图书介绍

信息隐藏理论与实践PDF|Epub|txt|kindle电子书版本网盘下载

信息隐藏理论与实践
  • 曹云飞,王宏霞,熊玲编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118108774
  • 出版时间:2016
  • 标注页数:172页
  • 文件大小:40MB
  • 文件页数:192页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息隐藏概论1

1.1 信息隐藏的基本概念1

1.1.1 概念1

1.1.2 模型3

1.1.3 信息隐藏与密码技术的区别4

1.2 信息隐藏的历史5

1.3 信息隐藏的分类6

1.3.1 按使用密钥方式分类6

1.3.2 按载体类型分类8

1.3.3 按提取过程是否需要原始载体分类8

1.3.4 按保护对象分类9

1.4 信息隐藏的基本特征10

1.4.1 不可感知性10

1.4.2 鲁棒性13

1.4.3 隐藏容量14

1.4.4 安全性14

1.4.5 错误率14

1.5 信息隐藏的理论局限15

1.5.1 熵15

1.5.2 理论局限16

1.6 信息隐藏的应用17

1.6.1 隐蔽通信应用17

1.6.2 数字水印应用17

1.7 信息隐藏的发展19

参考文献21

第2章 数字隐写23

2.1 数字隐写的基本原理23

2.1.1 数字隐写系统的模型24

2.1.2 数字隐写系统的分类25

2.1.3 数字隐写系统的安全性26

2.1.4 数字隐写系统的评价指标27

2.2 空域隐写技术28

2.2.1 LSB简单替换及匹配隐写28

2.2.2 BPCS隐写31

2.2.3 PVD隐写31

2.2.4 OPA隐写32

2.2.5 其他空域隐写技术34

2.3 DCT域隐写技术34

2.3.1 JSteg隐写34

2.3.2 F5隐写35

2.3.3 OutGuess隐写39

2.3.4 MB隐写40

2.3.5 其他DCT域隐写技术42

2.4 无损隐写技术42

2.4.1 HS无损隐写42

2.4.2 BF无损隐写43

2.4.3 其他无损隐写技术46

参考文献46

第3章 数字隐写分析49

3.1 数字隐写分析的基本原理49

3.1.1 数字隐写分析系统的模型49

3.1.2 数字隐写分析系统的分类49

3.1.3 数字隐写分析系统的评价指标50

3.1.4 数字隐写分析的发展现状51

3.2 专用隐写分析算法51

3.2.1 卡方分析52

3.2.2 RS分析52

3.2.3 SPA分析54

3.2.4 WS分析57

3.2.5 其他专用分析方法59

3.3 通用隐写分析算法59

3.3.1 通用隐写分析的一般步骤59

3.3.2 隐写分析中的常用分类器60

3.3.3 隐写分析中的经典统计特征62

参考文献66

第4章 数字水印与版权标志68

4.1 知识产权保护68

4.1.1 DRM技术68

4.1.2 版权标记70

4.2 数字水印技术71

4.2.1 数字水印基本知识72

4.2.2 水印预处理技术73

4.2.3 数字水印嵌入及提取75

4.2.4 数字水印性能评估81

4.2.5 图像数字水印算法82

4.2.6 音频数字水印算法88

4.2.7 视频数字水印算法96

4.3 数字指纹102

4.3.1 数字指纹概述102

4.3.2 数字指纹的术语102

4.3.3 数字指纹系统模型与分类103

4.3.4 数字指纹分析105

4.3.5 数字指纹的编码107

4.3.6 数字指纹系统模型构造方案107

4.3.7 数字指纹在盗版追踪中的应用111

参考文献112

第5章 数字媒体取证115

5.1 数字媒体取证概述115

5.1.1 主动取证115

5.1.2 被动取证116

5.2 数字图像取证技术116

5.2.1 数字图像取证技术概述117

5.2.2 基于脆弱水印的图像取证119

5.2.3 基于零水印的图像取证122

5.2.4 基于可恢复水印的图像取证126

5.3 数字语音取证技术132

5.3.1 数字语音取证技术概述132

5.3.2 基于二值图像的脆弱水印用于语音取证135

5.3.3 基于内容的脆弱水印用于语音取证137

5.4 数字视频取证技术144

5.4.1 数字视频取证技术概述144

5.4.2 基于脆弱水印的H.264/AVC压缩视频取证144

5.4.3 基于半脆弱可逆水印的MPEG-4压缩视频取证147

5.4.4 基于VLC域半脆弱水印的H.264/AVC压缩视频取证151

参考文献153

第6章 信息隐藏的其他重要应用155

6.1 广播加密155

6.1.1 简介155

6.1.2 叛逆者追踪157

6.1.3 典型方案介绍158

6.2 扩展频谱通信162

6.2.1 扩展频谱概述162

6.2.2 扩展频谱的方式162

6.2.3 扩展频谱的应用167

6.3 匿名通信168

6.3.1 匿名通信技术概述168

6.3.2 典型的匿名体制与技术168

6.3.3 匿名通信技术的发展趋势170

参考文献171

热门推荐