书籍详情
数字密写和密写分析:互联网时代的信息战技术
作者:王朔中,张新鹏,张开文著
出版社:清华大学出版社
出版时间:2005-04-01
ISBN:9787302102854
定价:¥24.00
购买这本书可以去
内容简介
数字密写和密写分析是互联网时代信息战中的一项重要技术。本书以密写、反密写之间的对抗为主线,讨论当前这一领域的主要技术和发展前沿,还反映了作者近年来的研究成果。第1、2章介绍信息隐藏和数字密写的基本概念、分类和一般技术要求。第3章到第8章分别讨论各种密写和密写分析技术,包括以各种图像和音频为载体的密写和密写分析技术,如基于LSB的密写及其分析方法、基于视听觉特性的方法、扩频技术的应用、无损密写技术、隐蔽嵌入信息的存在性检测等。第9、10、11章分别讨论对密写的积极攻击、密写编码、密写和计算机网络安全的关系等问题。密写和反密写研究对信息安全具有重要意义,随着信息技术的迅速发展正在受到愈来愈多的关注。本书可供信息技术、通信工程、计算机科学和工程、电子技术等领域中关注信息安全和多媒体应用的工程技术人员和科研教学人员阅读,也可以作为研究生和大学高年级学生的教材和参考书。
作者简介
暂缺《数字密写和密写分析:互联网时代的信息战技术》作者简介
目录
第1章 绪论
1. 1 信息隐藏和互联网时代的信息战
1. 2 密写与密写分析的概念和基本技术要求
1. 2. 1 密写
1. 2. 2 密写分析
1. 3 密写和密写分析的发展现状
参考文献
第2章 信息隐藏技术
2. 1 概述
2. 2 数字水印
2. 2. 1 数字水印的一般性框架
2. 2. 2 数字水印的分类
2. 2. 3 数字水印的安全性
2. 3 数字密写
2. 3. 1 密写与反密写
2. 3. 2 密写安全性的对抗
参考文献
第3章 基 LSB的密写与密写分析
3. 1 LSB密写的原理和方法
3. 1. 1 位平面的定义与特性
3. 1. 2 秘密信息的嵌入
3. 2 LSB密写分析方法
3. 2. 1 X2分析
3. 2. 2 信息量估计法
3. 2. 3 RS分析法
3. 2. 4 GPC分析法
3. 3 针对LSB分析的对抗措施
3. 3. 1 直方图补偿密写
3. 3. 2 改进的LSB密写
3. 3. 3 最小直方图失真密写
3. 4 彩色图像中的RQP密写分析与反RQP分析的安全密写
3. 4. 1 对真彩色图像LSB密写的分析--RQP方法
3. 4. 2 反RQP分析的安全密写
参考文献
第4章 调色板图像中的密写与密写分析
4. 1 调色板图像简介
4. 2 基于调色板的密写
4. 3 基于图像内容的密写与分析
4. 3. 1 基于图像内容的密写
4. 3. 2 针对基于图像内容密写的分析
4. 3. 3 反分析调色板密写
参考文献
第5章 JPEG图像中的密写与密写分析
5. 1 JPEG图像中的简单密写
5. 1. 1 JPEG简介
5. 1. 2 Jsteg密写
5. 1. 3 基于量化表调整的密写方法
5. 2 F5密写
5. 2. 1 F3密写
5. 2. 2 F4密写
5. 2. 3 F5密写
5. 3 JPEG图像密写分析--直方图分析与分块特性分析
5. 4 安全的JPEG密写
5. 4. 1 密写方法
5. 4. 2 实验结果
参考文献
第6章 基于视觉特性的密写与密写分析
6. 1 BPCS密写与密写分析
6. 1. 1 BPCS密写
6. 1. 2 对BPCS的分析
6. 1. 3 实验结果
6. 2 PVD密写与密写分析
6. 2. 1 PVD密写
6. 2. 2 对PVD密写的分析
6. 2. 3 改进的PVD密写
6. 3 基于混合进制的密写
6. 3. 1 混合进制系统
6. 3. 2 密写方案
6. 3. 3 性能比较
6. 4 小结
参考文献
第7章 其他密写和密写分析方法
7. 1 SSIS与随机调制密写
7. 1. 1 扩频图像密写
7. 1. 2 随机调制密写
7. 2 利用JPEG兼容性的密写分析和反分析密写
7. 2. 1 利用JPEG兼容性的密写分析
7. 2. 2 抗JPEG兼容性分析的密写
7. 3 无损信息隐藏
7. 3. 1 RS无损信息隐藏
7. 3. 2 广义LSB法
7. 3. 3 扩差法
7. 4 抗JPEG压缩密写法的分析技术
7. 4. 1 抗JPEG压缩的密写法
7. 4. 2 抗JPEG压缩密写法的改进
7. 4. 3 基于图像分块特性的密写分析
7. 4. 4 实验结果
7. 4. 5 讨论
7. 5 图像及音频信号中隐蔽嵌入信息存在性的统计检验
7. 5. 1 描述信号统计特性的几个概念和参数
7. 5. 2 嵌入信息存在性检验的判别准则
7. 5. 3 实验结果
7. 5. 4 讨论
参考文献
第8章 音频信号中的密写技术
8. 1 数字音频中的信息隐藏概述
8. 2 听觉掩蔽效应和信息隐藏
8. 2. 1 听觉心理模型和掩蔽阈值
8. 2. 2 基于听觉阈值的信息隐藏
8. 2. 3 实验测试
8. 3 码分复用音频密写
8. 3. 1 扩频技术和信息隐藏
8. 3. 2 嵌入信息的提取
8. 3. 3 实验结果与性能分析
8. 4 基于OFDM的大容量信息嵌入
8. 4. 1 正交频分复用数据嵌入
8. 4. 2 编码信号的频谱结构
8. 4. 3 嵌人数据的提取
8. 4. 4 实验和性能讨论
8. 5 面向MP3的密写
8. 5. 1 MP3压缩编码
8. 5. 2 MP3Stego
8. 6 对音频密写的统计分析
8. 6. 1 基于块长度的MP3Stego密写分析
8. 6. 2 基于音质测度的密写分析
参考文献
第9章 对密写的积极攻击
9. 1 积极攻击的模型
9. 2 积极攻击条件下空域比特替换密写的博弈均衡
9. 2. 1 模型描述
9. 2. 2 博弈均衡
9. 2. 3 积极攻击最优策略
9. 2. 4 密写最优策略
9. 2. 5 数值计算结果
9. 3 量化密写策略
9. 3. 1 量化密写与积极攻击
9. 3. 2 信息容量
9. 3. 3 模拟实验
9. 4 针对变换域QIM嵌入法的密写检测和隐蔽信息删除
9. 4. 1 对QIM嵌入的检测和抖动攻击
9. 4. 2 抖动攻击的实验验证
参考文献
第10章 密写编码
10. 1 二值图像中的密写编码
10. 2 基于循环码的密写编码
10. 2. 1 循环码与密写编码
10. 2. 2 矩阵编码
10. 3 混合密写编码
参考文献
第11章 密写和计算机网络信息安全
参考文献
索引
</font>
1. 1 信息隐藏和互联网时代的信息战
1. 2 密写与密写分析的概念和基本技术要求
1. 2. 1 密写
1. 2. 2 密写分析
1. 3 密写和密写分析的发展现状
参考文献
第2章 信息隐藏技术
2. 1 概述
2. 2 数字水印
2. 2. 1 数字水印的一般性框架
2. 2. 2 数字水印的分类
2. 2. 3 数字水印的安全性
2. 3 数字密写
2. 3. 1 密写与反密写
2. 3. 2 密写安全性的对抗
参考文献
第3章 基 LSB的密写与密写分析
3. 1 LSB密写的原理和方法
3. 1. 1 位平面的定义与特性
3. 1. 2 秘密信息的嵌入
3. 2 LSB密写分析方法
3. 2. 1 X2分析
3. 2. 2 信息量估计法
3. 2. 3 RS分析法
3. 2. 4 GPC分析法
3. 3 针对LSB分析的对抗措施
3. 3. 1 直方图补偿密写
3. 3. 2 改进的LSB密写
3. 3. 3 最小直方图失真密写
3. 4 彩色图像中的RQP密写分析与反RQP分析的安全密写
3. 4. 1 对真彩色图像LSB密写的分析--RQP方法
3. 4. 2 反RQP分析的安全密写
参考文献
第4章 调色板图像中的密写与密写分析
4. 1 调色板图像简介
4. 2 基于调色板的密写
4. 3 基于图像内容的密写与分析
4. 3. 1 基于图像内容的密写
4. 3. 2 针对基于图像内容密写的分析
4. 3. 3 反分析调色板密写
参考文献
第5章 JPEG图像中的密写与密写分析
5. 1 JPEG图像中的简单密写
5. 1. 1 JPEG简介
5. 1. 2 Jsteg密写
5. 1. 3 基于量化表调整的密写方法
5. 2 F5密写
5. 2. 1 F3密写
5. 2. 2 F4密写
5. 2. 3 F5密写
5. 3 JPEG图像密写分析--直方图分析与分块特性分析
5. 4 安全的JPEG密写
5. 4. 1 密写方法
5. 4. 2 实验结果
参考文献
第6章 基于视觉特性的密写与密写分析
6. 1 BPCS密写与密写分析
6. 1. 1 BPCS密写
6. 1. 2 对BPCS的分析
6. 1. 3 实验结果
6. 2 PVD密写与密写分析
6. 2. 1 PVD密写
6. 2. 2 对PVD密写的分析
6. 2. 3 改进的PVD密写
6. 3 基于混合进制的密写
6. 3. 1 混合进制系统
6. 3. 2 密写方案
6. 3. 3 性能比较
6. 4 小结
参考文献
第7章 其他密写和密写分析方法
7. 1 SSIS与随机调制密写
7. 1. 1 扩频图像密写
7. 1. 2 随机调制密写
7. 2 利用JPEG兼容性的密写分析和反分析密写
7. 2. 1 利用JPEG兼容性的密写分析
7. 2. 2 抗JPEG兼容性分析的密写
7. 3 无损信息隐藏
7. 3. 1 RS无损信息隐藏
7. 3. 2 广义LSB法
7. 3. 3 扩差法
7. 4 抗JPEG压缩密写法的分析技术
7. 4. 1 抗JPEG压缩的密写法
7. 4. 2 抗JPEG压缩密写法的改进
7. 4. 3 基于图像分块特性的密写分析
7. 4. 4 实验结果
7. 4. 5 讨论
7. 5 图像及音频信号中隐蔽嵌入信息存在性的统计检验
7. 5. 1 描述信号统计特性的几个概念和参数
7. 5. 2 嵌入信息存在性检验的判别准则
7. 5. 3 实验结果
7. 5. 4 讨论
参考文献
第8章 音频信号中的密写技术
8. 1 数字音频中的信息隐藏概述
8. 2 听觉掩蔽效应和信息隐藏
8. 2. 1 听觉心理模型和掩蔽阈值
8. 2. 2 基于听觉阈值的信息隐藏
8. 2. 3 实验测试
8. 3 码分复用音频密写
8. 3. 1 扩频技术和信息隐藏
8. 3. 2 嵌入信息的提取
8. 3. 3 实验结果与性能分析
8. 4 基于OFDM的大容量信息嵌入
8. 4. 1 正交频分复用数据嵌入
8. 4. 2 编码信号的频谱结构
8. 4. 3 嵌人数据的提取
8. 4. 4 实验和性能讨论
8. 5 面向MP3的密写
8. 5. 1 MP3压缩编码
8. 5. 2 MP3Stego
8. 6 对音频密写的统计分析
8. 6. 1 基于块长度的MP3Stego密写分析
8. 6. 2 基于音质测度的密写分析
参考文献
第9章 对密写的积极攻击
9. 1 积极攻击的模型
9. 2 积极攻击条件下空域比特替换密写的博弈均衡
9. 2. 1 模型描述
9. 2. 2 博弈均衡
9. 2. 3 积极攻击最优策略
9. 2. 4 密写最优策略
9. 2. 5 数值计算结果
9. 3 量化密写策略
9. 3. 1 量化密写与积极攻击
9. 3. 2 信息容量
9. 3. 3 模拟实验
9. 4 针对变换域QIM嵌入法的密写检测和隐蔽信息删除
9. 4. 1 对QIM嵌入的检测和抖动攻击
9. 4. 2 抖动攻击的实验验证
参考文献
第10章 密写编码
10. 1 二值图像中的密写编码
10. 2 基于循环码的密写编码
10. 2. 1 循环码与密写编码
10. 2. 2 矩阵编码
10. 3 混合密写编码
参考文献
第11章 密写和计算机网络信息安全
参考文献
索引
</font>
猜您喜欢