[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)
    該商品所屬分類:圖書 ->
    【市場價】
    220-320
    【優惠價】
    138-200
    【作者】 王麗娜張煥國葉登攀胡東輝 
    【出版社】武漢大學 
    【ISBN】9787307090309
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:武漢大學
    ISBN:9787307090309
    商品編碼:1027406790

    開本:16
    出版時間:2012-05-01

    代碼:28
    作者:王麗娜,張煥國,葉登攀,胡東輝

        
        
    "

    基本信息

    • 商品名稱:信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)
    • 作者:王麗娜//張煥國//葉登攀//胡東輝
    • 代碼:28
    • 出版社:武漢大學
    • ISBN號:9787307090309

    其他參考信息

    • 出版時間:2012-05-01
    • 印刷時間:2012-05-01
    • 版次:1
    • 印次:1
    • 開本:16開
    • 包裝:平裝
    • 頁數:217
    • 字數:365千字

    編輯推薦語

    隨著多媒體信息的廣泛應用,多媒體信息的交流日漸蓬勃,由於數字信息的可復制性,隨之出現了版權爭端問題。 信息隱藏實用化研究正在進行之中,其主要驅動力在於對版權保護的關注。信息隱藏技術包括隱蔽書寫和數字水印兩種技術。 《信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)》(作者王麗娜、張煥國、葉登攀、胡東輝)主要內容包括信息隱藏技術概論,隱秘技術與分析;數字圖像水印原理與技術,基於混沌特性的小波數字水印算法;一種基於混沌和細胞自動機的數字水印結構;數字指紋;數字水印的評價理論和測試基準,數字水印的攻擊方法、策略,數字水印應用協議;也簡單介紹了軟件水印、數字權益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術,並包含感知hash介紹和被動盲數字圖像可信性度量模型研究的相關內容。

    內容提要

    信息隱藏技術是一種重要的信息安全技術。《信息隱藏技術與應用(高 等學校信息安全專業十二五規劃教材)》(作者王麗娜、張煥國、葉登攀、 胡東輝)主要內容包括信息隱藏技術概論,隱秘技術與分析;數字圖像水印 原理與技術,基於混沌特性的小波數字水印算法;一種基於混沌和細胞自 動機的數字水印結構;數字指紋;數字水印的評價理論和測試基準,數字 水印的攻擊方法、策略,數字水印應用協議;也簡單介紹了軟件水印、數 字權益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術,並包含感 知hash介紹和被動盲數字圖像可信性度量模型研究的相關內容。
         《信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)》可 作為高等院校具有一定計算機基礎的信息安全專業、密碼學專業、計算機 專業、通信工程專業的研究生或高年級本科生教材或參考書,也可作為科 研院所的相關專業的科技工作者參考書。
        

    目錄

    **章 信息隱藏技術概論
    1.1 信息隱藏的概念、分類及特點
    1.1.1 什麼是信息隱藏
    1.1.2 信息隱藏的分類
    1.1.3 信息隱藏技術特點
    1.2 信息隱藏模型
    1.3 信息隱藏的算法
    1.4 信息隱藏技術的發展
    1.5 信息隱藏技術的應用領域
    第2章 隱秘技術
    2.1 空域隱秘技術
    2.1.1 *不重要位替換
    2.1.2 偽隨機置換
    2.1.3 圖像降級和隱蔽信道
    2.1.4 二進制圖像中的信息隱藏
    2.2 變換域隱秘技術
    第3章 數字水印技術
    3.1 數字水印概述
    3.2 基本原理、分類及模型
    3.3 常用實現方法
    3.4 數字水印研究現狀、發展趨勢及應用
    3.4.1 數字水印研究領域現狀
    3.4.2 發展趨勢
    3.4.3 數字水印的應用
    3.5 DCT域圖像水印技術
    3.5.1 DCT域圖像水印技術
    3.5.2 水印嵌入過程
    3.5.3 知覺分析
    3.5.4 DCT繫數的統計模型
    3.5.5 水印驗證過程
    3.5.6 水印檢測
    第4章 基於混沌特性的小波數字水印算法C-SVD
    4.1 小波
    4.1.1 小波分析
    4.1.2 小波分析對信號的處理
    4.2 基於混沌特性的小波數字水印算法C—SVD
    4.2.1 小波SVD數字水印算法
    4.2.2 基於混沌特性的小波數字水印算法C—SVD
    4.3 圖像的數字水印嵌入及圖像的類型解析
    4.4 聲音的數字水印嵌入
    4.5 數字水印的檢測
    4.6 數字水印檢測結果的評測
    4.7 小結
    第5章 基於混沌與細胞自動機的數字水印結構
    5.1 概述
    5.2 細胞自動機
    5.2.1 細胞自動機基本概念
    5.2.2 基於投票規則的細胞自動機
    5.3 信號分析和圖像處理
    5.4 各種數字水印結構形式
    5.5 基於混沌與細胞自動機數字轉化為灰度圖像
    5.5.1 混沌產生隨機序列
    5.5.2 細胞自動機
    5.5.3 灰度圖像產生過程
    5.5.4 水印算法
    5.5.5 實驗測試方法及結果
    5.6 小結
    第6章 數字指紋
    6.1 概論
    6.1.1 定義和術語
    6.1.2 數字指紋的要求與特性
    6.1.3 數字指紋的發展歷史
    6.2 指紋的分類
    6.2.1 數字指紋繫統模型
    6.2.2 指紋的分類
    6.3 數字指紋的攻擊
    6.4 指紋方案
    6.4.1 叛逆者追蹤
    6.4.2 統計指紋
    6.4.3 非對稱指紋
    6.4.4 匿名指紋
    6.5 小結
    第7章 數字水印的攻擊方法和對抗策略
    7.1 水印攻擊
    7.1.1 攻擊方法分類
    7.1.2 應用中的典型攻擊方式
    7.2 解釋攻擊及其解決方案
    7.2.1 解釋攻擊
    7.2.2 抗解釋攻擊
    7.3 一種抗解釋攻擊的非對稱數字水印實施框架
    第8章 數字水印的評價理論和測試基準
    8.1 性能評價理論和表示
    8.1.1 評測的對像
    8.1.2 視覺質量度量
    8.1.3 感知質量度量
    8.1.4 可靠性評價與表示
    8.1.5 水印容量
    8.1.6 速度
    8.1.7統計不可檢測性
    8.1.8非對稱
    8.1.9面向應用的評測
    8.2 水印測試基準程序
    8.2.1 Stirmark
    8.2.2 Checkmark
    8.2.3 Optimark
    8.2.4 測試圖像
    第9章 網絡環境下安全數字水印協議
    9.1 各大水印應用項目介紹
    9.2 DHWM的優點和缺陷
    9.2.1 DHwM協議
    9.2.2 DHwM協議的優缺點
    9.3 一種新的安全水印協議
    9.3.1 一種安全水印協議
    9.3.2 該協議的分析和評價
    9.4 水印應用一般性框架
    9.4.1 媒體安全分發事物模型
    9.4.2 水印應用一般性框架
    9.5 小結
    **0章 軟件水印
    10.1 各種攻擊
    10.1.1 水印繫統的攻擊
    10.1.2 指紋繫統的攻擊
    10.2 軟件水印
    10.2.1 靜態軟件水印
    10.2.2 動態軟件水印
    10.2.3 動態圖水印
    1d.3 對Java程序的軟件水印技術
    10.4 小結
    **1章 數字權益管理
    11.1 DRM概述
    11.1.1 DRM的概念
    11.1.2 DRM的功能
    11.1.3 端到端的DRM過程
    11.1.4 DRM繫統的體繫結構
    11.2 DRM技術
    11.2.1 資源標定
    11.2.2數據
    11.2.3 權益說明語言
    11.2.4 資源的安全和保護
    11.2.5 權益監督執行
    11.2.6 信任管理
    11.2.7可信計算
    11.3 DRM應用
    11.4 小結
    **2章 視頻水印
    12.1 概論
    12.2 數字視頻特點
    12.2.1 視頻信息的編碼標準
    12.2.2 視頻信息的時空掩蔽效應
    12.3 數字視頻水印要求
    12.4 視頻水印的分類
    12.5 國內外視頻水印介紹
    12.5.1 面向原始視頻水印
    12.5.2 面向壓縮域視頻水印
    12.6 DEw視頻水印算法實例
    12.6.1 DEW算法原理
    12.6.2 參數選擇及流程描述
    12.7 小結
    **3章 音頻水印
    13.1 音頻水印特點
    13.1.1 人類聽覺繫統
    13.1.2 音頻文件格式
    13.1.3 聲音傳送環境j
    13.2 音頻水印算法評價標準
    13.2.1 感知質量評測標準
    13.2.2 魯棒性評測標準
    13.2.3 虛警率
    13.3 音頻水印分類及比較
    13.3.1 經典的音頻信息隱藏技術
    13.3.2 變換域的音頻信息隱藏技術
    13.3.3 MP3壓縮域的音頻信息隱藏技術
    13.4 DCT域分段自適應音頻水印算法實例
    13.4.1 聲音段分類方法
    13.4.2 水印嵌入
    13.4.3 水印檢測
    13.4.4 仿真結果
    13.5 小結
    **4章 隱秘分析技術
    14.1 隱秘分析概述
    14.1.1 隱秘分析技術原理和模型
    14.1.2 隱秘分析分類
    14.1.3 隱秘分析性能評估
    14.2 隱秘分析算法介紹
    14.2.1 專用隱秘分析算法
    14.2.2 通用隱秘分析算法
    14.2.3 隱秘分析算法實例
    14.3 小結
    **5章 感知laash介紹
    15.1 概述
    15.1.1 感知hash及其特性
    15.1.2 感知hash研究現狀與分類
    15.2 感知hash應用模式
    15.3 基於Gabor濾波特征的數字圖像感知hash
    15.3.1 Gabor濾波特征介紹
    15.3.2 感知hash算法設計
    15.3.3 實驗與結果分析
    15.4 基於知網語義特征的文本hash信息可信性檢測
    15.4.1 知網語義特征選擇
    15.4.2 文本hash值的產生
    15.4.3 基於認知hash的文本來源可信性檢測
    15.4.4 實驗及結果分析
    15.5 小結
    **6章 被動盲數字圖像可信性度量模型研究
    16.1 概述
    16.1.1 數字圖像信任危機
    16.1.2 數字圖像可信性研究的非盲環境和盲環境
    16.1.3 數字圖像的生存環境、生命期和生命烙印
    16.2 相關工作
    16.2.1 數字圖像被動盲取證研究現狀
    16.2.2 數字圖像可信性度量與數字圖像取證技術比較
    16.3 可信性度量模型
    16.3.1 問題描述
    16.3.2 可信性判斷模型
    16.3.3 數字圖像可信性度量模型體繫
    16.4 基於AHP的可信性綜合度量模型
    16.4.1 模型算法描述
    16.4.2 實驗與結果分析
    16.5 基於HMM的可信性歷史度量模型
    16.6 小結
    參考文獻
    國外部分網址
    國內部分網址




    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部