书籍详情
《网络与信息安全前沿技术丛书:信息隐藏理论与实践》[26M]百度网盘|亲测有效|pdf下载
  • 网络与信息安全前沿技术丛书:信息隐藏理论与实践

  • 出版社:国防工业出版社
  • 出版时间:2016-07
  • 热度:10606
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

  信息隐藏技术是一种重要的信息安全技术,用于隐藏被保护信息的存在性。《网络与信息安全前沿技术丛书:信息隐藏理论与实践》全面介绍信息隐藏技术的基本概念和发展现状,给出数字隐写、数字隐写分析、数字水印与版权标识、数字媒体取证等的基本原理、技术方法及其在信息安全领域的应用,是一本导论性著作。《网络与信息安全前沿技术丛书:信息隐藏理论与实践》适合作为密码学或信息安全专业的本科生或研究生学习信息隐藏的入门教程,也适合作为信息隐藏课题相关工作者的指导读物。

内容简介

  信息主要有两种基本保护方法:密码与信息隐藏。但是随着密码分析技术的发展及计算机并行处理速度的飞速提高,使得传统密码体系的安全性受到严峻挑战,从而促使信息隐藏技术得到产生和发展。通过将秘密信息隐藏到公开的载体信息中,可达到证实载体信息所有权、数据完整性或传输秘密信息的目的,从而为信息安全问题提供一种新的解决方法。《网络与信息安全前沿技术丛书:信息隐藏理论与实践》全面介绍信息隐藏技术的基本概念和发展现状,给出数字隐写、数字隐写分析、数字水印与版权标识、数字媒体取证等的基本原理、技术方法及在信息安全领域的应用。《网络与信息安全前沿技术丛书:信息隐藏理论与实践》适合作为密码学或信息安全专业的本科生或研究生学习信息隐藏的入门教程,也适合作为信息隐藏课题相关工作者的指导读物。

内页插图

目录

第1章 信息隐藏概论
1.1 信息隐藏的基本概念
1.1.1 概念
1.1.2 模型
1.1.3 信息隐藏与密码技术的区别
1.2 信息隐藏的历史
1.3 信息隐藏的分类
1.3.1 按使用密钥方式分类
1.3.2 按载体类型分类
1.3.3 按提取过程是否需要原始载体分类
1.3.4 按保护对象分类
1.4 信息隐藏的基本特征
1.4.1 不可感知性
1.4.2 鲁棒性
1.4.3 隐藏容量
1.4.4 安全性
1.4.5 错误率
1.5 信息隐藏的理论局限
1.5.1 熵
1.5.2 理论局限
1.6 信息隐藏的应用
1.6.1 隐蔽通信应用
1.6.2 数字水印应用
1.7 信息隐藏的发展
参考文献

第2章 数字隐写
2.1 数字隐写的基本原理
2.1.1 数字隐写系统的模型
2.1.2 数字隐写系统的分类
2.1.3 数字隐写系统的安全性
2.1.4 数字隐写系统的评价指标
2.2 空域隐写技术
2.2.1 LSB简单替换及匹配隐写
2.2.2 BPCS隐写
2.2.3 PVD隐写
2.2.4 OPA隐写
2.2.5 其他空域隐写技术
2.3 DCT域隐写技术
2.3.1 JSteg隐写
2.3.2 F5隐写
2.3.3 OutCuess隐写
2.3.4 MB隐写
2.3.5 其他DCT域隐写技术
2.4 无损隐写技术
2.4.1 HS无损隐写
2.4.2 BF无损隐写
2.4.3 其他无损隐写技术
参考文献

第3章 数字隐写分析
3.1 数字隐写分析的基本原理
3.1.1 数字隐写分析系统的模型
3.1.2 数字隐写分析系统的分类
3.1.3 数字隐写分析系统的评价指标
3.1.4 数字隐写分析的发展现状
3.2 专用隐写分析算法
3.2.1 卡方分析
3.2.2 RS分析
3.2.3 SPA分析
3.2.4 WS分析
3.2.5 其他专用分析方法
3.3 通用隐写分析算法
3.3.1 通用隐写分析的一般步骤
3.3.2 隐写分析中的常用分类器
3.3.3 隐写分析中的经典统计特征
参考文献

第4章 数字水印与版权标志
4.1 知识产权保护
4.1.1 DRM技术
4.1.2 版权标记
4.2 数字水印技术
4.2.1 数字水印基本知识
4.2.2 水印预处理技术
4.2.3 数字水印嵌入及提取
4.2.4 数字水印性能评估
4.2.5 图像数字水印算法
4.2.6 音频数字水印算法
4.2.7 视频数字水印算法
4.3 数字指纹
4.3.1 数字指纹概述
4.3.2 数字指纹的术语
4.3.3 数字指纹系统模型与分类
4.3.4 数字指纹分析
4.3.5 数字指纹的编码
4.3.6 数字指纹系统模型构造方案
4.3.7 数字指纹在盗版追踪中的应用
参考文献

第5章 数字媒体取证
5.1 数字媒体取证概述
5.1.1 主动取证
5.1.2 被动取证
5.2 数字图像取证技术
5.2.1 数字图像取证技术概述
5.2.2 基于脆弱水印的图像取证
5.2.3 基于零水印的图像取证
5.2.4 基于可恢复水印的图像取证
5.3 数字语音取证技术
5.3.1 数字语音取证技术概述
5.3.2 基于二值图像的脆弱水印用于语音取证
5.3.3 基于内容的脆弱水印用于语音取证
5.4 数字视频取证技术
5.4.1 数字视频取证技术概述
5.4.2 基于脆弱水印的H.264/AVC压缩视频取证
5.4.3 基于半脆弱可逆水印的MPEG-4压缩视频取证
5.4.4 基于VLC域半脆弱水印的H.264/AVC压缩视频取证
参考文献

第6章 信息隐藏的其他重要应用
6.1 广播加密
6.1.1 简介
6.1.2 叛逆者追踪
6.1.3 典型方案介绍
6.2 扩展频谱通信
6.2.1 扩展频谱概述
6.2.2 扩展频谱的方式
6.2.3 扩展频谱的应用
6.3 匿名通信
6.3.1 匿名通信技术概述
6.3.2 典型的匿名体制与技术
6.3.3 匿名通信技术的发展趋势
参考文献

前言/序言

  20世纪90年代以来,随着互联网的普及以及信息处理技术和通信手段的飞速发展,图、文、声、像等多媒体数据可以在通信网络中迅速便捷地传输,为信息的存储、复制、处理和利用提供了显著便利,也为信息资源的充分共享提供了条件。随着信息时代的到来,带来通信便利的同时,也给信息安全提出新的挑战。无论军队、政府与个人,在通信过程中总有一些重要的敏感信息不希望被第三方发现、截获,网络的图像、视频等多媒体数据需要版权保护,新兴电子商务数据应该被确认真实等。网络中传输的信息如何保证安全性呢?当前,信息主要有两种基本保护方法,即密码与信息隐藏这两种技术。密码技术是隐藏被保护信息的内容,而信息隐藏技术是隐藏被保护信息的存在性。密码技术通过加密,将秘密信息转化为随机序列,只有拥有正确密钥的通信双方才能够正确提取。但是随着密码分析技术的发展及计算机并行处理速度的飞速提高,使得传统密码体系的安全性受到严峻挑战。一系列密码分析的成功使人们重新思考加密通信的安全性。另一方面,信息加密后通常是乱码,容易引起拦截者的注意,即使拦截者不能破解,也能成功地拦截信息,甚至破坏和干扰通信的进行。密码技术的局限性促使信息隐藏技术产生和发展。它通过将秘密信息隐藏到公开的载体信息中,达到证实载体信息所有权、数据完整性或传输秘密信息的目的,从而为信息安全问题提供一种新的解决方法。这种通过把信息存在本身隐藏起来的技术使得攻击者无从获得秘密信息的位置,从而增强了安全性。
  信息隐藏(Information Hiding)有时也称数据隐藏(Data Hiding)。从广义上看,信息隐藏有多种含义:一是信息不可见;二是信息的存在性隐蔽;三是信息的接收方和发送方隐蔽;四是传输的信道隐蔽。信息隐藏就是将保密信息隐藏于另一非保密信息载体中,以不引起攻击者的注意。这里的载体可以是图像、视频、音频、文本等,也可以是信道,甚至是某套编码体制或整个系统。广义上的信息隐藏技术包括数字隐写技术、数字隐写分析技术、数字水印与版权标志技术、数字媒体取证技术等。从狭义上看,信息隐藏就是将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。
  近年来,对数字作品版权和个人隐私保护等方面的需求,激起了信息隐藏技术的研究热潮。许多大学、研究机构和公司已经纷纷开展这方面的研究,并每年召开专门的国际国内学术研讨会定期交流。