• 信息隐藏理论与实践
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息隐藏理论与实践

正版现货,品相完整,套书只发一本,多版面书籍只对书名

42.28 5.6折 76 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者曹云飞 著

出版社国防工业出版社

出版时间2016-07

版次1

装帧平装

上书时间2024-07-03

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 曹云飞 著
  • 出版社 国防工业出版社
  • 出版时间 2016-07
  • 版次 1
  • ISBN 9787118108774
  • 定价 76.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
《信息隐藏理论与实践》全面介绍信息隐藏技术的基本概念和发展现状,给出数字隐写、数字隐写分析、数字水印与版权标识、数字媒体取证等的基本原理、技术方法及在信息安全领域的应用。《信息隐藏理论与实践》适合作为密码学或信息安全专业的本科生或研究生学习信息隐藏的入门教程,也适合作为信息隐藏课题相关工作者的指导读物。
【目录】
第1章信息隐藏概论

1.1信息隐藏的基本概念

1.1.1概念

1.1.2模型

1.1.3信息隐藏与密码技术的区别

1.2信息隐藏的历史

1.3信息隐藏的分类

1.3.1按使用密钥方式分类

1.3.2按载体类型分类

1.3.3按提取过程是否需要原始载体分类

1.3.4按保护对象分类

1.4信息隐藏的基本特征

1.4.1不可感知性

1.4.2鲁棒性

1.4.3隐藏容量

1.4.4安全性

1.4.5错误率

1.5信息隐藏的理论局限

1.5.1熵

1.5.2理论局限

1.6信息隐藏的应用

1.6.1隐蔽通信应用

1.6.2数字水印应用

1.7信息隐藏的发展

参考文献

第2章数字隐写

2.1数字隐写的基本原理

2.1.1数字隐写系统的模型

2.1.2数字隐写系统的分类

2.1.3数字隐写系统的安全性

2.1.4数字隐写系统的评价指标

2.2空域隐写技术

2.2.1LSB简单替换及匹配隐写

2.2.2BPCS隐写

2.2.3PVD隐写

2.2.4OPA隐写

2.2.5其他空域隐写技术

2.3DCT域隐写技术

2.3.1JSteg隐写

2.3.2F5隐写

2.3.3OutCuess隐写

2.3.4MB隐写

2.3.5其他DCT域隐写技术

2.4无损隐写技术

2.4.1HS无损隐写

2.4.2BF无损隐写

2.4.3其他无损隐写技术

参考文献

第3章数字隐写分析

3.1数字隐写分析的基本原理

3.1.1数字隐写分析系统的模型

3.1.2数字隐写分析系统的分类

3.1.3数字隐写分析系统的评价指标

3.1.4数字隐写分析的发展现状

3.2专用隐写分析算法

3.2.1卡方分析

3.2.2RS分析

3.2.3SPA分析

3.2.4WS分析

3.2.5其他专用分析方法

3.3通用隐写分析算法

3.3.1通用隐写分析的一般步骤

3.3.2隐写分析中的常用分类器

3.3.3隐写分析中的经典统计特征

参考文献

第4章数字水印与版权标志

4.1知识产权保护

4.1.1DRM技术

4.1.2版权标记

4.2数字水印技术

4.2.1数字水印基本知识

4.2.2水印预处理技术

4.2.3数字水印嵌入及提取

4.2.4数字水印性能评估

4.2.5图像数字水印算法

4.2.6音频数字水印算法

4.2.7视频数字水印算法

4.3数字指纹

4.3.1数字指纹概述

4.3.2数字指纹的术语

4.3.3数字指纹系统模型与分类

4.3.4数字指纹分析

4.3.5数字指纹的编码

4.3.6数字指纹系统模型构造方案

4.3.7数字指纹在盗版追踪中的应用

参考文献

第5章数字媒体取证

5.1数字媒体取证概述

5.1.1主动取证

5.1.2被动取证

5.2数字图像取证技术

5.2.1数字图像取证技术概述

5.2.2基于脆弱水印的图像取证

5.2.3基于零水印的图像取证

5.2.4基于可恢复水印的图像取证

5.3数字语音取证技术

5.3.1数字语音取证技术概述

5.3.2基于二值图像的脆弱水印用于语音取证

5.3.3基于内容的脆弱水印用于语音取证

5.4数字视频取证技术

5.4.1数字视频取证技术概述

5.4.2基于脆弱水印的H.264/AVC压缩视频取证

5.4.3基于半脆弱可逆水印的MPEG—4压缩视频取证

5.4.4基于VLC域半脆弱水印的H264/AVC压缩视频取证

参考文献

第6章信息隐藏的其他重要应用

6.1广播加密

6.1.1简介

6.1.2叛逆者追踪

6.1.3典型方案介绍

6.2扩展频谱通信

6.2.1扩展频谱概述

6.2.2扩展频谱的方式

6.2.3扩展频谱的应用

6.3匿名通信

6.3.1匿名通信技术概述

6.3.2典型的匿名体制与技术

6.3.3匿名通信技术的发展趋势

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP