图书介绍

信息隐藏技术与应用【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息隐藏技术与应用
  • 王丽娜,张焕国编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307038269
  • 出版时间:2003
  • 标注页数:134页
  • 文件大小:16MB
  • 文件页数:147页
  • 主题词:信息处理-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第一章信息隐藏技术概论1

1.1信息隐藏的概念、分类及特点1

1.1.1什么是信息隐藏1

1.1.2信息隐藏的分类2

1.1.3信息隐藏技术特点4

1.2信息隐藏模型5

1.3信息隐藏的算法6

1.4信息隐藏技术的发展8

1.5信息隐藏技术的应用领域12

第二章隐秘技术14

2.1空域隐秘技术14

2.1.1最不重要位替换14

2.1.2伪随机置换16

2.1.3图像降级和隐蔽信道17

2.1.4二进制图像中的信息隐藏18

2.2变换域隐秘技术20

第三章数字水印技术25

3.1数字水印概述25

3.2基本原理、分类及模型26

3.3常用实现方法27

3.4数字水印研究现状、发展趋势及应用29

3.4.1数字水印研究领域现状29

3.4.2发展趋势30

3.4.3数字水印的应用30

3.5 DCT域图像水印技术32

3.5.1 DCT域图像水印技术32

3.5.2水印嵌入过程34

3.5.3知觉分析35

3.5.4 DCT系数的统计模型35

3.5.5水印验证过程36

3.5.6水印检测37

4.1.1小波分析38

4.1 小波38

第四章基于混沌特性的小波数字水印算法C-SVD38

4.1.2小波分析对信号的处理39

4.2基于混沌特性的小波数字水印算法C-SVD41

4.2.1小波SVD数字水印算法41

4.2.2基于混沌特性的小波数字水印算法C-SVD42

4.3 图像的数字水印嵌入及图像的类型解析45

4.4声音的数字水印嵌入49

4.5数字水印的检测49

4.6数字水印检测结果的评测51

4.7 小结55

第五章基于混沌与细胞自动机的数字水印结构57

5.1 概述57

5.2细胞自动机58

5.2.1细胞自动机基本概念58

5.2.2基于投票规则的细胞自动机59

5.3信号分析和图像处理60

5.4各种数字水印结构形式61

5.5基于混沌与细胞自动机数字转化为灰度图像62

5.5.1混沌产生随机序列62

5.5.2细胞自动机62

5.5.3灰度图像产生过程63

5.5.4水印算法64

5.5.5实验测试方法及结果64

5.6 小结69

第六章数字指纹71

6.1概论71

6.1.1定义和术语71

6.1.2数字指纹的要求与特性72

6.1.3数字指纹的发展历史73

6.2指纹的分类74

6.2.1数字指纹系统模型74

6.2.2指纹的分类75

6.3数字指纹的攻击76

6.4.1叛逆者追踪77

6.4指纹方案77

6.4.2统计指纹79

6.4.3非对称指纹80

6.4.4匿名指纹81

6.5 小结82

7.1.1攻击方法分类83

7.1.2应用中的典型攻击方式83

7.1 水印攻击83

第七章数字水印的攻击方法和对抗策略83

7.2解释攻击及其解决方案84

7.2.1解释攻击84

7.2.2抗解释攻击86

7.3一种抗解释攻击的非对称数字水印实施框架88

第八章数字水印的评价理论和测试基准92

8.1性能评价理论和表示92

8.1.1评测的对象92

8.1.2视觉质量度量93

8.1.4可靠性评价与表示94

8.1.3感知质量度量94

8.1.5水印容量97

8.1.6速度98

8.1.7统计不可检测性98

8.1.8非对称98

8.1.9面向应用的评测98

8.2水印测试基准程序100

8.2.1 Stirmark100

8 2 2 Checkmark101

8.2.3 Optimark102

8.2.4测试图像103

第九章 网络环境下安全数字水印协议104

9.1各大水印应用项目介绍104

9.2 DHWM的优点和缺陷107

9.2.1 DHWM协议107

9.2.2 DHWM协议的优缺点108

9.3.1一种安全水印协议109

9.3一种新的安全水印协议109

9.3.2该协议的分析和评价110

9.4水印应用一般性框架112

9.4.1媒体安全分发事物模型112

9.4.2水印应用一般性框架112

9.5 小结114

第十章软件水印115

10.1各种攻击115

10.1.1水印系统的攻击115

10.1.2指纹系统的攻击116

10.2软件水印116

10.2.1静态软件水印116

10.2.2动态软件水印117

10.2.3动态图水印118

10.3对Java程序的软件水印技术118

10.4 小结119

11.1.1 DRM的概念120

11.1 DRM概述120

第十一章数字权益管理120

11.1.2 DRM的功能121

11.1.3端到端的DRM过程121

11.1.4 DRM系统的体系结构121

11.2 DRM技术124

11.2.1资源标定124

11.2.2资源元数据124

11.2.3权益说明语言124

11.2.4资源的安全和保护125

11.2.5权益监督执行126

11.2.6信任管理127

11.2.7可信计算127

11.3 DRM应用128

11.4小结128

参考文献129

附录信息隐藏技术相关站点133

热门推荐