书籍详情

信息隐藏与数字水印

信息隐藏与数字水印

作者:杨榆,雷敏

出版社:北京邮电大学出版社

出版时间:2017-10-01

ISBN:9787563549436

定价:¥28.00

购买这本书可以去
内容简介
暂缺《信息隐藏与数字水印》简介
作者简介
暂缺《信息隐藏与数字水印》作者简介
目录

第1章 概论1
1.1 什么是信息隐藏1
1.2 信息隐藏的历史回顾2
1.2.1 技术性的隐写术2
1.2.2 语言学中的隐写术3
1.3 分类和发展现状4
1.3.1 伪装式保密通信4
1.3.2 数字水印5
1.4 信息隐藏算法性能指标7
第2章 基础知识9
2.1 人类听觉特点9
2.1.1 语音产生的过程及其声学特性9
2.1.2 语音信号产生的数字模型10
2.1.3 听觉系统和语音感知12
2.1.4 语音信号的统计特性14
2.1.5 语音的质量评价15
2.2 人类视觉特点与图像质量评价18
2.2.1 人类视觉特点18
2.2.2 图像的质量评价19
2.3 图像信号处理基础20
2.3.1 图像的基本表示20
2.3.2 常用图像处理方法21
2.3.3 图像类型的相互转换24
本章小结28
本章习题28
第3章 信息隐藏基本原理29
3.1 信息隐藏的概念29
3.2 信息隐藏的分类30
3.2.1 无密钥信息隐藏30
3.2.2 私钥信息隐藏31
3.2.3 公钥信息隐藏32
3.3 信息隐藏的安全性34
3.3.1 *安全性35
3.3.2 秘密消息的检测35
3.4 信息隐藏的鲁棒性36
3.5 信息隐藏的通信模型38
3.5.1 隐藏系统与通信系统的比较38
3.5.2 信息隐藏通信模型分类39
3.6 信息隐藏的应用40
本章小结41
本章习题41
第4章 音频信息隐藏42
4.1 基本原理42
4.2 音频信息隐藏44
4.2.1 LSB音频隐藏算法44
4.2.2 回声隐藏算法44
4.3 简单扩频音频隐藏算法45
4.3.1 扩展频谱技术45
4.3.2 扩频信息隐藏模型45
4.3.3 扩频信息隐藏应用46
4.4 基于MP3的音频信息隐藏算法47
4.4.1 MP3编码算法47
4.4.2 MP3解码算法48
4.5 基于MIDI信息隐藏49
4.5.1 MIDI文件简介49
4.5.2 MIDI数字水印算法原理49
本章习题50
第5章 图像信息隐藏51
5.1 时域替换技术51
5.1.1 流载体的LSB方法54
5.1.2 伪*置换55
5.1.3 利用奇偶校验位56
5.1.4 基于调色板的图像56
5.1.5 基于量化编码的隐藏信息57
5.1.6 在二值图像中隐藏信息57
5.2 变换域技术59
5.2.1 DCT域的信息隐藏59
5.2.2 小波变换域的信息隐藏61
本章习题63
第6章 数字水印与版权保护64
6.1 数字水印提出的背景64
6.2 数字水印的定义65
6.3 数字水印的分类67
6.3.1 从水印的载体上分类67
6.3.2 从外观上分类68
6.3.3 从水印的加载方法上分类68
6.3.4 从水印的检测方法上分类70
6.4 数字水印的性能评价71
6.5 数字水印的应用现状和研究方向73
6.5.1 数字水印的应用73
6.5.2 数字水印的研究方向75
本章小结76
本章习题76
第7章 数字水印技术77
7.1 数字水印的形式和产生77
7.2 数字水印框架78
7.3 图像数字水印技术80
7.3.1 水印嵌入位置的选择80
7.3.2 工作域的选择81
7.3.3 脆弱性数字水印技术85
7.4 软件数字水印技术87
7.4.1 软件水印的特征和分类87
7.4.2 软件水印简介88
7.4.3 软件水印发展方向89
7.5 音频数字水印技术89
7.5.1 时间域音频数字水印90
7.5.2 变换域音频数字水印90
7.5.3 压缩域数字水印93
7.5.4 音频数字水印的评价指标93
7.5.5 音频水印发展方向95
7.6 视频数字水印技术96
7.6.1 视频水印的特点96
7.6.2 视频水印的分类97
本章小结98
本章习题98
第8章 信息隐藏分析99
8.1 隐写分析分类99
8.1.1 根据适用性99
8.1.2 根据已知消息100
8.1.3 根据采用的分析方法100
8.1.4 根据*终的效果100
8.2 信息隐藏分析的层次101
8.2.1 发现隐藏信息101
8.2.2 提取隐藏信息103
8.2.3 破坏隐藏信息103
8.3 隐写分析评价指标105
8.4 信息隐藏分析示例107
8.4.1 LSB信息隐藏的卡方分析107
8.4.2 基于SPA的音频隐写分析108
本章小结110
本章习题110
第9章 数字水印的攻击111
9.1 数字水印攻击的分类111
9.1.1 去除攻击112
9.1.2 表达攻击112
9.1.3 解释攻击113
9.1.4 法律攻击114
9.2 水印攻击软件114
本章小结116
本章习题116
第10章 信息隐藏与数字水印实验117
10.1 信号处理基础117

猜您喜欢

读书导航