图书介绍

信息隐藏技术实验教程PDF|Epub|txt|kindle电子书版本网盘下载

信息隐藏技术实验教程
  • 王丽娜等编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307043386
  • 出版时间:2004
  • 标注页数:394页
  • 文件大小:46MB
  • 文件页数:406页
  • 主题词:信息处理-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 图像载体的基本知识1

1.1图像的基本类型1

1.1.1图像类型的引入1

1.1.2二值图像4

1.1.3索引图像4

1.1.4灰度图像5

1.1.5RGB图像6

1.2图像类型的相互转换10

1.2.1灰度图像的二值化方法11

1.2.2RGB图像与索引图像的互换13

1.2.3其他转换15

1.3数字图像的基本文件格式15

1.4图像存储方式和图像文件格式的相互转换18

1.4.18位和16位索引图像19

1.4.28位和16位灰度图像19

1.4.38位和16位RGB图像19

1.4.4其他相互转换的方法19

1.5.1颜色模型20

1.5其他的颜色模型20

1.4.5图像文件格式的相互转换20

1.5.2颜色模型之间的转换22

第二章 伪随机数发生器25

2.1伪随机数发生器概述25

2.2服从均匀分布的伪随机数26

2.2.1线性同余伪随机数发生器26

2.2.2小数开方伪随机数发生器28

2.2.3对所生成的随机序列的统计检验30

2.3.1构造的一般思路38

2.3服从其他概率分布的伪随机数38

2.3.2构造服从指数分布和正态分布的随机序列的算法39

2.3.3正态分布随机序列的统计检验40

2.4具有混沌特性的伪随机数42

2.4.1与混沌有关的基本概念及特征值42

2.4.2Logistic方程作为模型的混沌序列发生器48

2.4.3混合光学双稳模型产生的混沌序列50

2.4.4混沌时间序列的判别方法50

2.5.1N级线性最长反馈序列(m序列)53

2.5其他伪随机数发生器53

2.5.2伪随机组合发生器的一般原理54

2.6随机序列在信息隐藏中的运用55

2.6.1随机序列与信息嵌入位的选择56

2.6.2安全Hash函数59

2.6.3应用安全Hash函数的随机置换算法62

第三章 载体信号的时频分析66

3.1离散Fourier变换66

3.1.1DFT原理66

3.1.2DFT应用示例67

3.2离散余弦变换73

3.2.1DCT原理73

3.2.2DCT的MATLAB实现75

3.2.3JPEG压缩算法中的离散余弦变换(DCT)编码78

3.2.4DCT变换在图像压缩上的应用示例84

3.3小波分析初步86

3.3.1小波函数存在的空间86

3.3.2小波与小波变换简述89

3.3.3小波分析方法及应用示例93

3.3.4常用的小波函数族107

第四章 图像信息伪装技术112

4.1图像降级113

4.2简单的图像信息伪装技术114

4.2.1直接4bit替换法114

4.2.2对第4bit的考察118

4.3图像置乱122

4.3.1变化模板形状的图像置乱算法122

4.3.2图像的幻方变换127

4.3.3图像的Hash置乱137

4.3.4隐藏置乱图像的优点138

第五章 时空域下的信息隐藏140

5.1基于图像RGB颜色空间的信息隐藏140

5.1.1LSB与MSB141

5.1.2在LSB上的信息隐秘142

5.1.3在MSB上的信息隐秘153

5.2.2算法中的几个值得注意的问题157

5.2二值图像中的信息隐藏157

5.2.1算法描述157

5.2.3算法实现162

5.2.4实验分析172

5.3基于图像其他特征的信息隐藏176

5.3.1对图像亮度值的分析176

5.3.2基于图像亮度的信息隐秘示例179

5.3.3基于图像亮度统计特性的数字水印184

5.4文本载体的空域信息隐藏190

5.4.1嵌入方法191

5.4.2文本水印的检测191

第六章 变换域隐秘技术194

6.1DCT域的信息隐秘的基本算法194

6.2算法实现196

6.3对算法参数的讨论203

6.4小波域信息隐秘的讨论208

第七章 数字水印模型210

7.1.1数字通信系统211

7.1水印的通信系统模型211

7.1.2水印系统的基本模型212

7.1.3水印作为发送端带边信息的模型214

7.2水印基本模型的实验实现215

7.3W-SVD数字水印算法219

7.3.1W-SVD数字水印算法描述219

7.3.2W-SVD算法实现222

7.3.3W-SVD水印的检测和检测阈值的确定230

7.3.4W-SVD水印系统性能分析237

7.4混沌细胞自动机数字水印246

7.4.1细胞自动机与水印生成246

7.4.2水印的嵌入和检测策略252

7.5数字水印的几何解释256

7.6水印的相关检测258

7.6.1线性相关259

7.6.2归一化相关260

7.6.3相关系数262

8.1.1空间频率265

8.1人类视觉系统265

第八章 视觉感知与基于感知的数字水印265

8.1.2人类视觉系统的一般描述268

8.1.3CSF的实现方式272

8.1.4Gabor滤波器设计276

8.2常用的感知评价方法277

8.2.1主观评价278

8.2.2客观评价281

8.3.1对比敏感表292

8.3Watson基于DCT的视觉模型292

8.3.2亮度掩蔽294

8.3.3对比度掩蔽296

8.3.4感知质量度量297

8.4感知自适应水印初步299

第九章 水印攻击与性能评价303

9.1检测错误和误比特率304

9.1.1检测错误304

9.1.2误比特率309

9.2.1中值滤波311

9.2几种常见的无意攻击311

9.2.2锐化滤波317

9.2.3马赛克攻击320

9.2.4加噪攻击322

9.2.5图像的旋转、剪切和改变大小325

9.2.6JPEG压缩326

9.2.7模糊处理329

9.3水印攻击者333

9.4有意攻击334

9.4.1多重水印与解释攻击示例334

9.4.2合谋攻击335

附录一 MATLAB基础338

附录二 PaintShop7pro操作简介368

附录三 MD5部分源代码372

附录四 二选一迫选实验380

附录五 Stirmark操作指南386

参考文献391

热门推荐