注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息系统信息隐藏概论

信息隐藏概论

信息隐藏概论

定 价:¥53.00

作 者: 陆哲明,聂廷远,吉爱国 著
出版社: 电子工业出版社
丛编项: “信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
标 签: 工学 教材 研究生/本科/专科教材

购买这本书可以去


ISBN: 9787121243905 出版时间: 2014-11-01 包装: 平装
开本: 16开 页数: 420 字数:  

内容简介

  信息隐藏技术是一种重要的现代信息安全技术。本书全面介绍了信息隐藏的概念、发展现状、各个研究分支的基础理论和技术方法及其在信息安全领域的应用。本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相关理论与技术。其次,详细介绍三类主要的信息隐藏技术――隐写术、数字水印技术和数字指纹技术的概念、基础理论和主要方法。接着,介绍一种近年来比较热门的损信息隐藏技术以及信息隐藏技术的其他研究分支。然后,分别介绍针对隐写技术和数字水印的攻击技术――隐写分析和数字水印攻击技术的基本概念、分类和典型方法。最后,介绍信息隐藏技术在知识产权保护、内容认证和保密通信等领域的典型应用。

作者简介

  陆哲明,浙江大学航空航天学院教授、博导、副所长。1999年留哈尔滨工业大学任讲师,2000年破格为副教授,2003年破格为教授,2004年评为博士生导师。2004年10月-2006年1月作为洪堡学者赴德国弗莱堡大学作图像检索方向的访问研究。2006年1月回国就职于哈尔滨工业大学深圳研究生院视觉信息分析与处理研究中心主任、教授、博导;2007年2月作为百人计划引进到中山大学信息科学与技术学院任教授、博导;2009年1月引进到浙江大学航空航天学院航天电子工程研究所任教授、博导、副所长。

图书目录

第1章 绪论
1.1 网络信息安全
1.1.1 网络时代和信息安全问题
1.1.2 信息安全技术概述
1.2 信息隐藏的基本概念
1.2.1 信息隐藏的产生背景
1.2.2 信息隐藏的定义和相关术语
1.2.3 信息隐藏技术的特性和要求
1.3 信息隐藏的模型
1.3.1 囚徒模型
1.3.2 通用模型
1.3.3 通信模型
1.3.4 广义模型
1.3.5 不对称信息空间模型
1.4 信息隐藏的研究分支
1.4.1 隐写术
1.4.2 版权标记
1.4.3 隐蔽信道
1.4.4 阈下信道
1.4.5 低截获概率通信
1.4.6 匿名通信
1.5 信息隐藏技术的分类
1.5.1 按载体类型分类
1.5.2 按密钥对称性分类
1.5.3 按嵌入域分类
1.5.4 其他分类方式
1.6 信息隐藏技术的历史发展
1.6.1 古代信息隐藏技术
1.6.2 近代信息隐藏技术
1.6.3 现代数字信息隐藏技术
1.7 信息隐藏的应用领域
1.7.1 保密通信
1.7.2 版权保护和复制控制
1.7.3 数字指纹(盗版者/叛逆者追踪)
1.7.4 内容认证(真伪鉴别、完整性鉴别)
1.7.5 标注
1.7.6 其他应用
1.8 本章小结
习题
第2章 隐写术
2.1 保密通信概述
2.1.1 基本概念和分类
2.1.2 基于经典密码术的保密通信
2.1.3 混沌保密通信
2.1.4 量子保密通信
2.1.5 基于隐写术的保密通信
2.2 隐写术的相关概念和分类
2.2.1 隐写术的基本概念
2.2.2 隐写术的分类
2.2.3 语义隐写术概述
2.2.4 技术隐写术概述
2.3 隐写系统的性能评价
2.3.1 透明性
2.3.2 秘密信息的正确恢复率(鲁棒性)
2.3.3 隐写容量
2.3.4 安全性
2.3.5 系统复杂度
2.4 基于文本载体的隐写术
2.4.1 引言
2.4.2 基于文档格式微调的隐写术
2.4.3 基于空格和标点符号的隐写术
2.4.4 基于字符特征的隐写术
2.4.5 基于自然语言的隐写术
2.4.6 基于变换域的隐写术
2.4.7 对比和总结
2.5 基于图像载体的隐写术
2.5.1 引言
2.5.2 空域隐写术
2.5.3 变换域隐写术
2.5.4 JPEG图像隐写术
2.6 基于音频载体的隐写术
2.6.1 引言
2.6.2 时域隐写方法
2.6.3 变换域隐写方法
2.6.4 压缩域隐写方法
2.7 基于视频载体的隐写术
2.7.1 引言
2.7.2 未压缩视频中的隐写
2.7.3 压缩视频中的隐写
2.7.4 分析与比较
2.8 本章小结
习题
第3章 数字水印技术
3.1 数字水印技术的提出背景
3.2 数字水印技术的相关概念和分类
3.2.1 数字水印技术相关概念
3.2.2 数字水印技术和隐写术的区别
3.2.3 数字水印及数字水印技术的分类
3.3 数字水印系统的框架模型
3.3.1 数字水印系统基本框架
3.3.2 基于通信系统的数字水印模型
3.3.3 数字水印系统的几何模型
3.4 数字水印技术的应用和性能评价
3.4.1 数字水印技术的应用
3.4.2 数字水印技术的特性
3.4.3 数字水印系统的评价问题
3.5 数字图像水印技术
3.5.1 数字图像水印系统的基本要求
3.5.2 数字图像水印系统的基本模型和算法分类
3.5.3 数字图像水印系统的关键技术
3.5.4 数字图像水印算法的评价
3.5.5 典型鲁棒图像水印算法
3.5.6 典型脆弱图像水印算法
3.6 数字音频水印技术
3.6.1 音频水印系统的基本要求
3.6.2 音频水印系统的基本模型
3.6.3 含水印音频质量的评价
3.6.4 数字音频水印算法的鲁棒性评测
3.6.5 典型时域数字音频水印算法
3.6.6 典型变换域数字音频水印算法
3.6.7 典型压缩域数字音频水印算法
3.7 数字视频水印技术
3.7.1 数字视频水印技术的特点和面临的挑战
3.7.2 视频数字水印系统的模型和算法分类
3.7.3 典型原始域视频水印算法
3.7.4 典型压缩域视频水印算法
3.8 本章小结
习题
第4章 数字指纹技术
4.1 数字指纹技术的提出背景
4.1.1 指纹和指纹识别
4.1.2 数字指纹技术的提出背景
4.2 数字指纹技术的相关概念和分类
4.2.1 数字指纹技术的相关概念
4.2.2 数字指纹技术的特性要求
4.2.3 数字指纹技术的分类
4.3 数字指纹系统模型和性能评价
4.3.1 数字指纹系统模型
4.3.2 数字指纹系统的攻击手段
4.3.3 数字指纹技术的性能评价
4.4 指纹编码和指纹协议概述
4.4.1 指纹编码概述
4.4.2 指纹协议概述
4.5 统计指纹技术
4.6 对称指纹技术
4.6.1 对称指纹技术的基本方案
4.6.2 基本叛逆者追踪协议
4.7 非对称指纹技术
4.7.1 非对称指纹技术的基本方案
4.7.2 非对称叛逆者追踪协议
4.8 匿名指纹技术
4.8.1 匿名指纹技术的基本思想
4.8.2 一种典型的匿名指纹技术
4.9 共谋安全指纹技术
4.9.1 共谋攻击方式
4.9.2 术语与定义
4.9.3 编码设计
4.9.4 -安全码
4.9.5 I码
4.9.6 BIBD码
4.9.7 典型叛逆者追踪方案
4.10 本章小结
习题
第5章 损信息隐藏技术
5.1 损信息隐藏技术的提出背景
5.2 损信息隐藏技术的相关概念和分类
5.2.1 损信息隐藏的相关概念
5.2.2 损信息隐藏的关键问题
5.2.3 损信息隐藏的分类
5.3 损信息隐藏系统的框架和性能评价
5.3.1 损信息隐藏的框架模型
5.3.2 损信息隐藏算法的评价
5.4 空域损信息隐藏技术
5.4.1 基于损压缩替换的损信息隐藏
5.4.2 基于模加的损信息隐藏
5.4.3 基于差值扩展的损信息隐藏
5.4.4 基于直方图移位的损信息隐藏
5.5 变换域损信息隐藏技术
5.5.1 整数DCT变换域数值扩展技术
5.5.2 整数DWT变换域数值扩展技术
5.5.3 整数变换域直方图移位技术
5.6 压缩域损信息隐藏技术
5.6.1 压缩域损信息隐藏技术和应用要求
5.6.2 BTC压缩域损信息隐藏
5.6.3 JPEG压缩域损信息隐藏
5.7 本章小结
习题
第6章 其他信息隐藏研究分支简介
6.1 隐蔽信道
6.1.1 隐蔽信道基本概念
6.1.2 隐蔽信道分类
6.1.3 隐蔽信道研究领域
6.1.4 隐蔽信道分析技术
6.2 阈下信道
6.2.1 阈下信道相关概念
6.2.2 阈下信道的存在性
6.2.3 阈下信道的模型和评价指标
6.2.4 阈下信道的构造方法
6.3 低截获概率通信
6.3.1 扩频通信技术
6.3.2 流星余迹猝发通信技术
6.4 匿名通信
6.4.1 匿名通信概述
6.4.2 匿名通信系统体系结构
6.4.3 匿名性能与效率
6.5 本章小结
习题
第7章 隐写分析技术
7.1 隐写分析基本概念和分类
7.1.1 基本概念
7.1.2 分类
7.2 隐写分析算法的评价指标
7.2.1 可靠性和准确性
7.2.2 适用性
7.2.3 分类代价
7.2.4 实用性和计算复杂度
7.3 图像专用隐写分析
7.3.1 引言
7.3.2 针对空域LSB替换的专用隐写分析算法
7.3.3 针对LSB匹配隐写的专用隐写分析算法
7.3.4 针对JPEG图像隐写的专用分析算法
7.4 图像通用隐写分析
7.4.1 图像通用隐写分析基本思想
7.4.2 支持向量机分类技术
7.4.3 图像通用隐写分析算法概述
7.4.4 典型通用隐写分析算法
7.5 音频隐写分析技术
7.5.1 专用音频隐写分析的机理
7.5.2 通用音频隐写分析的机理
7.5.3 音频隐写分析系统模型
7.5.4 针对LSB隐藏的隐写分析方法
7.5.5 通用音频隐写分析方法
7.6 视频隐写分析技术
7.6.1 视频隐写分析基本原理及框架
7.6.2 视频隐写分析特点
7.6.3 视频隐写分析算法的评估指标
7.6.4 强针对性视频隐写分析算法
7.6.5 视频盲隐写分析算法
7.7 本章小结
习题
第8章 数字水印攻击技术
8.1 数字水印系统的鲁棒性和安全性
8.1.1 鲁棒性
8.1.2 安全性
8.2 数字水印攻击技术的相关概念和分类
8.2.1 攻击方法的分类
8.2.2 受限的水印操作
8.2.3 关于对手的假设
8.3 非授权去除攻击
8.3.1 引言
8.3.2 去除攻击
8.3.3 掩盖攻击
8.3.4 对策
8.4 非授权嵌入攻击
8.4.1 引言
8.4.2 复制攻击
8.4.3 多重嵌入攻击
8.4.4 协议攻击
8.4.5 针对脆弱水印的非授权嵌入攻击
8.4.6 对策
8.5 非授权检测攻击
8.5.1 问题
8.5.2 对策
8.6 系统攻击和法律攻击
8.6.1 引言
8.6.2 体系结构问题
8.6.3 典型合法攻击
8.7 本章小结
习题
第9章 信息隐藏技术的应用
9.1 知识产权保护
9.1.1 基于数字水印的版权保护系统框架
9.1.2 数字水印版权系统与PKI/CA体系的对比
9.1.3 系统实现方案
9.2 军事保密通信
9.2.1 系统组成
9.2.2 系统采用的秘密语音隐藏方案
9.2.3 隐藏效果
9.3 交易跟踪
9.3.1 系统整体架构
9.3.2 版权注册与认定
9.3.3 指纹证书管理
9.3.4 指纹嵌入与作品分发
9.3.5 作品版权主动追踪
9.4 真伪鉴别
9.4.1 电子公文特点
9.4.2 嵌有水印公章的特点和需求
9.4.3 公章认证方案
9.4.4 电子印章系统
9.5 复制控制
9.5.1 现有的复制控制技术
9.5.2 视频水印技术用于复制控制需解决的问题
9.5.3 一种典型的DVD复制控制系统方案
9.6 广播监控
9.6.1 数字视频广播
9.6.2 视频广播监控问题
9.6.3 基于数字水印的视频广播监控
9.7 其他应用
9.7.1 印刷防伪
9.7.2 软件保护
9.7.3 媒体桥
9.8 本章小结
习题
参考文献
索引

本目录推荐