图书介绍

信息隐藏概论PDF|Epub|txt|kindle电子书版本下载

信息隐藏概论
  • 陆哲明,聂廷远,吉爱国编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121243905
  • 出版时间:2014
  • 标注页数:398页
  • 文件大小:86MB
  • 文件页数:418页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络信息安全2

1.1.1 网络时代和信息安全问题2

1.1.2 信息安全技术概述2

1.2 信息隐藏的基本概念4

1.2.1 信息隐藏的产生背景4

1.2.2 信息隐藏的定义和相关术语4

1.2.3 信息隐藏技术的特性和要求6

1.3 信息隐藏的模型7

1.3.1 囚徒模型7

1.3.2 通用模型8

1.3.3 通信模型9

1.3.4 广义模型9

1.3.5 不对称信息空间模型10

1.4 信息隐藏的研究分支12

1.4.1 隐写术12

1.4.2 版权标记13

1.4.3 隐蔽信道13

1.4.4 阈下信道14

1.4.5 低截获概率通信14

1.4.6 匿名通信15

1.5 信息隐藏技术的分类15

1.5.1 按载体类型分类15

1.5.2 按密钥对称性分类17

1.5.3 按嵌入域分类18

1.5.4 其他分类方式19

1.6 信息隐藏技术的历史发展19

1.6.1 古代信息隐藏技术20

1.6.2 近代信息隐藏技术22

1.6.3 现代数字信息隐藏技术23

1.7 信息隐藏的应用领域25

1.7.1 保密通信25

1.7.2 版权保护和复制控制25

1.7.3 数字指纹(盗版者/叛逆者追踪)26

1.7.4 内容认证(真伪鉴别、完整性鉴别)26

1.7.5 标注27

1.7.6 其他应用27

1.8 本章小结28

习题28

第2章 隐写术31

2.1 保密通信概述32

2.1.1 基本概念和分类32

2.1.2 基于经典密码术的保密通信32

2.1.3 混沌保密通信33

2.1.4 量子保密通信34

2.1.5 基于隐写术的保密通信34

2.2 隐写术的相关概念和分类34

2.2.1 隐写术的基本概念34

2.2.2 隐写术的分类35

2.2.3 语义隐写术概述36

2.2.4 技术隐写术概述38

2.3 隐写系统的性能评价40

2.3.1 透明性40

2.3.2 秘密信息的正确恢复率(鲁棒性)42

2.3.3 隐写容量42

2.3.4 安全性43

2.3.5 系统复杂度43

2.4 基于文本载体的隐写术44

2.4.1 引言44

2.4.2 基于文档格式微调的隐写术44

2.4.3 基于空格和标点符号的隐写术45

2.4.4 基于字符特征的隐写术46

2.4.5 基于自然语言的隐写术48

2.4.6 基于变换域的隐写术50

2.4.7 对比和总结50

2.5 基于图像载体的隐写术50

2.5.1 引言50

2.5.2 空域隐写术53

2.5.3 变换域隐写术60

2.5.4 JPEG图像隐写术67

2.6 基于音频载体的隐写术74

2.6.1 引言74

2.6.2 时域隐写方法76

2.6.3 变换域隐写方法79

2.6.4 压缩域隐写方法81

2.7 基于视频载体的隐写术82

2.7.1 引言82

2.7.2 未压缩视频中的隐写84

2.7.3 压缩视频中的隐写85

2.7.4 分析与比较85

2.8 本章小结86

习题87

第3章 数字水印技术89

3.1 数字水印技术的提出背景90

3.2 数字水印技术的相关概念和分类91

3.2.1 数字水印技术相关概念91

3.2.2 数字水印技术和隐写术的区别92

3.2.3 数字水印及数字水印技术的分类93

3.3 数字水印系统的框架模型94

3.3.1 数字水印系统基本框架94

3.3.2 基于通信系统的数字水印模型95

3.3.3 数字水印系统的几何模型97

3.4 数字水印技术的应用和性能评价101

3.4.1 数字水印技术的应用102

3.4.2 数字水印技术的特性103

3.4.3 数字水印系统的评价问题105

3.5 数字图像水印技术110

3.5.1 数字图像水印系统的基本要求110

3.5.2 数字图像水印系统的基本模型和算法分类111

3.5.3 数字图像水印系统的关键技术112

3.5.4 数字图像水印算法的评价118

3.5.5 典型鲁棒图像水印算法122

3.5.6 典型脆弱图像水印算法125

3.6 数字音频水印技术126

3.6.1 音频水印系统的基本要求126

3.6.2 音频水印系统的基本模型127

3.6.3 含水印音频质量的评价128

3.6.4 数字音频水印算法的鲁棒性评测130

3.6.5 典型时域数字音频水印算法134

3.6.6 典型变换域数字音频水印算法134

3.6.7 典型压缩域数字音频水印算法137

3.7 数字视频水印技术139

3.7.1 数字视频水印技术的特点和面临的挑战139

3.7.2 视频数字水印系统的模型和算法分类141

3.7.3 典型原始域视频水印算法143

3.7.4 典型压缩域视频水印算法150

3.8 本章小结152

习题153

第4章 数字指纹技术155

4.1 数字指纹技术的提出背景156

4.1.1 指纹和指纹识别156

4.1.2 数字指纹技术的提出背景156

4.2 数字指纹技术的相关概念和分类157

4.2.1 数字指纹技术的相关概念158

4.2.2 数字指纹技术的特性要求159

4.2.3 数字指纹技术的分类161

4.3 数字指纹系统模型和性能评价162

4.3.1 数字指纹系统模型162

4.3.2 数字指纹系统的攻击手段163

4.3.3 数字指纹技术的性能评价165

4.4 指纹编码和指纹协议概述168

4.4.1 指纹编码概述168

4.4.2 指纹协议概述171

4.5 统计指纹技术174

4.6 对称指纹技术175

4.6.1 对称指纹技术的基本方案175

4.6.2 基本叛逆者追踪协议176

4.7 非对称指纹技术179

4.7.1 非对称指纹技术的基本方案180

4.7.2 非对称叛逆者追踪协议181

4.8 匿名指纹技术182

4.8.1 匿名指纹技术的基本思想182

4.8.2 一种典型的匿名指纹技术183

4.9 共谋安全指纹技术186

4.9.1 共谋攻击方式186

4.9.2 术语与定义188

4.9.3 编码设计189

4.9.4 C-安全码190

4.9.5 I码191

4.9.6 BIBD码191

4.9.7 典型叛逆者追踪方案193

4.10 本章小结195

习题195

第5章 无损信息隐藏技术197

5.1 无损信息隐藏技术的提出背景198

5.2 无损信息隐藏技术的相关概念和分类198

5.2.1 无损信息隐藏的相关概念198

5.2.2 无损信息隐藏的关键问题199

5.2.3 无损信息隐藏的分类200

5.3 无损信息隐藏系统的框架和性能评价201

5.3.1 无损信息隐藏的框架模型201

5.3.2 无损信息隐藏算法的评价201

5.4 空域无损信息隐藏技术203

5.4.1 基于无损压缩替换的无损信息隐藏204

5.4.2 基于模加的无损信息隐藏206

5.4.3 基于差值扩展的无损信息隐藏207

5.4.4 基于直方图移位的无损信息隐藏210

5.5 变换域无损信息隐藏技术211

5.5.1 整数DCT变换域数值扩展技术211

5.5.2 整数DWT变换域数值扩展技术214

5.5.3 整数变换域直方图移位技术217

5.6 压缩域无损信息隐藏技术219

5.6.1 压缩域无损信息隐藏技术和应用要求219

5.6.2 BTC压缩域无损信息隐藏220

5.6.3 JPEG压缩域无损信息隐藏225

5.7 本章小结234

习题234

第6章 其他信息隐藏研究分支简介237

6.1 隐蔽信道238

6.1.1 隐蔽信道基本概念238

6.1.2 隐蔽信道分类239

6.1.3 隐蔽信道研究领域240

6.1.4 隐蔽信道分析技术242

6.2 阈下信道243

6.2.1 阈下信道相关概念243

6.2.2 阈下信道的存在性245

6.2.3 阈下信道的模型和评价指标246

6.2.4 阈下信道的构造方法248

6.3 低截获概率通信251

6.3.1 扩频通信技术251

6.3.2 流星余迹猝发通信技术256

6.4 匿名通信258

6.4.1 匿名通信概述258

6.4.2 匿名通信系统体系结构259

6.4.3 匿名性能与效率262

6.5 本章小结264

习题264

第7章 隐写分析技术265

7.1 隐写分析基本概念和分类266

7.1.1 基本概念266

7.1.2 分类266

7.2 隐写分析算法的评价指标269

7.2.1 可靠性和准确性269

7.2.2 适用性269

7.2.3 分类代价271

7.2.4 实用性和计算复杂度272

7.3 图像专用隐写分析273

7.3.1 引言273

7.3.2 针对空域LSB替换的专用隐写分析算法274

7.3.3 针对LSB匹配隐写的专用隐写分析算法279

7.3.4 针对JPEG图像隐写的专用分析算法281

7.4 图像通用隐写分析285

7.4.1 图像通用隐写分析基本思想285

7.4.2 支持向量机分类技术286

7.4.3 图像通用隐写分析算法概述290

7.4.4 典型通用隐写分析算法293

7.5 音频隐写分析技术297

7.5.1 专用音频隐写分析的机理297

7.5.2 通用音频隐写分析的机理299

7.5.3 音频隐写分析系统模型303

7.5.4 针对LSB隐藏的隐写分析方法304

7.5.5 通用音频隐写分析方法308

7.6 视频隐写分析技术309

7.6.1 视频隐写分析基本原理及框架309

7.6.2 视频隐写分析特点310

7.6.3 视频隐写分析算法的评估指标311

7.6.4 强针对性视频隐写分析算法312

7.6.5 视频盲隐写分析算法315

7.7 本章小结316

习题316

第8章 数字水印攻击技术319

8.1 数字水印系统的鲁棒性和安全性320

8.1.1 鲁棒性320

8.1.2 安全性320

8.2 数字水印攻击技术的相关概念和分类322

8.2.1 攻击方法的分类322

8.2.2 受限的水印操作324

8.2.3 关于对手的假设325

8.3 非授权去除攻击326

8.3.1 引言326

8.3.2 去除攻击327

8.3.3 掩盖攻击331

8.3.4 对策334

8.4 非授权嵌入攻击336

8.4.1 引言336

8.4.2 复制攻击336

8.4.3 多重嵌入攻击337

8.4.4 协议攻击337

8.4.5 针对脆弱水印的非授权嵌入攻击339

8.4.6 对策340

8.5 非授权检测攻击343

8.5.1 问题343

8.5.2 对策343

8.6 系统攻击和法律攻击344

8.6.1 引言344

8.6.2 体系结构问题345

8.6.3 典型合法攻击346

8.7 本章小结347

习题347

第9章 信息隐藏技术的应用349

9.1 知识产权保护350

9.1.1 基于数字水印的版权保护系统框架350

9.1.2 数字水印版权系统与PKI/CA体系的对比353

9.1.3 系统实现方案353

9.2 军事保密通信355

9.2.1 系统组成355

9.2.2 系统采用的秘密语音隐藏方案356

9.2.3 隐藏效果357

9.3 交易跟踪358

9.3.1 系统整体架构358

9.3.2 版权注册与认定360

9.3.3 指纹证书管理361

9.3.4 指纹嵌入与作品分发362

9.3.5 作品版权主动追踪362

9.4 真伪鉴别363

9.4.1 电子公文特点363

9.4.2 嵌有水印公章的特点和需求364

9.4.3 公章认证方案365

9.4.4 电子印章系统365

9.5 复制控制368

9.5.1 现有的复制控制技术368

9.5.2 视频水印技术用于复制控制需解决的问题370

9.5.3 一种典型的DVD复制控制系统方案370

9.6 广播监控374

9.6.1 数字视频广播374

9.6.2 视频广播监控问题375

9.6.3 基于数字水印的视频广播监控377

9.7 其他应用378

9.7.1 印刷防伪378

9.7.2 软件保护379

9.7.3 媒体桥380

9.8 本章小结380

习题380

参考文献381

索引389

热门推荐