成功加入购物车
王丽娜 著 / 武汉大学出版社 / 2012-05 / 平装
售价 ¥ 7.00 2.5折
定价 ¥28.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2018-05-10
卖家超过10天未登录
高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
信息隐藏技术是一种重要的信息安全技术。《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。
《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也可作为科研院所,的相关专业的科技工作者参考书。
第1章信息隐藏技术概论1.1信息隐藏的概念、分类及特点1.1.1什么是信息隐藏1.1.2信息隐藏的分类1.1.3信息隐藏技术特点1.2信息隐藏模型1.3信息隐藏的算法1.4信息隐藏技术的发展1.5信息隐藏技术的应用领域第2章隐秘技术2.1空域隐秘技术2.1.1最不重要位替换2.1.2伪随机置换2.1.3图像降级和隐蔽信道2.1.4二进制图像中的信息隐藏2.2变换域隐秘技术第3章数字水印技术3.1数字水印概述3.2基本原理、分类及模型3.3常用实现方法3.4数字水印研究现状、发展趋势及应用3.4.1数字水印研究领域现状3.4.2发展趋势3.4.3数字水印的应用3.5DCT域图像水印技术3.5.1DCT域图像水印技术3.5.2水印嵌入过程3.5.3知觉分析3.5.4DCT系数的统计模型3.5.5水印验证过程3.5.6水印检测第4章基于混沌特性的小波数字水印算法C-SVD4.1小波4.1.1小波分析4.1.2小波分析对信号的处理4.2基于混沌特性的小波数字水印算法C-SVD4.2.1小波SVD数字水印算法4.2.2基于混沌特性的小波数字水印算法C-SVD4.3图像的数字水印嵌入及图像的类型解析4.4声音的数字水印嵌入4.5数字水印的检测4.6数字水印检测结果的评测4.7小结第5章基于混沌与细胞自动机的数字水印结构5.1概述5.2细胞自动机5.2.1细胞自动机基本概念5.2.2基于投票规则的细胞自动机5.3信号分析和图像处理5.4各种数字水印结构形式5.5基于混沌与细胞自动机数字转化为灰度图像5.5.1混沌产生随机序列5.5.2细胞自动机5.5.3灰度图像产生过程5.5.4水印算法5.5.5实验测试方法及结果5.6小结第6章数字指纹6.1概论6.1.1定义和术语6.1.2数字指纹的要求与特性6.1.3数字指纹的发展历史6.2指纹的分类6.2.1数字指纹系统模型6.2.2指纹的分类6.3数字指纹的攻击6.4指纹方案6.4.1叛逆者追踪6.4.2统计指纹6.4.3非对称指纹6.4.4匿名指纹6.5小结第7章数字水印的攻击方法和对抗策略7.1水印攻击7.1.1攻击方法分类7.1.2应用中的典型攻击方式7.2解释攻击及其解决方案7.2.1解释攻击7.2.2抗解释攻击7.3一种抗解释攻击的非对称数字水印实施框架第8章数字水印的评价理论和测试基准8.1性能评价理论和表示8.1.1评测的对象8.1.2视觉质量度量8.1.3感知质量度量8.1.4可靠性评价与表示8.1.5水印容量8.1.6速度8.1.7统计不可检测性8.1.8非对称8.1.9面向应用的评测8.2水印测试基准程序8.2.1Stirmark8.2.2Checkmark8.2.3Optimark8.2.4测试图像第9章网络环境下安全数字水印协议9.1各大水印应用项目介绍9.2DHWM的优点和缺陷9.2.1DHwM协议9.2.2DHwM协议的优缺点9.3一种新的安全水印协议9.3.1一种安全水印协议9.3.2该协议的分析和评价9.4水印应用一般性框架9.4.1媒体安全分发事物模型9.4.2水印应用一般性框架9.5小结第10章软件水印10.1各种攻击10.1.1水印系统的攻击10.1.2指纹系统的攻击10.2软件水印10.2.1静态软件水印10.2.2动态软件水印10.2.3动态图水印10.3对Java程序的软件水印技术10.4小结第11章数字权益管理11.1DRM概述11.1.1DRM的概念11.1.2DRM的功能11.1.3端到端的DRM过程11.1.4DRM系统的体系结构11.2DRM技术11.2.1资源标定11.2.2资源元数据11.2.3权益说明语言11.2.4资源的安全和保护11.2.5权益监督执行11.2.6信任管理11.2.7可信计算11.3DRM应用11.4小结第12章视频水印12.1概论12.2数字视频特点12.2.1视频信息的编码标准12.2.2视频信息的时空掩蔽效应12.3数字视频水印要求12.4视频水印的分类12.5国内外视频水印介绍12.5.1面向原始视频水印12.5.2面向压缩域视频水印12.6DEw视频水印算法实例12.6.1DEW算法原理12.6.2参数选择及流程描述12.7小结第13章音频水印13.1音频水印特点13.1.1人类听觉系统13.1.2音频文件格式13.1.3声音传送环境j13.2音频水印算法评价标准13.2.1感知质量评测标准13.2.2鲁棒性评测标准13.2.3虚警率13.3音频水印分类及比较13.3.1经典的音频信息隐藏技术13.3.2变换域的音频信息隐藏技术13.3.3MP3压缩域的音频信息隐藏技术13.4DCT域分段自适应音频水印算法实例13.4.1声音段分类方法13.4.2水印嵌入13.4.3水印检测13.4.4仿真结果13.5小结第14章隐秘分析技术14.1隐秘分析概述14.1.1隐秘分析技术原理和模型14.1.2隐秘分析分类14.1.3隐秘分析性能评估14.2隐秘分析算法介绍14.2.1专用隐秘分析算法14.2.2通用隐秘分析算法14.2.3隐秘分析算法实例14.3小结第15章感知laash介绍15.1概述15.1.1感知hash及其特性15.1.2感知hash研究现状与分类15.2感知hash应用模式15.3基于Gabor滤波特征的数字图像感知hash15.3.1Gabor滤波特征介绍15.3.2感知hash算法设计15.3.3实验与结果分析15.4基于知网语义特征的文本hash信息可信性检测15.4.1知网语义特征选择15.4.2文本hash值的产生15.4.3基于认知hash的文本来源可信性检测15.4.4实验及结果分析15.5小结第16章被动盲数字图像可信性度量模型研究16.1概述16.1.1数字图像信任危机16.1.2数字图像可信性研究的非盲环境和盲环境16.1.3数字图像的生存环境、生命期和生命烙印16.2相关工作16.2.1数字图像被动盲取证研究现状16.2.2数字图像可信性度量与数字图像取证技术比较16.3可信性度量模型16.3.1问题描述16.3.2可信性判断模型16.3.3数字图像可信性度量模型体系16.4基于AHP的可信性综合度量模型16.4.1模型算法描述16.4.2实验与结果分析16.5基于HMM的可信性历史度量模型16.6小结参考文献国外部分网址国内部分网址
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30