注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息系統信息隱藏概論

信息隱藏概論

信息隱藏概論

定 價:¥53.00

作 者: 陸哲明,聶廷遠,吉愛國 著
出版社: 電子工業(yè)出版社
叢編項: “信息化與信息社會”系列叢書之高等學校信息安全專業(yè)系列教材
標 簽: 工學 教材 研究生/本科/??平滩?/td>

購買這本書可以去


ISBN: 9787121243905 出版時間: 2014-11-01 包裝: 平裝
開本: 16開 頁數: 420 字數:  

內容簡介

  信息隱藏技術是一種重要的現代信息安全技術。本書全面介紹了信息隱藏的概念、發(fā)展現狀、各個研究分支的基礎理論和技術方法及其在信息安全領域的應用。本書首先介紹信息隱藏的基本概念、模型、研究分支、發(fā)展現狀和相關理論與技術。其次,詳細介紹三類主要的信息隱藏技術――隱寫術、數字水印技術和數字指紋技術的概念、基礎理論和主要方法。接著,介紹一種近年來比較熱門的損信息隱藏技術以及信息隱藏技術的其他研究分支。然后,分別介紹針對隱寫技術和數字水印的攻擊技術――隱寫分析和數字水印攻擊技術的基本概念、分類和典型方法。最后,介紹信息隱藏技術在知識產權保護、內容認證和保密通信等領域的典型應用。

作者簡介

  陸哲明,浙江大學航空航天學院教授、博導、副所長。1999年留哈爾濱工業(yè)大學任講師,2000年破格為副教授,2003年破格為教授,2004年評為博士生導師。2004年10月-2006年1月作為洪堡學者赴德國弗萊堡大學作圖像檢索方向的訪問研究。2006年1月回國就職于哈爾濱工業(yè)大學深圳研究生院視覺信息分析與處理研究中心主任、教授、博導;2007年2月作為百人計劃引進到中山大學信息科學與技術學院任教授、博導;2009年1月引進到浙江大學航空航天學院航天電子工程研究所任教授、博導、副所長。

圖書目錄

第1章 緒論
1.1 網絡信息安全
1.1.1 網絡時代和信息安全問題
1.1.2 信息安全技術概述
1.2 信息隱藏的基本概念
1.2.1 信息隱藏的產生背景
1.2.2 信息隱藏的定義和相關術語
1.2.3 信息隱藏技術的特性和要求
1.3 信息隱藏的模型
1.3.1 囚徒模型
1.3.2 通用模型
1.3.3 通信模型
1.3.4 廣義模型
1.3.5 不對稱信息空間模型
1.4 信息隱藏的研究分支
1.4.1 隱寫術
1.4.2 版權標記
1.4.3 隱蔽信道
1.4.4 閾下信道
1.4.5 低截獲概率通信
1.4.6 匿名通信
1.5 信息隱藏技術的分類
1.5.1 按載體類型分類
1.5.2 按密鑰對稱性分類
1.5.3 按嵌入域分類
1.5.4 其他分類方式
1.6 信息隱藏技術的歷史發(fā)展
1.6.1 古代信息隱藏技術
1.6.2 近代信息隱藏技術
1.6.3 現代數字信息隱藏技術
1.7 信息隱藏的應用領域
1.7.1 保密通信
1.7.2 版權保護和復制控制
1.7.3 數字指紋(盜版者/叛逆者追蹤)
1.7.4 內容認證(真?zhèn)舞b別、完整性鑒別)
1.7.5 標注
1.7.6 其他應用
1.8 本章小結
習題
第2章 隱寫術
2.1 保密通信概述
2.1.1 基本概念和分類
2.1.2 基于經典密碼術的保密通信
2.1.3 混沌保密通信
2.1.4 量子保密通信
2.1.5 基于隱寫術的保密通信
2.2 隱寫術的相關概念和分類
2.2.1 隱寫術的基本概念
2.2.2 隱寫術的分類
2.2.3 語義隱寫術概述
2.2.4 技術隱寫術概述
2.3 隱寫系統的性能評價
2.3.1 透明性
2.3.2 秘密信息的正確恢復率(魯棒性)
2.3.3 隱寫容量
2.3.4 安全性
2.3.5 系統復雜度
2.4 基于文本載體的隱寫術
2.4.1 引言
2.4.2 基于文檔格式微調的隱寫術
2.4.3 基于空格和標點符號的隱寫術
2.4.4 基于字符特征的隱寫術
2.4.5 基于自然語言的隱寫術
2.4.6 基于變換域的隱寫術
2.4.7 對比和總結
2.5 基于圖像載體的隱寫術
2.5.1 引言
2.5.2 空域隱寫術
2.5.3 變換域隱寫術
2.5.4 JPEG圖像隱寫術
2.6 基于音頻載體的隱寫術
2.6.1 引言
2.6.2 時域隱寫方法
2.6.3 變換域隱寫方法
2.6.4 壓縮域隱寫方法
2.7 基于視頻載體的隱寫術
2.7.1 引言
2.7.2 未壓縮視頻中的隱寫
2.7.3 壓縮視頻中的隱寫
2.7.4 分析與比較
2.8 本章小結
習題
第3章 數字水印技術
3.1 數字水印技術的提出背景
3.2 數字水印技術的相關概念和分類
3.2.1 數字水印技術相關概念
3.2.2 數字水印技術和隱寫術的區(qū)別
3.2.3 數字水印及數字水印技術的分類
3.3 數字水印系統的框架模型
3.3.1 數字水印系統基本框架
3.3.2 基于通信系統的數字水印模型
3.3.3 數字水印系統的幾何模型
3.4 數字水印技術的應用和性能評價
3.4.1 數字水印技術的應用
3.4.2 數字水印技術的特性
3.4.3 數字水印系統的評價問題
3.5 數字圖像水印技術
3.5.1 數字圖像水印系統的基本要求
3.5.2 數字圖像水印系統的基本模型和算法分類
3.5.3 數字圖像水印系統的關鍵技術
3.5.4 數字圖像水印算法的評價
3.5.5 典型魯棒圖像水印算法
3.5.6 典型脆弱圖像水印算法
3.6 數字音頻水印技術
3.6.1 音頻水印系統的基本要求
3.6.2 音頻水印系統的基本模型
3.6.3 含水印音頻質量的評價
3.6.4 數字音頻水印算法的魯棒性評測
3.6.5 典型時域數字音頻水印算法
3.6.6 典型變換域數字音頻水印算法
3.6.7 典型壓縮域數字音頻水印算法
3.7 數字視頻水印技術
3.7.1 數字視頻水印技術的特點和面臨的挑戰(zhàn)
3.7.2 視頻數字水印系統的模型和算法分類
3.7.3 典型原始域視頻水印算法
3.7.4 典型壓縮域視頻水印算法
3.8 本章小結
習題
第4章 數字指紋技術
4.1 數字指紋技術的提出背景
4.1.1 指紋和指紋識別
4.1.2 數字指紋技術的提出背景
4.2 數字指紋技術的相關概念和分類
4.2.1 數字指紋技術的相關概念
4.2.2 數字指紋技術的特性要求
4.2.3 數字指紋技術的分類
4.3 數字指紋系統模型和性能評價
4.3.1 數字指紋系統模型
4.3.2 數字指紋系統的攻擊手段
4.3.3 數字指紋技術的性能評價
4.4 指紋編碼和指紋協議概述
4.4.1 指紋編碼概述
4.4.2 指紋協議概述
4.5 統計指紋技術
4.6 對稱指紋技術
4.6.1 對稱指紋技術的基本方案
4.6.2 基本叛逆者追蹤協議
4.7 非對稱指紋技術
4.7.1 非對稱指紋技術的基本方案
4.7.2 非對稱叛逆者追蹤協議
4.8 匿名指紋技術
4.8.1 匿名指紋技術的基本思想
4.8.2 一種典型的匿名指紋技術
4.9 共謀安全指紋技術
4.9.1 共謀攻擊方式
4.9.2 術語與定義
4.9.3 編碼設計
4.9.4 -安全碼
4.9.5 I碼
4.9.6 BIBD碼
4.9.7 典型叛逆者追蹤方案
4.10 本章小結
習題
第5章 損信息隱藏技術
5.1 損信息隱藏技術的提出背景
5.2 損信息隱藏技術的相關概念和分類
5.2.1 損信息隱藏的相關概念
5.2.2 損信息隱藏的關鍵問題
5.2.3 損信息隱藏的分類
5.3 損信息隱藏系統的框架和性能評價
5.3.1 損信息隱藏的框架模型
5.3.2 損信息隱藏算法的評價
5.4 空域損信息隱藏技術
5.4.1 基于損壓縮替換的損信息隱藏
5.4.2 基于模加的損信息隱藏
5.4.3 基于差值擴展的損信息隱藏
5.4.4 基于直方圖移位的損信息隱藏
5.5 變換域損信息隱藏技術
5.5.1 整數DCT變換域數值擴展技術
5.5.2 整數DWT變換域數值擴展技術
5.5.3 整數變換域直方圖移位技術
5.6 壓縮域損信息隱藏技術
5.6.1 壓縮域損信息隱藏技術和應用要求
5.6.2 BTC壓縮域損信息隱藏
5.6.3 JPEG壓縮域損信息隱藏
5.7 本章小結
習題
第6章 其他信息隱藏研究分支簡介
6.1 隱蔽信道
6.1.1 隱蔽信道基本概念
6.1.2 隱蔽信道分類
6.1.3 隱蔽信道研究領域
6.1.4 隱蔽信道分析技術
6.2 閾下信道
6.2.1 閾下信道相關概念
6.2.2 閾下信道的存在性
6.2.3 閾下信道的模型和評價指標
6.2.4 閾下信道的構造方法
6.3 低截獲概率通信
6.3.1 擴頻通信技術
6.3.2 流星余跡猝發(fā)通信技術
6.4 匿名通信
6.4.1 匿名通信概述
6.4.2 匿名通信系統體系結構
6.4.3 匿名性能與效率
6.5 本章小結
習題
第7章 隱寫分析技術
7.1 隱寫分析基本概念和分類
7.1.1 基本概念
7.1.2 分類
7.2 隱寫分析算法的評價指標
7.2.1 可靠性和準確性
7.2.2 適用性
7.2.3 分類代價
7.2.4 實用性和計算復雜度
7.3 圖像專用隱寫分析
7.3.1 引言
7.3.2 針對空域LSB替換的專用隱寫分析算法
7.3.3 針對LSB匹配隱寫的專用隱寫分析算法
7.3.4 針對JPEG圖像隱寫的專用分析算法
7.4 圖像通用隱寫分析
7.4.1 圖像通用隱寫分析基本思想
7.4.2 支持向量機分類技術
7.4.3 圖像通用隱寫分析算法概述
7.4.4 典型通用隱寫分析算法
7.5 音頻隱寫分析技術
7.5.1 專用音頻隱寫分析的機理
7.5.2 通用音頻隱寫分析的機理
7.5.3 音頻隱寫分析系統模型
7.5.4 針對LSB隱藏的隱寫分析方法
7.5.5 通用音頻隱寫分析方法
7.6 視頻隱寫分析技術
7.6.1 視頻隱寫分析基本原理及框架
7.6.2 視頻隱寫分析特點
7.6.3 視頻隱寫分析算法的評估指標
7.6.4 強針對性視頻隱寫分析算法
7.6.5 視頻盲隱寫分析算法
7.7 本章小結
習題
第8章 數字水印攻擊技術
8.1 數字水印系統的魯棒性和安全性
8.1.1 魯棒性
8.1.2 安全性
8.2 數字水印攻擊技術的相關概念和分類
8.2.1 攻擊方法的分類
8.2.2 受限的水印操作
8.2.3 關于對手的假設
8.3 非授權去除攻擊
8.3.1 引言
8.3.2 去除攻擊
8.3.3 掩蓋攻擊
8.3.4 對策
8.4 非授權嵌入攻擊
8.4.1 引言
8.4.2 復制攻擊
8.4.3 多重嵌入攻擊
8.4.4 協議攻擊
8.4.5 針對脆弱水印的非授權嵌入攻擊
8.4.6 對策
8.5 非授權檢測攻擊
8.5.1 問題
8.5.2 對策
8.6 系統攻擊和法律攻擊
8.6.1 引言
8.6.2 體系結構問題
8.6.3 典型合法攻擊
8.7 本章小結
習題
第9章 信息隱藏技術的應用
9.1 知識產權保護
9.1.1 基于數字水印的版權保護系統框架
9.1.2 數字水印版權系統與PKI/CA體系的對比
9.1.3 系統實現方案
9.2 軍事保密通信
9.2.1 系統組成
9.2.2 系統采用的秘密語音隱藏方案
9.2.3 隱藏效果
9.3 交易跟蹤
9.3.1 系統整體架構
9.3.2 版權注冊與認定
9.3.3 指紋證書管理
9.3.4 指紋嵌入與作品分發(fā)
9.3.5 作品版權主動追蹤
9.4 真?zhèn)舞b別
9.4.1 電子公文特點
9.4.2 嵌有水印公章的特點和需求
9.4.3 公章認證方案
9.4.4 電子印章系統
9.5 復制控制
9.5.1 現有的復制控制技術
9.5.2 視頻水印技術用于復制控制需解決的問題
9.5.3 一種典型的DVD復制控制系統方案
9.6 廣播監(jiān)控
9.6.1 數字視頻廣播
9.6.2 視頻廣播監(jiān)控問題
9.6.3 基于數字水印的視頻廣播監(jiān)控
9.7 其他應用
9.7.1 印刷防偽
9.7.2 軟件保護
9.7.3 媒體橋
9.8 本章小結
習題
參考文獻
索引

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號