图书介绍
透视信息隐藏PDF|Epub|txt|kindle电子书版本网盘下载
![透视信息隐藏](https://www.shukui.net/cover/25/30591499.jpg)
- 张立和等编著 著
- 出版社: 北京:国防工业出版社
- ISBN:7118049506
- 出版时间:2007
- 标注页数:176页
- 文件大小:22MB
- 文件页数:185页
- 主题词:信息系统-安全技术
PDF下载
下载说明
透视信息隐藏PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 信息隐藏概述1
1.2 信息隐藏历史4
1.3 信息隐藏现状与发展趋势5
1.4 信息隐藏的应用8
1.4.1 数字内容保护8
1.4.2 隐密通信9
1.4.3 安全监测10
1.5 小结11
参考文献12
第2章 信息隐藏基础14
2.1 信息隐藏技术赖以生存的机理14
2.1.1 视觉特性14
2.1.2 听觉特性24
2.1.3 统计特性29
2.2 信息隐藏的数学基础31
2.2.1 离散傅里叶变换(DFT)31
2.2.2 离散余弦变换(DCT)33
2.2.3 离散小波变换(DWT)35
参考文献39
第3章 数字内容保护41
3.1 版权认证41
3.1.1 稳健水印原理41
3.1.2 图像水印算法实例46
3.1.3 视频水印算法实例51
3.2.1 全脆弱水印技术53
3.2 内容完整性认证53
3.2.2 半脆弱水印技术54
3.2.3 与稳健水印相结合的脆弱水印技术57
3.3 数字权限管理58
3.3.1 权限管理的重要性58
3.3.2 权限管理的需求分析59
3.3.3 关键技术63
3.3.4 典型的权限管理体系结构66
3.3.5 技术分析70
3.4 小结72
参考文献73
第4章 隐密通信76
4.1 隐密通信现状76
4.2 隐密通信基本原理78
4.2.1 隐密通信系统模型78
4.2.2 隐密通信系统分类79
4.3 典型的隐密通信技术81
4.3.1 基于网络协议的隐密通信81
4.3.2 基于阈下信道的隐密通信85
4.3.3 基于多媒体的隐密通信86
4.4 小结94
参考文献95
第5章 安全监测97
5.1 图片隐写监测97
5.1.1 视觉检测97
5.1.2 特征检测98
5.1.3 统计检测101
5.1.4 商用检测产品109
5.1.5 免费检测产品112
5.2 文本隐写监测115
5.2.1 文本隐藏概述116
5.2.2 结构隐藏的隐写检测117
5.2.3 语义隐藏的隐写检测118
5.3 网络隐写监测系统121
5.3.1 检测模块设计122
5.3.2 分布式搜索系统122
参考文献125
附录128
附录A 信息隐藏教学实验128
附录B 典型隐藏软件实例132
1.结构隐藏软件133
2.空域隐藏软件137
3.调色板隐藏软件155
4.变换域隐藏软件160
5.文本隐藏软件165
6.多种方法综合运用的隐藏软件166