出版社:武漢大學 ISBN:9787307090309 商品編碼:1027406790 開本:16 出版時間:2012-05-01 代碼:28 作者:王麗娜,張煥國,葉登攀,胡東輝
" 基本信息 - 商品名稱:信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)
- 作者:王麗娜//張煥國//葉登攀//胡東輝
- 代碼:28
- 出版社:武漢大學
- ISBN號:9787307090309
其他參考信息 - 出版時間:2012-05-01
- 印刷時間:2012-05-01
- 版次:1
- 印次:1
- 開本:16開
- 包裝:平裝
- 頁數:217
- 字數:365千字
編輯推薦語 隨著多媒體信息的廣泛應用,多媒體信息的交流日漸蓬勃,由於數字信息的可復制性,隨之出現了版權爭端問題。 信息隱藏實用化研究正在進行之中,其主要驅動力在於對版權保護的關注。信息隱藏技術包括隱蔽書寫和數字水印兩種技術。 《信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)》(作者王麗娜、張煥國、葉登攀、胡東輝)主要內容包括信息隱藏技術概論,隱秘技術與分析;數字圖像水印原理與技術,基於混沌特性的小波數字水印算法;一種基於混沌和細胞自動機的數字水印結構;數字指紋;數字水印的評價理論和測試基準,數字水印的攻擊方法、策略,數字水印應用協議;也簡單介紹了軟件水印、數字權益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術,並包含感知hash介紹和被動盲數字圖像可信性度量模型研究的相關內容。 內容提要 信息隱藏技術是一種重要的信息安全技術。《信息隱藏技術與應用(高 等學校信息安全專業十二五規劃教材)》(作者王麗娜、張煥國、葉登攀、 胡東輝)主要內容包括信息隱藏技術概論,隱秘技術與分析;數字圖像水印 原理與技術,基於混沌特性的小波數字水印算法;一種基於混沌和細胞自 動機的數字水印結構;數字指紋;數字水印的評價理論和測試基準,數字 水印的攻擊方法、策略,數字水印應用協議;也簡單介紹了軟件水印、數 字權益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術,並包含感 知hash介紹和被動盲數字圖像可信性度量模型研究的相關內容。 《信息隱藏技術與應用(高等學校信息安全專業十二五規劃教材)》可 作為高等院校具有一定計算機基礎的信息安全專業、密碼學專業、計算機 專業、通信工程專業的研究生或高年級本科生教材或參考書,也可作為科 研院所的相關專業的科技工作者參考書。 目錄 **章 信息隱藏技術概論 1.1 信息隱藏的概念、分類及特點 1.1.1 什麼是信息隱藏 1.1.2 信息隱藏的分類 1.1.3 信息隱藏技術特點 1.2 信息隱藏模型 1.3 信息隱藏的算法 1.4 信息隱藏技術的發展 1.5 信息隱藏技術的應用領域 第2章 隱秘技術 2.1 空域隱秘技術 2.1.1 *不重要位替換 2.1.2 偽隨機置換 2.1.3 圖像降級和隱蔽信道 2.1.4 二進制圖像中的信息隱藏 2.2 變換域隱秘技術 第3章 數字水印技術 3.1 數字水印概述 3.2 基本原理、分類及模型 3.3 常用實現方法 3.4 數字水印研究現狀、發展趨勢及應用 3.4.1 數字水印研究領域現狀 3.4.2 發展趨勢 3.4.3 數字水印的應用 3.5 DCT域圖像水印技術 3.5.1 DCT域圖像水印技術 3.5.2 水印嵌入過程 3.5.3 知覺分析 3.5.4 DCT繫數的統計模型 3.5.5 水印驗證過程 3.5.6 水印檢測 第4章 基於混沌特性的小波數字水印算法C-SVD 4.1 小波 4.1.1 小波分析 4.1.2 小波分析對信號的處理 4.2 基於混沌特性的小波數字水印算法C—SVD 4.2.1 小波SVD數字水印算法 4.2.2 基於混沌特性的小波數字水印算法C—SVD 4.3 圖像的數字水印嵌入及圖像的類型解析 4.4 聲音的數字水印嵌入 4.5 數字水印的檢測 4.6 數字水印檢測結果的評測 4.7 小結 第5章 基於混沌與細胞自動機的數字水印結構 5.1 概述 5.2 細胞自動機 5.2.1 細胞自動機基本概念 5.2.2 基於投票規則的細胞自動機 5.3 信號分析和圖像處理 5.4 各種數字水印結構形式 5.5 基於混沌與細胞自動機數字轉化為灰度圖像 5.5.1 混沌產生隨機序列 5.5.2 細胞自動機 5.5.3 灰度圖像產生過程 5.5.4 水印算法 5.5.5 實驗測試方法及結果 5.6 小結 第6章 數字指紋 6.1 概論 6.1.1 定義和術語 6.1.2 數字指紋的要求與特性 6.1.3 數字指紋的發展歷史 6.2 指紋的分類 6.2.1 數字指紋繫統模型 6.2.2 指紋的分類 6.3 數字指紋的攻擊 6.4 指紋方案 6.4.1 叛逆者追蹤 6.4.2 統計指紋 6.4.3 非對稱指紋 6.4.4 匿名指紋 6.5 小結 第7章 數字水印的攻擊方法和對抗策略 7.1 水印攻擊 7.1.1 攻擊方法分類 7.1.2 應用中的典型攻擊方式 7.2 解釋攻擊及其解決方案 7.2.1 解釋攻擊 7.2.2 抗解釋攻擊 7.3 一種抗解釋攻擊的非對稱數字水印實施框架 第8章 數字水印的評價理論和測試基準 8.1 性能評價理論和表示 8.1.1 評測的對像 8.1.2 視覺質量度量 8.1.3 感知質量度量 8.1.4 可靠性評價與表示 8.1.5 水印容量 8.1.6 速度 8.1.7統計不可檢測性 8.1.8非對稱 8.1.9面向應用的評測 8.2 水印測試基準程序 8.2.1 Stirmark 8.2.2 Checkmark 8.2.3 Optimark 8.2.4 測試圖像 第9章 網絡環境下安全數字水印協議 9.1 各大水印應用項目介紹 9.2 DHWM的優點和缺陷 9.2.1 DHwM協議 9.2.2 DHwM協議的優缺點 9.3 一種新的安全水印協議 9.3.1 一種安全水印協議 9.3.2 該協議的分析和評價 9.4 水印應用一般性框架 9.4.1 媒體安全分發事物模型 9.4.2 水印應用一般性框架 9.5 小結 **0章 軟件水印 10.1 各種攻擊 10.1.1 水印繫統的攻擊 10.1.2 指紋繫統的攻擊 10.2 軟件水印 10.2.1 靜態軟件水印 10.2.2 動態軟件水印 10.2.3 動態圖水印 1d.3 對Java程序的軟件水印技術 10.4 小結 **1章 數字權益管理 11.1 DRM概述 11.1.1 DRM的概念 11.1.2 DRM的功能 11.1.3 端到端的DRM過程 11.1.4 DRM繫統的體繫結構 11.2 DRM技術 11.2.1 資源標定 11.2.2數據 11.2.3 權益說明語言 11.2.4 資源的安全和保護 11.2.5 權益監督執行 11.2.6 信任管理 11.2.7可信計算 11.3 DRM應用 11.4 小結 **2章 視頻水印 12.1 概論 12.2 數字視頻特點 12.2.1 視頻信息的編碼標準 12.2.2 視頻信息的時空掩蔽效應 12.3 數字視頻水印要求 12.4 視頻水印的分類 12.5 國內外視頻水印介紹 12.5.1 面向原始視頻水印 12.5.2 面向壓縮域視頻水印 12.6 DEw視頻水印算法實例 12.6.1 DEW算法原理 12.6.2 參數選擇及流程描述 12.7 小結 **3章 音頻水印 13.1 音頻水印特點 13.1.1 人類聽覺繫統 13.1.2 音頻文件格式 13.1.3 聲音傳送環境j 13.2 音頻水印算法評價標準 13.2.1 感知質量評測標準 13.2.2 魯棒性評測標準 13.2.3 虛警率 13.3 音頻水印分類及比較 13.3.1 經典的音頻信息隱藏技術 13.3.2 變換域的音頻信息隱藏技術 13.3.3 MP3壓縮域的音頻信息隱藏技術 13.4 DCT域分段自適應音頻水印算法實例 13.4.1 聲音段分類方法 13.4.2 水印嵌入 13.4.3 水印檢測 13.4.4 仿真結果 13.5 小結 **4章 隱秘分析技術 14.1 隱秘分析概述 14.1.1 隱秘分析技術原理和模型 14.1.2 隱秘分析分類 14.1.3 隱秘分析性能評估 14.2 隱秘分析算法介紹 14.2.1 專用隱秘分析算法 14.2.2 通用隱秘分析算法 14.2.3 隱秘分析算法實例 14.3 小結 **5章 感知laash介紹 15.1 概述 15.1.1 感知hash及其特性 15.1.2 感知hash研究現狀與分類 15.2 感知hash應用模式 15.3 基於Gabor濾波特征的數字圖像感知hash 15.3.1 Gabor濾波特征介紹 15.3.2 感知hash算法設計 15.3.3 實驗與結果分析 15.4 基於知網語義特征的文本hash信息可信性檢測 15.4.1 知網語義特征選擇 15.4.2 文本hash值的產生 15.4.3 基於認知hash的文本來源可信性檢測 15.4.4 實驗及結果分析 15.5 小結 **6章 被動盲數字圖像可信性度量模型研究 16.1 概述 16.1.1 數字圖像信任危機 16.1.2 數字圖像可信性研究的非盲環境和盲環境 16.1.3 數字圖像的生存環境、生命期和生命烙印 16.2 相關工作 16.2.1 數字圖像被動盲取證研究現狀 16.2.2 數字圖像可信性度量與數字圖像取證技術比較 16.3 可信性度量模型 16.3.1 問題描述 16.3.2 可信性判斷模型 16.3.3 數字圖像可信性度量模型體繫 16.4 基於AHP的可信性綜合度量模型 16.4.1 模型算法描述 16.4.2 實驗與結果分析 16.5 基於HMM的可信性歷史度量模型 16.6 小結 參考文獻 國外部分網址 國內部分網址
" |