图书介绍

信息隐藏技术 隐写术与数字水印PDF|Epub|txt|kindle电子书版本网盘下载

信息隐藏技术 隐写术与数字水印
  • (英)Stefan Katzenbeisser,(英)Fabien A.P.Petitcolas编;吴秋新等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115095507
  • 出版时间:2001
  • 标注页数:161页
  • 文件大小:13MB
  • 文件页数:176页
  • 主题词:信息系统(学科: 安全技术) 信息系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术 隐写术与数字水印PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息隐藏入门1

1.1 信息隐藏学的主要分支1

1.2 对信息隐藏历史的简要回顾2

1.2.1 技术性的隐写术2

1.2.2 语言学中的隐写术3

1.2.3 版权增强5

1.2.4 从密码学中获得的启发6

1.3 信息隐藏的一些应用6

参考文献8

第二章 隐写术的基本原理14

第一部分 密写与隐写术14

2.1 秘密通信的构架15

2.1.1 无密钥信息伪装16

2.1.2 私钥信息伪装17

2.1.3 公钥信息伪装18

2.2 隐写系统的安全性19

2.2.1 绝对安全性20

2.2.2 检测秘密消息20

2.3 在噪声数据中隐藏信息21

2.4 自适应与非自适应算法22

2.4.1 拉普拉斯滤波22

2.5 主动与恶意的攻击着23

2.4.2 使用载体模型23

2.5.1 主动攻击者--健壮的信息伪装24

2.5.2 阈上信道25

2.5.3 恶意的攻击者--安全的信息伪装26

2.6 在文本中隐藏信息26

2.7 不可视通信的例子27

2.7.1 数字签名方案中的阈下信道27

2.7.2 操作系统中的隐蔽信道28

2.7.3 视频通信系统28

2.7.4 在可执行文件中隐藏数据28

参考文献29

2.8 结论29

第三章 隐写术综论32

3.1 基本定义32

3.2 替换系统和位平面工具33

3.2.1 最低比特位替换33

3.2.2 伪随机置换35

3.2.3 图像降级和隐蔽信道36

3.2.4 载体区域和奇偶校验位36

3.2.5 基于调色板的图像37

3.2.6 量化和抖动37

3.2.7 在二值图像中的信息隐藏38

3.2.8 计算机系统中未使用或保留的空间40

3.3 变换域技术40

3.3.1 DCT域中的隐写术42

3.3.2 在数字声音中隐藏信息--相位编码44

3.3.3 回声隐藏45

3.3.4 信息隐藏和数据压缩45

3.4 扩展频谱和信息隐藏46

3.4.1 一个扩展频谱模型46

3.4.2 SSIS--一个实例研究47

3.5 统计隐写术48

3.6 变形技术49

3.6.1 在格式化文本中嵌入信息49

3.7 载体生成技术50

3.7.1 模拟函数50

3.6.2 数字图像变形技术50

3.7.2 英语文本的自动生成51

3.8 结论53

参考文献53

第四章 隐写分析57

4.1 隐写分析简介和术语57

4.2 寻找特征--检测隐藏信息58

4.2.1 基于调色板的图像59

4.2.2 图像失真和噪音60

4.3 提取隐藏信息61

4.4 破坏隐藏信息62

参考文献64

4.5 讨论和结论64

第五章 水印技术简介68

5.1 引言68

5.2 历史及术语68

5.2.1 历史68

第二部分 数字水印与版权保护68

5.2.2 水印术语69

5.3 嵌入水印的基本原理70

5.4.2 用于盗版跟踪的数字指纹72

5.4.4 用于图像认证的水印72

5.4.3 用于拷贝保护的水印72

5.4.1 用于版权保护的水印72

5.4 水印的应用72

5.5 要求和算法设计问题73

5.5.1 不可感知性73

5.5.2 健壮性73

5.5.3 是否需要原始数据的水印恢复74

5.5.4 水印的提取或对给定水印存在性的验证74

5.5.5 水印安全和密钥75

5.5.6 确定真正的所有者75

5.6 水印系统的评价和基准75

5.6.1 性能评价和表示方式75

5.7 未来和标准化81

5.6.2 水印擦除软件和基准程序81

参考文献82

第六章 水印技术现状概述85

6.1 引言85

6.2 伪装载体中隐藏位置的选择--密码和心理视觉方面86

6.2.1 拼凑算法86

6.2.2 公钥密码和公开水印恢复87

6.2.3 对于心理视觉水印管理的预测编码87

6.3 工作域的选择87

6.3.1 离散傅立叶交换87

6.3.3 Mellin-Fourier变换88

6.3.2 离散余弦变换(DCT)88

6.3.4 小波域89

6.3.5 在感觉频带里分割图像90

6.4 对水印比特进行格式编码91

6.4.1 扩展频谱91

6.4.2 低频水印设计93

6.4.3 纠错码93

6.5 水印和载体合并94

6.5.1 相位调制94

6.5.2 振幅调制95

6.5.3 保持亮度均衡的合并95

6.5.5 分形编码中基于块替换的合并96

6.5.4 基于DCT系数量化的合并96

6.6 水印检测器的优化98

6.6.1 图像预滤波98

6.6.2 重定位和尺寸调整使相位相关性最大98

6.6.3 自适应门限值改进决策的健壮性99

6.7 从静态图像到视频的扩展99

6.7.1 运动矢量量化99

6.8 结束语99

参考文献100

第七章 版权标记系统的健壮性104

7.1 健壮性需求104

7.2.1 噪声和水印覆盖105

7.2 信号削弱105

7.2.2 压缩106

7.2.3 用户质量标准106

7.2.4 平均化106

7.2.5 专门设计的攻击107

7.3 水印检测的失败108

7.3.1 变形攻击108

7.3.2 比特率限制109

7.3.3 意外碰撞和错误警报110

7.4 伪造水印111

7.4.1 协议攻击111

7.4.2 Oracle攻击112

7.4.3 特定的oracle攻击113

7.5 水印检测114

7.5.1 对“回声隐藏”的攻击114

7.5.2 “双峰值”攻击114

7.6 体系结构问题115

7.6.1 人为因素115

7.6.2 用户接口115

7.6.3 实现过程的缺陷116

7.6.4 自动蜘蛛限制116

7.7.2 欺骗攻击117

7.7 法律攻击117

7.7.1 国外服务器117

7.8 结论118

参考文献118

第八章 数字指纹121

8.1 引言121

8.2 指纹的例子121

8.3 术语和要求122

8.4.3 基于嵌入指纹方法的分类123

8.4.2 基于检测灵敏度的分类123

8.4.4 基于指纹的分类123

8.4.1 基于客体的分类123

8.4 指纹分类123

8.5 研究历史124

8.6 指纹方案124

8.6.1 统计指纹124

8.6.2 合谋安全指纹125

8.6.3 非对称指纹127

8.6.4 叛逆者追踪128

8.6.5 匿名指纹技术129

8.7 结论129

参考文献130

9.1.1 WIPO条约与WIPO的数字议程132

9.1 数字版权和水印132

第九章 因特网版权与水印132

9.1.2 技术性的版权保护系统、版权管理信息和它们的欺骗性133

9.1.3 水印系统的法律保护134

9.1.4 水印的互操作性135

9.1.5 对读者隐私的更广阔思考136

9.1.6 结论137

9.2 因特网版权法之间的相互抵触137

9.2.1 针对英国民事侵权法之间相互抵触的新的准则138

9.2.2 信息技术和知识产权方面140

9.2.3 结论142

参考文献143

索引149

热门推荐