《信息隐藏技术与应用》PDF电子书免费下载

作者:  王丽娜,张焕国,叶登攀,胡东辉 编著

出版社: 武汉大学出版社

出版年: 2012年05月

ISBN: 9787307090309

~~滚到底部有网盘下载链接~~

内容简介

目录

第1章 信息隐藏技术概论 1.1 信息隐藏的概念、分类及特点 1.1.1 什么是信息隐藏 1.1.2 信息隐藏的分类 1.1.3 信息隐藏技术特点 1.2 信息隐藏模型 1.3 信息隐藏的算法 1.4 信息隐藏技术的发展 1.5 信息隐藏技术的应用领域第2章 隐秘技术 2.1 空域隐秘技术 2.1.1 不重要位替换 2.1.2 伪随机置换 2.1.3 图像降级和隐蔽信道 2.1.4 二进制图像中的信息隐藏 2.2 变换域隐秘技术第3章 数字水印技术 3.1 数字水印概述 3.2 基本原理、分类及模型 3.3 常用实现方法 3.4 数字水印研究现状、发展趋势及应用 3.4.1 数字水印研究领域现状 3.4.2 发展趋势 3.4.3 数字水印的应用 3.5 DCT域图像水印技术 3.5.1 DCT域图像水印技术 3.5.2 水印嵌入过程 3.5.3 知觉分析 3.5.4 DCT系数的统计模型 3.5.5 水印验证过程 3.5.6 水印检测第4章 基于混沌特性的小波数字水印算法C-SVD 4.1 小波 4.1.1 小波分析 4.1.2 小波分析对信号的处理 4.2 基于混沌特性的小波数字水印算法C—SVD 4.2.1 小波SVD数字水印算法 4.2.2 基于混沌特性的小波数字水印算法C—SVD 4.3 图像的数字水印嵌入及图像的类型解析 4.4 声音的数字水印嵌入 4.5 数字水印的检测 4.6 数字水印检测结果的评测 4.7 小结第5章 基于混沌与细胞自动机的数字水印结构 5.1 概述 5.2 细胞自动机 5.2.1 细胞自动机基本概念 5.2.2 基于投票规则的细胞自动机 5.3 信号分析和图像处理 5.4 各种数字水印结构形式 5.5 基于混沌与细胞自动机数字转化为灰度图像 5.5.1 混沌产生随机序列 5.5.2 细胞自动机 5.5.3 灰度图像产生过程 5.5.4 水印算法 5.5.5 实验测试方法及结果 5.6 小结第6章 数字指纹 6.1 概论 6.1.1 定义和术语 6.1.2 数字指纹的要求与特性 6.1.3 数字指纹的发展历史 6.2 指纹的分类 6.2.1 数字指纹系统模型 6.2.2 指纹的分类 6.3 数字指纹的攻击 6.4 指纹方案 6.4.1 叛逆者追踪 6.4.2 统计指纹 6.4.3 非对称指纹 6.4.4 匿名指纹 6.5 小结第7章 数字水印的攻击方法和对抗策略 7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式 7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击 7.3 一种抗解释攻击的非对称数字水印实施框架第8章 数字水印的评价理论和测试基准 8.1 性能评价理论和表示 8.1.1 评测的对象 8.1.2 视觉质量度量 8.1.3 感知质量度量 8.1.4 可靠性评价与表示 8.1.5 水印容量 8.1.6 速度 8.1.7统计不可检测性 8.1.8非对称 8.1.9面向应用的评测 8.2 水印测试基准程序 8.2.1 Stirmark 8.2.2 Checkmark 8.2.3 Optimark 8.2.4 测试图像第9章 网络环境下安全数字水印协议 9.1 各大水印应用项目介绍 9.2 DHWM的优点和缺陷 9.2.1 DHwM协议 9.2.2 DHwM协议的优缺点 9.3 一种新的安全水印协议 9.3.1 一种安全水印协议 9.3.2 该协议的分析和评价 9.4 水印应用一般性框架 9.4.1 媒体安全分发事物模型 9.4.2 水印应用一般性框架 9.5 小结第10章 软件水印 10.1 各种攻击 10.1.1 水印系统的攻击 10.1.2 指纹系统的攻击 10.2 软件水印 10.2.1 静态软件水印 10.2.2 动态软件水印 10.2.3 动态图水印 1d.3 对Java程序的软件水印技术 10.4 小结第11章 数字权益管理 11.1 DRM概述 11.1.1 DRM的概念 11.1.2 DRM的功能 11.1.3 端到端的DRM过程 11.1.4 DRM系统的体系结构 11.2 DRM技术 11.2.1 资源标定 11.2.2 资源元数据 11.2.3 权益说明语言 11.2.4 资源的安全和保护 11.2.5 权益监督执行 11.2.6 信任管理 11.2.7可信计算 11.3 DRM应用 11.4 小结第12章 视频水印 12.1 概论 12.2 数字视频特点 12.2.1 视频信息的编码标准 12.2.2 视频信息的时空掩蔽效应 12.3 数字视频水印要求 12.4 视频水印的分类 12.5 国内外视频水印介绍 12.5.1 面向原始视频水印 12.5.2 面向压缩域视频水印 12.6 DEw视频水印算法实例 12.6.1 DEW算法原理 12.6.2 参数选择及流程描述 12.7 小结第13章 音频水印 13.1 音频水印特点 13.1.1 人类听觉系统 13.1.2 音频文件格式 13.1.3 声音传送环境j 13.2 音频水印算法评价标准 13.2.1 感知质量评测标准 13.2.2 鲁棒性评测标准 13.2.3 虚警率 13.3 音频水印分类及比较 13.3.1 经典的音频信息隐藏技术 13.3.2 变换域的音频信息隐藏技术 13.3.3 MP3压缩域的音频信息隐藏技术 13.4 DCT域分段自适应音频水印算法实例 13.4.1 声音段分类方法 13.4.2 水印嵌入 13.4.3 水印检测 13.4.4 仿真结果 13.5 小结第14章 隐秘分析技术 14.1 隐秘分析概述 14.1.1 隐秘分析技术原理和模型 14.1.2 隐秘分析分类 14.1.3 隐秘分析性能评估 14.2 隐秘分析算法介绍 14.2.1 专用隐秘分析算法 14.2.2 通用隐秘分析算法 14.2.3 隐秘分析算法实例 14.3 小结第15章 感知laash介绍 15.1 概述 15.1.1 感知hash及其特性 15.1.2 感知hash研究现状与分类 15.2 感知hash应用模式 15.3 基于Gabor滤波特征的数字图像感知hash 15.3.1 Gabor滤波特征介绍 15.3.2 感知hash算法设计 15.3.3 实验与结果分析 15.4 基于知网语义特征的文本hash信息可信性检测 15.4.1 知网语义特征选择 15.4.2 文本hash值的产生 15.4.3 基于认知hash的文本来源可信性检测 15.4.4 实验及结果分析 15.5 小结第16章 被动盲数字图像可信性度量模型研究 16.1 概述 16.1.1 数字图像信任危机 16.1.2 数字图像可信性研究的非盲环境和盲环境 16.1.3 数字图像的生存环境、生命期和生命烙印 16.2 相关工作 16.2.1 数字图像被动盲取证研究现状 16.2.2 数字图像可信性度量与数字图像取证技术比较 16.3 可信性度量模型 16.3.1 问题描述 16.3.2 可信性判断模型 16.3.3 数字图像可信性度量模型体系 16.4 基于AHP的可信性综合度量模型 16.4.1 模型算法描述 16.4.2 实验与结果分析 16.5 基于HMM的可信性历史度量模型 16.6 小结参考文献国外部分网址国内部分网址
显示部分信息

下载价格:免费
立即下载
登入/注册
知识就是力量
没有账号? 忘记密码?