描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787307090309
随着多媒体信息的广泛应用,多媒体信息的交流日渐蓬勃,由于数字信息的可复制性,随之出现了版权争端问题。
信息隐藏实用化研究正在进行之中,其主要驱动力在于对版权保护的关注。信息隐藏技术包括隐蔽书写和数字水印两种技术。
《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》(作者王丽娜、张焕国、叶登攀、胡东辉)主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。
信息隐藏技术是一种重要的信息安全技术。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》(作者王丽娜、张焕国、叶登攀、胡东辉)主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。
《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也可作为科研院所的相关专业的科技工作者参考书。
第1章 信息隐藏技术概论 1.1 信息隐藏的概念、分类及特点 1.1.1 什么是信息隐藏 1.1.2 信息隐藏的分类 1.1.3 信息隐藏技术特点 1.2 信息隐藏模型 1.3 信息隐藏的算法 1.4 信息隐藏技术的发展 1.5 信息隐藏技术的应用领域 第2章 隐秘技术 2.1 空域隐秘技术 2.1.1 不重要位替换 2.1.2 伪随机置换 2.1.3 图像降级和隐蔽信道 2.1.4 二进制图像中的信息隐藏 2.2 变换域隐秘技术 第3章 数字水印技术 3.1 数字水印概述 3.2 基本原理、分类及模型 3.3 常用实现方法 3.4 数字水印研究现状、发展趋势及应用 3.4.1 数字水印研究领域现状 3.4.2 发展趋势 3.4.3 数字水印的应用 3.5 DCT域图像水印技术 3.5.1 DCT域图像水印技术 3.5.2 水印嵌入过程 3.5.3 知觉分析 3.5.4 DCT系数的统计模型 3.5.5 水印验证过程 3.5.6 水印检测 第4章 基于混沌特性的小波数字水印算法C-SVD 4.1 小波 4.1.1 小波分析 4.1.2 小波分析对信号的处理 4.2 基于混沌特性的小波数字水印算法C—SVD 4.2.1 小波SVD数字水印算法 4.2.2 基于混沌特性的小波数字水印算法C—SVD 4.3 图像的数字水印嵌入及图像的类型解析 4.4 声音的数字水印嵌入 4.5 数字水印的检测 4.6 数字水印检测结果的评测 4.7 小结 第5章 基于混沌与细胞自动机的数字水印结构 5.1 概述 5.2 细胞自动机 5.2.1 细胞自动机基本概念 5.2.2 基于投票规则的细胞自动机 5.3 信号分析和图像处理 5.4 各种数字水印结构形式 5.5 基于混沌与细胞自动机数字转化为灰度图像 5.5.1 混沌产生随机序列 5.5.2 细胞自动机 5.5.3 灰度图像产生过程 5.5.4 水印算法 5.5.5 实验测试方法及结果 5.6 小结 第6章 数字指纹 6.1 概论 6.1.1 定义和术语 6.1.2 数字指纹的要求与特性 6.1.3 数字指纹的发展历史 6.2 指纹的分类 6.2.1 数字指纹系统模型 6.2.2 指纹的分类 6.3 数字指纹的攻击 6.4 指纹方案 6.4.1 叛逆者追踪 6.4.2 统计指纹 6.4.3 非对称指纹 6.4.4 匿名指纹 6.5 小结 第7章 数字水印的攻击方法和对抗策略 7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式 7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击 7.3 一种抗解释攻击的非对称数字水印实施框架 第8章 数字水印的评价理论和测试基准 8.1 性能评价理论和表示 8.1.1 评测的对象 8.1.2 视觉质量度量 8.1.3 感知质量度量 8.1.4 可靠性评价与表示 8.1.5 水印容量 8.1.6 速度 8.1.7统计不可检测性 8.1.8非对称 8.1.9面向应用的评测 8.2 水印测试基准程序 8.2.1 Stirmark 8.2.2 Checkmark 8.2.3 Optimark 8.2.4 测试图像 第9章 网络环境下安全数字水印协议 9.1 各大水印应用项目介绍 9.2 DHWM的优点和缺陷 9.2.1 DHwM协议 9.2.2 DHwM协议的优缺点 9.3 一种新的安全水印协议 9.3.1 一种安全水印协议 9.3.2 该协议的分析和评价 9.4 水印应用一般性框架 9.4.1 媒体安全分发事物模型 9.4.2 水印应用一般性框架 9.5 小结 第10章 软件水印 10.1 各种攻击 10.1.1 水印系统的攻击 10.1.2 指纹系统的攻击 10.2 软件水印 10.2.1 静态软件水印 10.2.2 动态软件水印 10.2.3 动态图水印 1d.3 对Java程序的软件水印技术 10.4 小结 第11章 数字权益管理 11.1 DRM概述 11.1.1 DRM的概念 11.1.2 DRM的功能 11.1.3 端到端的DRM过程 11.1.4 DRM系统的体系结构 11.2 DRM技术 11.2.1 资源标定 11.2.2 资源元数据 11.2.3 权益说明语言 11.2.4 资源的安全和保护 11.2.5 权益监督执行 11.2.6 信任管理 11.2.7可信计算 11.3 DRM应用 11.4 小结 第12章 视频水印 12.1 概论 12.2 数字视频特点 12.2.1 视频信息的编码标准 12.2.2 视频信息的时空掩蔽效应 12.3 数字视频水印要求 12.4 视频水印的分类 12.5 国内外视频水印介绍 12.5.1 面向原始视频水印 12.5.2 面向压缩域视频水印 12.6 DEw视频水印算法实例 12.6.1 DEW算法原理 12.6.2 参数选择及流程描述 12.7 小结 第13章 音频水印 13.1 音频水印特点 13.1.1 人类听觉系统 13.1.2 音频文件格式 13.1.3 声音传送环境j 13.2 音频水印算法评价标准 13.2.1 感知质量评测标准 13.2.2 鲁棒性评测标准 13.2.3 虚警率 13.3 音频水印分类及比较 13.3.1 经典的音频信息隐藏技术 13.3.2 变换域的音频信息隐藏技术 13.3.3 MP3压缩域的音频信息隐藏技术 13.4 DCT域分段自适应音频水印算法实例 13.4.1 声音段分类方法 13.4.2 水印嵌入 13.4.3 水印检测 13.4.4 仿真结果 13.5 小结 第14章 隐秘分析技术 14.1 隐秘分析概述 14.1.1 隐秘分析技术原理和模型 14.1.2 隐秘分析分类 14.1.3 隐秘分析性能评估 14.2 隐秘分析算法介绍 14.2.1 专用隐秘分析算法 14.2.2 通用隐秘分析算法 14.2.3 隐秘分析算法实例 14.3 小结 第15章 感知laash介绍 15.1 概述 15.1.1 感知hash及其特性 15.1.2 感知hash研究现状与分类 15.2 感知hash应用模式 15.3 基于Gabor滤波特征的数字图像感知hash 15.3.1 Gabor滤波特征介绍 15.3.2 感知hash算法设计 15.3.3 实验与结果分析 15.4 基于知网语义特征的文本hash信息可信性检测 15.4.1 知网语义特征选择 15.4.2 文本hash值的产生 15.4.3 基于认知hash的文本来源可信性检测 15.4.4 实验及结果分析 15.5 小结 第16章 被动盲数字图像可信性度量模型研究 16.1 概述 16.1.1 数字图像信任危机 16.1.2 数字图像可信性研究的非盲环境和盲环境 16.1.3 数字图像的生存环境、生命期和生命烙印 16.2 相关工作 16.2.1 数字图像被动盲取证研究现状 16.2.2 数字图像可信性度量与数字图像取证技术比较 16.3 可信性度量模型 16.3.1 问题描述 16.3.2 可信性判断模型 16.3.3 数字图像可信性度量模型体系 16.4 基于AHP的可信性综合度量模型 16.4.1 模型算法描述 16.4.2 实验与结果分析 16.5 基于HMM的可信性历史度量模型 16.6 小结 参考文献 国外部分网址 国内部分网址
评论
还没有评论。