图书介绍
信息隐藏与数字水印2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 钮心忻主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563506489
- 出版时间:2004
- 标注页数:182页
- 文件大小:19MB
- 文件页数:194页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息隐藏与数字水印PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1伪装式信息安全1
1.2信息隐藏历史的回顾2
1.2.1历史回顾2
1.2.2现代隐写术的变迁5
1.3信息隐形的主要分支6
1.3.1伪装式保密通信6
1.3.2数字水印6
1.3.3隐蔽信道8
1.3.4信息分存8
习题一11
第2章 基础知识13
2.1人类听觉特点13
2.1.1语音产生的过程及其声学特性13
2.1.2语音信号产生的数字模型14
2.1.3听觉系统和语音感知16
2.1.4语音信号的统计特性19
2.1.5语音的质量评价21
2.2语音信号处理基础24
2.2.1语音波形编码24
2.2.2语音短时特性25
2.2.3线性预测分析27
2.2.4常用处理算法28
2.3人类视觉特点与图像质量评价36
2.3.1人类视觉特点36
2.3.2图像的质量评价38
2.4图像信号处理基础43
2.4.1图像的基本表示43
2.4.2常用图像处理方法44
习题二50
第3章 信息隐藏基本原理52
3.1信息隐藏的概念52
3.2信息隐藏的分类53
3.2.1无密钥信息隐藏54
3.2.2私钥信息隐藏55
3.2.3公钥信息隐藏56
3.3信息隐藏的安全性58
3.3.1绝对安全性58
3.3.2秘密消息的检测59
3.4信息隐藏的健壮性60
3.5信息隐藏的通信模型62
3.5.1 隐藏系统与通信系统的比较62
3.5.2信息隐藏通信模型分类64
3.6信息隐藏的应用65
习题三66
第4章 信息隐藏技术68
4.1时域替换技术68
4.1.1流载体的LSB方法75
4.1.2伪随机置换75
4.1.3利用奇偶校验位76
4.1.4基于调色板的图像77
4.1.5基于量化编码的信息隐藏78
4.1.6二值图像中的信息隐藏78
4.2变换域技术80
4.2.1DCT域的信息隐藏80
4.2.2小波变换域的信息隐藏82
4.2.3傅氏变换域的信息隐藏84
4.3其他隐藏技术86
4.3.1文件格式隐藏法86
4.3.2扩展频谱技术87
4.3.3统计隐藏技术89
4.3.4变形技术90
4.3.5载体生成技术90
4.4几种具体算法介绍91
4.4.1基于量化编码技术的声音隐藏算法91
4.4.2语音隐藏的实现方案94
4.4.3文本伪装算法96
习题四100
第5章 信息隐藏分析102
5.1信息隐藏分析的方法102
5.1.1发现隐藏信息103
5.1.2提取隐藏信息104
5.1.3破坏隐藏信息105
5.2信息隐藏分析的分类106
5.2.1根据已知消息分类106
5.2.2根据隐藏算法分类107
5.2.3根据分析方法分类108
5.3信息隐藏分析示例108
5.3.1BMP图像文件格式的信息隐藏分析109
5.3.2GIF图像文件格式的信息隐藏分析111
5.3.3其他信息隐藏分析方法114
习题五115
6.1数字水印提出的背景117
第6章 数字水印基本原理117
6.2数字水印的定义118
6.3数字水印的分类121
6.3.1从水印的载体上分类121
6.3.2从外观上分类122
6.3.3从水印的加载方法上分类122
6.3.5从水印特性上分类125
6.3.6从使用目的上分类125
6.3.4从水印的检测方法上分类125
6.4数字水印的性能评价126
6.5数字水印的应用现状和研究方向129
6.5.1数字水印的应用129
6.5.2数字水印的研究方向130
习题六131
第7章 数字水印技术133
7.1数字水印的形式和产生133
7.2数字水印框架134
7.3.1水印嵌入位置的选择136
7.3图像数字水印技术136
7.3.2工作域的选择138
7.3.3脆弱性数字水印技术142
7.4视频数字水印技术144
7.4.1视频水印的特点145
7.4.2视频水印的分类145
7.4.3视频水印的算法147
7.4.4视频水印的发展方向148
7.5音频数字水印技术149
7.5.1时间域音频数字水印149
7.5.2变换域音频数字水印150
7.5.3压缩域音频数字水印153
7.5.4音频水印发展方向154
7.6软件数字水印技术155
7.6.1软件水印的特征和分类155
7.6.2软件水印简介156
7.6.3软件水印发展方向157
7.7数字指纹技术158
7.8数字水印协议与安全体系159
7.8.1数字水印协议159
7.8.2安全水印体系160
7.9数字水印产品现状166
7.9.1数字水印的软件产品166
7.9.2数字水印版权保护的试验性系统和协议168
习题七171
第8章 数字水印的攻击175
8.1数字水印攻击的分类175
8.1.1去除攻击176
8.1.2表达攻击177
8.1.3解释攻击178
8.1.4法律攻击178
8.2水印攻击软件179
习题八181
热门推荐
- 3821640.html
- 2566534.html
- 163090.html
- 1148156.html
- 1834375.html
- 2344853.html
- 2881247.html
- 3709228.html
- 959287.html
- 1480793.html
- http://www.ickdjs.cc/book_3124012.html
- http://www.ickdjs.cc/book_12767.html
- http://www.ickdjs.cc/book_2628028.html
- http://www.ickdjs.cc/book_812186.html
- http://www.ickdjs.cc/book_1358604.html
- http://www.ickdjs.cc/book_3828826.html
- http://www.ickdjs.cc/book_375356.html
- http://www.ickdjs.cc/book_962374.html
- http://www.ickdjs.cc/book_1089566.html
- http://www.ickdjs.cc/book_653483.html