信息隐藏技术与应用

价格 28.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

信息隐藏技术是一种重要的信息安全技术。《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。
  《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或本科生教材或参考书,也可作为科研院所,的相关专业的科技工作者参考书。

目录

第1章 信息隐藏技术概论
1.1 信息隐藏的概念、分类及特点
1.1.1 什么是信息隐藏
1.1.2 信息隐藏的分类
1.1.3 信息隐藏技术特点
1.2 信息隐藏模型
1.3 信息隐藏的算法
1.4 信息隐藏技术的发展
1.5 信息隐藏技术的应用领域
第2章 隐秘技术
2.1 空域隐秘技术
2.1.1 重要位替换
2.1.2 伪随机置换
2.1.3 图像降级和隐蔽信道
2.1.4 二进制图像中的信息隐藏
2.2 变换域隐秘技术
第3章 数字水印技术
3.1 数字水印概述
3.2 基本原理、分类及模型
3.3 常用实现方法
3.4 数字水印研究现状、发展趋势及应用
3.4.1 数字水印研究领域现状
3.4.2 发展趋势
3.4.3 数字水印的应用
3.5 DCT域图像水印技术
3.5.1 DCT域图像水印技术
3.5.2 水印嵌入过程
3.5.3 知觉分析
3.5.4 DCT系数的统计模型
3.5.5 水印验证过程
3.5.6 水印检测
第4章 基于混沌特性的小波数字水印算法C-SVD
4.1 小波
4.1.1 小波分析
4.1.2 小波分析对信号的处理
4.2 基于混沌特性的小波数字水印算法C-SVD
4.2.1 小波SVD数字水印算法
4.2.2 基于混沌特性的小波数字水印算法C-SVD
4.3 图像的数字水印嵌入及图像的类型解析
4.4 声音的数字水印嵌入
4.5 数字水印的检测
4.6 数字水印检测结果的评测
4.7 小结
第5章 基于混沌与细胞自动机的数字水印结构
5.1 概述
5.2 细胞自动机
5.2.1 细胞自动机基本概念
5.2.2 基于投票规则的细胞自动机
5.3 信号分析和图像处理
5.4 各种数字水印结构形式
5.5 基于混沌与细胞自动机数字转化为灰度图像
5.5.1 混沌产生随机序列
5.5.2 细胞自动机
5.5.3 灰度图像产生过程
5.5.4 水印算法
5.5.5 实验测试方法及结果
5.6 小结
第6章 数字指纹
6.1 概论
6.1.1 定义和术语
6.1.2 数字指纹的要求与特性
6.1.3 数字指纹的发展历史
6.2 指纹的分类
6.2.1 数字指纹系统模型
6.2.2 指纹的分类
6.3 数字指纹的攻击
6.4 指纹方案
6.4.1 叛逆者追踪
6.4.2 统计指纹
6.4.3 非对称指纹
6.4.4 匿名指纹
6.5 小结
第7章 数字水印的攻击方法和对抗策略
7.1 水印攻击
7.1.1 攻击方法分类
7.1.2 应用中的典型攻击方式
7.2 解释攻击及其解决方案
7.2.1 解释攻击
7.2.2 抗解释攻击
7.3 一种抗解释攻击的非对称数字水印实施框架
第8章 数字水印的评价理论和测试基准
8.1 性能评价理论和表示
8.1.1 评测的对象
8.1.2 视觉质量度量
8.1.3 感知质量度量
8.1.4 可靠性评价与表示
8.1.5 水印容量
8.1.6 速度
8.1.7 统计不可检测性
8.1.8 非对称
8.1.9 面向应用的评测
8.2 水印测试基准程序
8.2.1 Stirmark
8.2.2 Checkmark
8.2.3 Optimark
8.2.4 测试图像
第9章 网络环境下安全数字水印协议
9.1 各大水印应用项目介绍
9.2 DHWM的优点和缺陷
9.2.1 DHwM协议
9.2.2 DHwM协议的优缺点
9.3 一种新的安全水印协议
9.3.1 一种安全水印协议
9.3.2 该协议的分析和评价
9.4 水印应用一般性框架
9.4.1 媒体安全分发事物模型
9.4.2 水印应用一般性框架
9.5 小结
第10章 软件水印
10.1 各种攻击
10.1.1 水印系统的攻击
10.1.2 指纹系统的攻击
10.2 软件水印
10.2.1 静态软件水印
10.2.2 动态软件水印
10.2.3 动态图水印
10.3 对Java程序的软件水印技术
10.4 小结
第11章 数字权益管理
11.1 DRM概述
11.1.1 DRM的概念
11.1.2 DRM的功能
11.1.

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号