书籍详情
信息隐藏技术及其应用
作者:刘振华,尹萍编著
出版社:科学出版社
出版时间:2002-02-01
ISBN:9787030100849
定价:¥15.00
购买这本书可以去
内容简介
信息隐藏是一门新兴的学科,是与密码术、多媒体、计算机网络紧密相关的交叉学科,它通过将秘密消息隐藏在其他消息之中达到隐匿消息存在的目的,其在版权保护、保密通信等领域都具有广泛的应用价值。本书系统地阐述了信息隐藏的基本概念、主要技术、攻击方法和信息隐藏的应用,同时介绍了近年来国内外研究人员在这一领域的主要成果。全书共分七章。第一章简要介绍了信息隐藏技术的发展、术语、主要原理及存在的局限性,其余各章分别对信息隐藏技术在隐写术、数字水印、数字指纹、计算机系统中的隐通道、密码术中的阈下通道、低截获概率通信、广播加密、匿名服务等方面应用的主要技术和攻击方法做了详尽的说明。 本书可作为信息安全、密码学等相关专业的大学高年级学生或研究生的教学用书,也可供以上领域的研究工作者参考。
作者简介
暂缺《信息隐藏技术及其应用》作者简介
目录
序
前言
第一章 信息隐藏概论
1. 1 研究内容
1. 2 基本概念
1. 2. 1 术语
1. 2. 2 模型
1. 3 信息隐藏的基本理论
1. 3. 1 早期结论
1. 3. 2 随机性
1. 3. 3 稳健性
1. 4 理论局限
1. 4. 1 理想压缩
1. 4. 2 熵
1. 4. 3 可选择信道
1. 4. 4 奇偶性
1. 4. 5 等价类
1. 5 具体应用
1. 6 发展现状
1. 7 小结
第二章 隐写术
2. 1 隐写术的发展
2. 2 隐写术与密码术
2. 3 隐写系统模型
2. 4 隐写技术
2. 4. 1 隐匿安全
2. 4. 2 伪装
2. 4. 3 隐藏被嵌入信息的位置
2. 4. 4 扩散被嵌入信息
2. 4. 5 特殊环境下的技术
2. 5 隐写算法设计
2. 5. 1 简单隐写系统
2. 5. 2 抗压缩隐写系统
2. 5. 3 回声隐藏系统
2. 6 隐写术的局限性
2. 6. 1 稳健性攻击
2. 6. 2 马赛克攻击
2. 7 主动看守者和被动看守者
2. 8 公钥隐写术
2. 8. 1 被动看守者
2. 8. 2 主动看守者
2. 9 小结
第三章 数字水印
3. 1 知识产权保护
3. 1. 1 知识产权的定义及其内容
3. 1. 2 数字作品的版权保护
3. 1. 3 法律问题
3. 1. 4 技术考虑
3. 2 版权标记技术的发展
3. 2. 1 复制保护机制
3. 2. 2 数字水印方案
3. 3 数字水印的定义和分类
3. 4 数字水印的主要特征
3. 5 数字水印的嵌入和检测技术
3. 5. 1 时空域数字水印
3. 5. 2 变换域数字水印
3. 6 数字水印的攻击
3. 6. 1 StirMark
3. 6. 2 解释攻击
3. 6. 3 拷贝攻击
3. 6. 4 实现考虑
3. 7 数字水印的评估
3. 7. 1 基准测试程序
3. 7. 2 一般过程
3, 7. 3 攻击手段
3. 7. 4 测试结果
3. 8 小结
第四章 数字指纹
4. 1 介绍
4. 1. 1 数字指纹技术的发展
4. 1. 2 术语和定义
4. 1. 3 数字指纹的主要特征
4. 2 数字指纹系统模型
4. 3 数字指纹的编码
4. 3. 1 指纹编码的码距
4. 3. 2 指纹码字矩阵的秩
4. 3. 3 指纹码字的个数
4. 3. 4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力
4. 4 数字指纹的攻击
4. 4. 1 单用户攻击
4. 4. 2 合谋攻击
4. 5 跟踪算法
4. 5. 1 单用户攻击
4. 5. 2 合谋攻击
4. 6 一个数字指纹方案的实例
4. 6. 1 编码方案
4. 6. 2 抗合谋攻击能力的分析
4. 6. 3 跟踪算法
4. 7 小结
第五章 计算机系统中的隐通道技术
5. 1 介绍
5. 2 隐通道的发展
5. 3 隐通道的分类
5. 4 隐通道分析方法
5. 5 基于上下文的隐通道
5. 5. 1 定义
5. 5. 2 隐通道类型
5. 5. 3 高性能网络分析
5. 5. 4 L与H之间的隐通道
5. 6
小结
第六章 密码协议中的阈下信道
6. 1 介绍
6. 2 阈下信道的发展
6. 3 阈下信道的分类
6. 4 数字签名方案中的阈下信道
6. 4. 1 DSA数字签名方案的阈下信道
6. 4. 2 ElGamal数字签名方案中的牛顿通道 Newton channel
6. 5 阈下信道的监测与防范
6. 5. 1 定义
6. 5. 2 一次无阈下硬币抛掷密码协议
6. 6 小结
第七章 信息隐藏的其他重要应用
7. 1 广播加密
7. 1. 1 介绍
7. 1. 2 可跟踪方案
7. 2 低截获概率通信
7. 2. 1 扩展频谱通信
7. 2. 2 流星猝发通信
7. 3 匿名服务
7. 3. 1 匿名电子邮件
7. 3. 2 匿名电子选举
7. 4
小结
附录
A. 信息隐藏相关研究团体
n. 国外部分从事信息隐藏技术研究的人员
C. 目前国际上流行的信息隐藏软件
D. 从事水印和信息隐藏技术开发的公司及其产品
E. 我国数字水印和信息隐藏研究
F. 国际信息隐藏研讨会论文集目录
前言
第一章 信息隐藏概论
1. 1 研究内容
1. 2 基本概念
1. 2. 1 术语
1. 2. 2 模型
1. 3 信息隐藏的基本理论
1. 3. 1 早期结论
1. 3. 2 随机性
1. 3. 3 稳健性
1. 4 理论局限
1. 4. 1 理想压缩
1. 4. 2 熵
1. 4. 3 可选择信道
1. 4. 4 奇偶性
1. 4. 5 等价类
1. 5 具体应用
1. 6 发展现状
1. 7 小结
第二章 隐写术
2. 1 隐写术的发展
2. 2 隐写术与密码术
2. 3 隐写系统模型
2. 4 隐写技术
2. 4. 1 隐匿安全
2. 4. 2 伪装
2. 4. 3 隐藏被嵌入信息的位置
2. 4. 4 扩散被嵌入信息
2. 4. 5 特殊环境下的技术
2. 5 隐写算法设计
2. 5. 1 简单隐写系统
2. 5. 2 抗压缩隐写系统
2. 5. 3 回声隐藏系统
2. 6 隐写术的局限性
2. 6. 1 稳健性攻击
2. 6. 2 马赛克攻击
2. 7 主动看守者和被动看守者
2. 8 公钥隐写术
2. 8. 1 被动看守者
2. 8. 2 主动看守者
2. 9 小结
第三章 数字水印
3. 1 知识产权保护
3. 1. 1 知识产权的定义及其内容
3. 1. 2 数字作品的版权保护
3. 1. 3 法律问题
3. 1. 4 技术考虑
3. 2 版权标记技术的发展
3. 2. 1 复制保护机制
3. 2. 2 数字水印方案
3. 3 数字水印的定义和分类
3. 4 数字水印的主要特征
3. 5 数字水印的嵌入和检测技术
3. 5. 1 时空域数字水印
3. 5. 2 变换域数字水印
3. 6 数字水印的攻击
3. 6. 1 StirMark
3. 6. 2 解释攻击
3. 6. 3 拷贝攻击
3. 6. 4 实现考虑
3. 7 数字水印的评估
3. 7. 1 基准测试程序
3. 7. 2 一般过程
3, 7. 3 攻击手段
3. 7. 4 测试结果
3. 8 小结
第四章 数字指纹
4. 1 介绍
4. 1. 1 数字指纹技术的发展
4. 1. 2 术语和定义
4. 1. 3 数字指纹的主要特征
4. 2 数字指纹系统模型
4. 3 数字指纹的编码
4. 3. 1 指纹编码的码距
4. 3. 2 指纹码字矩阵的秩
4. 3. 3 指纹码字的个数
4. 3. 4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力
4. 4 数字指纹的攻击
4. 4. 1 单用户攻击
4. 4. 2 合谋攻击
4. 5 跟踪算法
4. 5. 1 单用户攻击
4. 5. 2 合谋攻击
4. 6 一个数字指纹方案的实例
4. 6. 1 编码方案
4. 6. 2 抗合谋攻击能力的分析
4. 6. 3 跟踪算法
4. 7 小结
第五章 计算机系统中的隐通道技术
5. 1 介绍
5. 2 隐通道的发展
5. 3 隐通道的分类
5. 4 隐通道分析方法
5. 5 基于上下文的隐通道
5. 5. 1 定义
5. 5. 2 隐通道类型
5. 5. 3 高性能网络分析
5. 5. 4 L与H之间的隐通道
5. 6
小结
第六章 密码协议中的阈下信道
6. 1 介绍
6. 2 阈下信道的发展
6. 3 阈下信道的分类
6. 4 数字签名方案中的阈下信道
6. 4. 1 DSA数字签名方案的阈下信道
6. 4. 2 ElGamal数字签名方案中的牛顿通道 Newton channel
6. 5 阈下信道的监测与防范
6. 5. 1 定义
6. 5. 2 一次无阈下硬币抛掷密码协议
6. 6 小结
第七章 信息隐藏的其他重要应用
7. 1 广播加密
7. 1. 1 介绍
7. 1. 2 可跟踪方案
7. 2 低截获概率通信
7. 2. 1 扩展频谱通信
7. 2. 2 流星猝发通信
7. 3 匿名服务
7. 3. 1 匿名电子邮件
7. 3. 2 匿名电子选举
7. 4
小结
附录
A. 信息隐藏相关研究团体
n. 国外部分从事信息隐藏技术研究的人员
C. 目前国际上流行的信息隐藏软件
D. 从事水印和信息隐藏技术开发的公司及其产品
E. 我国数字水印和信息隐藏研究
F. 国际信息隐藏研讨会论文集目录
猜您喜欢