自然噪声 123
8.2.1 高斯噪声 124
8.2.2 泊松噪声 125
8.2.3 均匀噪声 127
8.2.4 椒盐噪声 127
8.3 人工隐藏噪声 129
8.3.1 嵌入方法 129
8.3.2 空间域与变换域 132
8.3.3 其他技术 134
8.4 主动监控 135
8.4.1 简单攻击 136
8.4.2 图像质量 141
8.4.3 消息去除中的去噪技术 141
8.5 本章小结 144
8.6 未来的研究方向 145
参考文献 145
第9章 水印和数据隐藏算法的可见性控制与质量评估 147
9.1 引言 147
9.2 水印质量评估 149
9.2.1 基准水印算法 149
9.2.2 数据隐藏的不可见性和质量要求 150
9.2.3 水印算法引入的失真 151
9.2.4 主客观评估对比 153
9.3 主观质量评估 154
9.3.1 ITU主观质量评估建议回顾 154
9.3.2 不可见性测试方法和结果 156
9.3.3 数据隐藏主观质量评估的方法、应用和结果 157
9.3.4 基于频率特性的水印主观质量 159
9.4 客观质量评价标准 160
9.4.1 峰值信噪比 161
9.4.2 静止图像质量标准 162
9.4.3 视频:ITU客观质量评估标准 163
9.5 水印静止图像质量评价基准 166
9.5.1 基准规范 166
9.5.2 结果 167
9.6 本章小结 170
9.7 未来的研究方向 170
参考文献 171
附录A 172
第10章 数字隐写的计算复杂度 174
10.1 引言 174
10.2 基本定义和概念 175
10.2.1 准备工作 175
10.2.2 信道和采样器 176
10.2.3 隐写系统及应用的采样器 177
10.3 隐写安全性 178
10.3.1 早期信息理论结果 178
10.3.2 限定监控的能力 179
10.4 可证明的安全隐写系统 180
10.4.1 自适应采样 180
10.4.2 算法的采样 182
10.4.3 半自适应采样 184
10.4.4 通用隐写术的局限性 185
10.5 隐写系统的易处理性 187
10.6 本章小结 188
10.7 未来的研究方向 189
参考文献 190
第11章 隐写分析与净图像估计 192
11.1 引言 192
11.2现代隐写分析 194
11.2.1 空间域隐写分析 194
11.2.2 HCF-COM 195
11.2.3 基于特征的高阶统计量 197
11.3 降噪或净图像估计 202
11.3.1 空间掩模 202
11.3.2 小波变换 203
11.3.3 贝叶斯小波降噪 205
11.3.4 多项式小波降噪 206
11.3.5 非局部平均 210
11.4 被动监控 210
11.4.1 通用的隐写分析 212
11.4.2 隐藏信道 214
11.4.3 降噪和隐藏信道噪声 215
11.4.4 降噪与隐写分析 216
11.5 本章小结 220
11.6 未来的研究方向 221
参考文献 221
第12章 隐写分析:趋势与挑战 223
12.1 引言 223
12.2 隐写分析技术:研究现状 226
12.2.1 视觉隐写分析 226
12.2.2 基于统计学习的隐写分析 228
12.2.3 基于模型的隐写分析 230
12.3 隐写分析软件工具 234
12.4 隐写分析的分类 236
12.5 隐写分析技术的关键问题分析 237
12.5.1 基于监督学习的隐写分析 237
12.5.2 基于模型的隐写分析 238
12.6 本章小结和未来的研究方向 239
12.7 附加说明 239
参考文献 240
第13章 隐写分析的基准 243
13.1 引言 243
13.2 背景 244
13.3 隐写分析文献中的基准 245
13.3.1 二值分类 246
13.3.2 隐藏信息量估计 248
13.3.3 多类和盲检测 250
13.4 推荐的基准及说明 250
13.4.1 二值分类 250
13.4.2 隐藏信息量的估计 253
13.4.3 先进的基准 255
13.5 统计意义和置信区间 257
13.6 本章小结 261
13.7 未来的研究方向 261
参考文献 262
第14章 通过JPEG量化识别数码相机源 266
14.1 引言 266
14.2 背景 266
14.2.1 元数据 267
14.2.2 子弹划痕 267
14.2.3 制造商的特有技术 268
14.3 问题和争议 268
14.4 解决方案和建议 270
14.4.1 JPEG图像压缩 270
14.4.2 作为鉴别器的量化表 273
14.4.3 重压缩图像 278
14.5 本章小结 286
14.6 致谢 287
14.7 未来的研究方向 287
参考文献 288
第15章 叛逆者追踪在多媒体认证技术上的应用 289
15.1 引言 289
15.2 背景 290
15.3 攻击概述 291
15.4 针对盗版解码器攻击的叛逆者追踪技术 292
15.4.1 现有算法的不足之处 293
15.4.2 新方法 294
15.5 针对匿名攻击的叛逆者追踪技术 294
15.5.1 盗版模型 295
15.5.2 实用性问题 296
15.5.3 现有方案的缺陷 297
15.6 面向AACS标准匿名攻击的叛逆者追踪 298
15.6.1 密钥分配 298
15.6.2 共谋追踪 300
15.6.3 追踪后的撤销操作 304
15.6.4 撤销后的再追踪操作 304
15.6.5 撤销能力和可追踪性 306
15.7 本章小结 307
15.8 未来的研究方向 307
15.8.1 叛逆者追踪的定义 307
15.8.2 叛逆者追踪必须结合撤销和再追踪 308
15.8.3 广播加密的定义 308
15.8.4 广播加密和叛逆者追踪的同等性 308
15.8.5 针对不同盗版攻击的联合解决方案 309
参考文献 309
第16章 高效的JPEG2000透明加密 311
16.1 引言 311
16.2 背景 313
16.2.1 JPEG2000 313
16.2.2媒体加密 314
16.2.3 JPSEC 316
16.3 JPEG2000压缩域透明加密 317
16.3.1 JPEG2000码流加密 317
16.3.2 高效的压缩域透明加密 318
16.3.3 基于小波包的透明加密 320
16.3.4 安全性 321
16.3.5 复杂度 323
16.4 应用场景 325
16.4.1 每幅图像的保护 326
16.4.2 每个用户的保护 326
16.4.3 每个用户和每幅图像的保护 327
16.5 本章小结 327
16.6 未来的研究方向 327
参考文献 328