• 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
  • 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
  • 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
  • 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
  • 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
  • 高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用
21年品牌 40万+商家 超1.5亿件商品

高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用

5 1.8折 28 九品

库存3件

湖北武汉
认证卖家担保交易快速发货售后保障

作者王丽娜 著

出版社武汉大学出版社

出版时间2012-05

版次1

装帧平装

货号75-1a-1

上书时间2024-05-05

   商品详情   

品相描述:九品
图书标准信息
  • 作者 王丽娜 著
  • 出版社 武汉大学出版社
  • 出版时间 2012-05
  • 版次 1
  • ISBN 9787307090309
  • 定价 28.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 217页
  • 字数 365千字
  • 正文语种 简体中文
  • 丛书 高等学校信息安全专业“十二五”规划教材
【内容简介】
信息隐藏技术是一种重要的信息安全技术。《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。
《高等学校信息安全专业“十二五”规划教材:信息隐藏技术与应用》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也可作为科研院所,的相关专业的科技工作者参考书。
【目录】
第1章信息隐藏技术概论
1.1信息隐藏的概念、分类及特点
1.1.1什么是信息隐藏
1.1.2信息隐藏的分类
1.1.3信息隐藏技术特点
1.2信息隐藏模型
1.3信息隐藏的算法
1.4信息隐藏技术的发展
1.5信息隐藏技术的应用领域

第2章隐秘技术
2.1空域隐秘技术
2.1.1最不重要位替换
2.1.2伪随机置换
2.1.3图像降级和隐蔽信道
2.1.4二进制图像中的信息隐藏
2.2变换域隐秘技术

第3章数字水印技术
3.1数字水印概述
3.2基本原理、分类及模型
3.3常用实现方法
3.4数字水印研究现状、发展趋势及应用
3.4.1数字水印研究领域现状
3.4.2发展趋势
3.4.3数字水印的应用
3.5DCT域图像水印技术
3.5.1DCT域图像水印技术
3.5.2水印嵌入过程
3.5.3知觉分析
3.5.4DCT系数的统计模型
3.5.5水印验证过程
3.5.6水印检测

第4章基于混沌特性的小波数字水印算法C-SVD
4.1小波
4.1.1小波分析
4.1.2小波分析对信号的处理
4.2基于混沌特性的小波数字水印算法C-SVD
4.2.1小波SVD数字水印算法
4.2.2基于混沌特性的小波数字水印算法C-SVD
4.3图像的数字水印嵌入及图像的类型解析
4.4声音的数字水印嵌入
4.5数字水印的检测
4.6数字水印检测结果的评测
4.7小结

第5章基于混沌与细胞自动机的数字水印结构
5.1概述
5.2细胞自动机
5.2.1细胞自动机基本概念
5.2.2基于投票规则的细胞自动机
5.3信号分析和图像处理
5.4各种数字水印结构形式
5.5基于混沌与细胞自动机数字转化为灰度图像
5.5.1混沌产生随机序列
5.5.2细胞自动机
5.5.3灰度图像产生过程
5.5.4水印算法
5.5.5实验测试方法及结果
5.6小结

第6章数字指纹
6.1概论
6.1.1定义和术语
6.1.2数字指纹的要求与特性
6.1.3数字指纹的发展历史
6.2指纹的分类
6.2.1数字指纹系统模型
6.2.2指纹的分类
6.3数字指纹的攻击
6.4指纹方案
6.4.1叛逆者追踪
6.4.2统计指纹
6.4.3非对称指纹
6.4.4匿名指纹
6.5小结

第7章数字水印的攻击方法和对抗策略
7.1水印攻击
7.1.1攻击方法分类
7.1.2应用中的典型攻击方式
7.2解释攻击及其解决方案
7.2.1解释攻击
7.2.2抗解释攻击
7.3一种抗解释攻击的非对称数字水印实施框架

第8章数字水印的评价理论和测试基准
8.1性能评价理论和表示
8.1.1评测的对象
8.1.2视觉质量度量
8.1.3感知质量度量
8.1.4可靠性评价与表示
8.1.5水印容量
8.1.6速度
8.1.7统计不可检测性
8.1.8非对称
8.1.9面向应用的评测
8.2水印测试基准程序
8.2.1Stirmark
8.2.2Checkmark
8.2.3Optimark
8.2.4测试图像

第9章网络环境下安全数字水印协议
9.1各大水印应用项目介绍
9.2DHWM的优点和缺陷
9.2.1DHwM协议
9.2.2DHwM协议的优缺点
9.3一种新的安全水印协议
9.3.1一种安全水印协议
9.3.2该协议的分析和评价
9.4水印应用一般性框架
9.4.1媒体安全分发事物模型
9.4.2水印应用一般性框架
9.5小结

第10章软件水印
10.1各种攻击
10.1.1水印系统的攻击
10.1.2指纹系统的攻击
10.2软件水印
10.2.1静态软件水印
10.2.2动态软件水印
10.2.3动态图水印
10.3对Java程序的软件水印技术
10.4小结

第11章数字权益管理
11.1DRM概述
11.1.1DRM的概念
11.1.2DRM的功能
11.1.3端到端的DRM过程
11.1.4DRM系统的体系结构
11.2DRM技术
11.2.1资源标定
11.2.2资源元数据
11.2.3权益说明语言
11.2.4资源的安全和保护
11.2.5权益监督执行
11.2.6信任管理
11.2.7可信计算
11.3DRM应用
11.4小结

第12章视频水印
12.1概论
12.2数字视频特点
12.2.1视频信息的编码标准
12.2.2视频信息的时空掩蔽效应
12.3数字视频水印要求
12.4视频水印的分类
12.5国内外视频水印介绍
12.5.1面向原始视频水印
12.5.2面向压缩域视频水印
12.6DEw视频水印算法实例
12.6.1DEW算法原理
12.6.2参数选择及流程描述
12.7小结

第13章音频水印
13.1音频水印特点
13.1.1人类听觉系统
13.1.2音频文件格式
13.1.3声音传送环境j
13.2音频水印算法评价标准
13.2.1感知质量评测标准
13.2.2鲁棒性评测标准
13.2.3虚警率
13.3音频水印分类及比较
13.3.1经典的音频信息隐藏技术
13.3.2变换域的音频信息隐藏技术
13.3.3MP3压缩域的音频信息隐藏技术
13.4DCT域分段自适应音频水印算法实例
13.4.1声音段分类方法
13.4.2水印嵌入
13.4.3水印检测
13.4.4仿真结果
13.5小结

第14章隐秘分析技术
14.1隐秘分析概述
14.1.1隐秘分析技术原理和模型
14.1.2隐秘分析分类
14.1.3隐秘分析性能评估
14.2隐秘分析算法介绍
14.2.1专用隐秘分析算法
14.2.2通用隐秘分析算法
14.2.3隐秘分析算法实例
14.3小结

第15章感知laash介绍
15.1概述
15.1.1感知hash及其特性
15.1.2感知hash研究现状与分类
15.2感知hash应用模式
15.3基于Gabor滤波特征的数字图像感知hash
15.3.1Gabor滤波特征介绍
15.3.2感知hash算法设计
15.3.3实验与结果分析
15.4基于知网语义特征的文本hash信息可信性检测
15.4.1知网语义特征选择
15.4.2文本hash值的产生
15.4.3基于认知hash的文本来源可信性检测
15.4.4实验及结果分析
15.5小结

第16章被动盲数字图像可信性度量模型研究
16.1概述
16.1.1数字图像信任危机
16.1.2数字图像可信性研究的非盲环境和盲环境
16.1.3数字图像的生存环境、生命期和生命烙印
16.2相关工作
16.2.1数字图像被动盲取证研究现状
16.2.2数字图像可信性度量与数字图像取证技术比较
16.3可信性度量模型
16.3.1问题描述
16.3.2可信性判断模型
16.3.3数字图像可信性度量模型体系
16.4基于AHP的可信性综合度量模型
16.4.1模型算法描述
16.4.2实验与结果分析
16.5基于HMM的可信性历史度量模型
16.6小结
参考文献
国外部分网址
国内部分网址
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP