信息隱藏技術(shù)是一種重要的信息安全技術(shù)!陡叩葘W(xué)校信息安全專業(yè)“十二五”規(guī)劃教材:信息隱藏技術(shù)與應(yīng)用》主要內(nèi)容包括信息隱藏技術(shù)概論,隱秘技術(shù)與分析;數(shù)字圖像水印原理與技術(shù),基于混沌特性的小波數(shù)字水印算法;一種基于混沌和細(xì)胞自動機(jī)的數(shù)字水印結(jié)構(gòu);數(shù)字指紋;數(shù)字水印的評價理論和測試基準(zhǔn),數(shù)字水印的攻擊方法、策略,數(shù)字水印應(yīng)用協(xié)議;也簡單介紹了軟件水印、數(shù)字權(quán)益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術(shù),并包含感知hash介紹和被動盲數(shù)字圖像可信性度量模型研究的相關(guān)內(nèi)容。
《高等學(xué)校信息安全專業(yè)“十二五”規(guī)劃教材:信息隱藏技術(shù)與應(yīng)用》可作為高等院校具有一定計算機(jī)基礎(chǔ)的信息安全專業(yè)、密碼學(xué)專業(yè)、計算機(jī)專業(yè)、通信工程專業(yè)的研究生或高年級本科生教材或參考書,也可作為科研院所,的相關(guān)專業(yè)的科技工作者參考書。
第1章 信息隱藏技術(shù)概論
1.1 信息隱藏的概念、分類及特點(diǎn)
1.1.1 什么是信息隱藏
1.1.2 信息隱藏的分類
1.1.3 信息隱藏技術(shù)特點(diǎn)
1.2 信息隱藏模型
1.3 信息隱藏的算法
1.4 信息隱藏技術(shù)的發(fā)展
1.5 信息隱藏技術(shù)的應(yīng)用領(lǐng)域
第2章 隱秘技術(shù)
2.1 空域隱秘技術(shù)
2.1.1 最不重要位替換
2.1.2 偽隨機(jī)置換
2.1.3 圖像降級和隱蔽信道
2.1.4 二進(jìn)制圖像中的信息隱藏
2.2 變換域隱秘技術(shù)
第3章 數(shù)字水印技術(shù)
3.1 數(shù)字水印概述
3.2 基本原理、分類及模型
3.3 常用實(shí)現(xiàn)方法
3.4 數(shù)字水印研究現(xiàn)狀、發(fā)展趨勢及應(yīng)用
3.4.1 數(shù)字水印研究領(lǐng)域現(xiàn)狀
3.4.2 發(fā)展趨勢
3.4.3 數(shù)字水印的應(yīng)用
3.5 DCT域圖像水印技術(shù)
3.5.1 DCT域圖像水印技術(shù)
3.5.2 水印嵌入過程
3.5.3 知覺分析
3.5.4 DCT系數(shù)的統(tǒng)計模型
3.5.5 水印驗(yàn)證過程
3.5.6 水印檢測
第4章 基于混沌特性的小波數(shù)字水印算法C-SVD
4.1 小波
4.1.1 小波分析
4.1.2 小波分析對信號的處理
4.2 基于混沌特性的小波數(shù)字水印算法C-SVD
4.2.1 小波SVD數(shù)字水印算法
4.2.2 基于混沌特性的小波數(shù)字水印算法C-SVD
4.3 圖像的數(shù)字水印嵌入及圖像的類型解析
4.4 聲音的數(shù)字水印嵌入
4.5 數(shù)字水印的檢測
4.6 數(shù)字水印檢測結(jié)果的評測
4.7 小結(jié)
第5章 基于混沌與細(xì)胞自動機(jī)的數(shù)字水印結(jié)構(gòu)
5.1 概述
5.2 細(xì)胞自動機(jī)
5.2.1 細(xì)胞自動機(jī)基本概念
5.2.2 基于投票規(guī)則的細(xì)胞自動機(jī)
5.3 信號分析和圖像處理
5.4 各種數(shù)字水印結(jié)構(gòu)形式
5.5 基于混沌與細(xì)胞自動機(jī)數(shù)字轉(zhuǎn)化為灰度圖像
5.5.1 混沌產(chǎn)生隨機(jī)序列
5.5.2 細(xì)胞自動機(jī)
5.5.3 灰度圖像產(chǎn)生過程
5.5.4 水印算法
5.5.5 實(shí)驗(yàn)測試方法及結(jié)果
5.6 小結(jié)
第6章 數(shù)字指紋
6.1 概論
6.1.1 定義和術(shù)語
6.1.2 數(shù)字指紋的要求與特性
6.1.3 數(shù)字指紋的發(fā)展歷史
6.2 指紋的分類
6.2.1 數(shù)字指紋系統(tǒng)模型
6.2.2 指紋的分類
6.3 數(shù)字指紋的攻擊
6.4 指紋方案
6.4.1 叛逆者追蹤
6.4.2 統(tǒng)計指紋
6.4.3 非對稱指紋
6.4.4 匿名指紋
6.5 小結(jié)
第7章 數(shù)字水印的攻擊方法和對抗策略
7.1 水印攻擊
7.1.1 攻擊方法分類
7.1.2 應(yīng)用中的典型攻擊方式
7.2 解釋攻擊及其解決方案
7.2.1 解釋攻擊
7.2.2 抗解釋攻擊
7.3 一種抗解釋攻擊的非對稱數(shù)字水印實(shí)施框架
第8章 數(shù)字水印的評價理論和測試基準(zhǔn)
8.1 性能評價理論和表示
8.1.1 評測的對象
8.1.2 視覺質(zhì)量度量
8.1.3 感知質(zhì)量度量
8.1.4 可靠性評價與表示
8.1.5 水印容量
8.1.6 速度
8.1.7 統(tǒng)計不可檢測性
8.1.8 非對稱
8.1.9 面向應(yīng)用的評測
8.2 水印測試基準(zhǔn)程序
8.2.1 Stirmark
8.2.2 Checkmark
8.2.3 Optimark
8.2.4 測試圖像
第9章 網(wǎng)絡(luò)環(huán)境下安全數(shù)字水印協(xié)議
9.1 各大水印應(yīng)用項(xiàng)目介紹
9.2 DHWM的優(yōu)點(diǎn)和缺陷
9.2.1 DHwM協(xié)議
9.2.2 DHwM協(xié)議的優(yōu)缺點(diǎn)
9.3 一種新的安全水印協(xié)議
9.3.1 一種安全水印協(xié)議
9.3.2 該協(xié)議的分析和評價
9.4 水印應(yīng)用一般性框架
9.4.1 媒體安全分發(fā)事物模型
9.4.2 水印應(yīng)用一般性框架
9.5 小結(jié)
第10章 軟件水印
10.1 各種攻擊
10.1.1 水印系統(tǒng)的攻擊
10.1.2 指紋系統(tǒng)的攻擊
10.2 軟件水印
10.2.1 靜態(tài)軟件水印
10.2.2 動態(tài)軟件水印
10.2.3 動態(tài)圖水印
10.3 對Java程序的軟件水印技術(shù)
10.4 小結(jié)
第11章 數(shù)字權(quán)益管理
11.1 DRM概述
11.1.1 DRM的概念
11.1.2 DRM的功能
11.1.3 端到端的DRM過程
11.1.4 DRM系統(tǒng)的體系結(jié)構(gòu)
11.2 DRM技術(shù)
11.2.1 資源標(biāo)定
11.2.2 資源元數(shù)據(jù)
11.2.3 權(quán)益說明語言
11.2.4 資源的安全和保護(hù)
11.2.5 權(quán)益監(jiān)督執(zhí)行
11.2.6 信任管理
11.2.7 可信計算
11.3 DRM應(yīng)用
11.4 小結(jié)
第12章 視頻水印
12.1 概論
12.2 數(shù)字視頻特點(diǎn)
12.2.1 視頻信息的編碼標(biāo)準(zhǔn)
12.2.2 視頻信息的時空掩蔽效應(yīng)
12.3 數(shù)字視頻水印要求
12.4 視頻水印的分類
12.5 國內(nèi)外視頻水印介紹
12.5.1 面向原始視頻水印
12.5.2 面向壓縮域視頻水印
12.6 DEw視頻水印算法實(shí)例
12.6.1 DEW算法原理
12.6.2 參數(shù)選擇及流程描述
12.7 小結(jié)
第13章 音頻水印
13.1 音頻水印特點(diǎn)
13.1.1 人類聽覺系統(tǒng)
13.1.2 音頻文件格式
13.1.3 聲音傳送環(huán)境j
13.2 音頻水印算法評價標(biāo)準(zhǔn)
13.2.1 感知質(zhì)量評測標(biāo)準(zhǔn)
13.2.2 魯棒性評測標(biāo)準(zhǔn)
13.2.3 虛警率
13.3 音頻水印分類及比較
13.3.1 經(jīng)典的音頻信息隱藏技術(shù)
13.3.2 變換域的音頻信息隱藏技術(shù)
13.3.3 MP3壓縮域的音頻信息隱藏技術(shù)
13.4 DCT域分段自適應(yīng)音頻水印算法實(shí)例
13.4.1 聲音段分類方法
13.4.2 水印嵌入
13.4.3 水印檢測
13.4.4 仿真結(jié)果
13.5 小結(jié)
第14章 隱秘分析技術(shù)
14.1 隱秘分析概述
14.1.1 隱秘分析技術(shù)原理和模型
14.1.2 隱秘分析分類
14.1.3 隱秘分析性能評估
14.2 隱秘分析算法介紹
14.2.1 專用隱秘分析算法
14.2.2 通用隱秘分析算法
14.2.3 隱秘分析算法實(shí)例
14.3 小結(jié)
第15章 感知laash介紹
15.1 概述
15.1.1 感知hash及其特性
15.1.2 感知hash研究現(xiàn)狀與分類
15.2 感知hash應(yīng)用模式
15.3 基于Gabor濾波特征的數(shù)字圖像感知hash
15.3.1 Gabor濾波特征介紹
15.3.2 感知hash算法設(shè)計
15.3.3 實(shí)驗(yàn)與結(jié)果分析
15.4 基于知網(wǎng)語義特征的文本hash信息可信性檢測
15.4.1 知網(wǎng)語義特征選擇
15.4.2 文本hash值的產(chǎn)生
15.4.3 基于認(rèn)知hash的文本來源可信性檢測
15.4.4 實(shí)驗(yàn)及結(jié)果分析
15.5 小結(jié)
第16章 被動盲數(shù)字圖像可信性度量模型研究
16.1 概述
16.1.1 數(shù)字圖像信任危機(jī)
16.1.2 數(shù)字圖像可信性研究的非盲環(huán)境和盲環(huán)境
16.1.3 數(shù)字圖像的生存環(huán)境、生命期和生命烙印
16.2 相關(guān)工作
16.2.1 數(shù)字圖像被動盲取證研究現(xiàn)狀
16.2.2 數(shù)字圖像可信性度量與數(shù)字圖像取證技術(shù)比較
16.3 可信性度量模型
16.3.1 問題描述
16.3.2 可信性判斷模型
16.3.3 數(shù)字圖像可信性度量模型體系
16.4 基于AHP的可信性綜合度量模型
16.4.1 模型算法描述
16.4.2 實(shí)驗(yàn)與結(jié)果分析
16.5 基于HMM的可信性歷史度量模型
16.6 小結(jié)
參考文獻(xiàn)
國外部分網(wǎng)址
國內(nèi)部分網(wǎng)址