图书介绍

信息隐藏技术及其应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息隐藏技术及其应用
  • 刘振华,尹萍编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030100840
  • 出版时间:2002
  • 标注页数:242页
  • 文件大小:17MB
  • 文件页数:255页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术及其应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息隐藏概论1

1.1 研究内容1

1.2 基本概念4

1.2.1 术语4

1.2.2 模型7

1.3 信息隐藏的基本理论9

1.3.1 早期结论10

1.3.2 随机性11

1.3.3 稳健性12

1.4 理论局限14

1.4.1 理想压缩15

1.4.2 熵16

1.4.3 可选择信道17

1.4.4 奇偶性18

1.4.5 等价类19

1.5 具体应用20

1.6 发展现状21

1.7 小结23

第二章 隐写术25

2.1 隐写术的发展25

2.2 隐写术与密码术30

2.3 隐写系统模型31

2.4 隐写技术33

2.4.1 隐匿安全33

2.4.2 伪装36

2.4.3 隐藏被嵌入信息的位置38

2.4.4 扩散被嵌入信息40

2.4.5 特殊环境下的技术42

2.5 隐写算法设计44

2.5.1 简单隐写系统45

2.5.2 抗压缩隐写系统47

2.5.3 回声隐藏系统52

2.6 隐写术的局限性57

2.6.1 稳健性攻击57

2.6.2 马赛克攻击63

2.7 主动看守者和被动看守者64

2.8 公钥隐写术66

2.8.1 被动看守者66

2.8.2 主动看守者67

2.9 小结68

第三章 数字水印71

3.1 知识产权保护72

3.1.1 知识产权的定义及其内容72

3.1.2 数字作品的版权保护73

3.1.3 法律问题74

3.1.4 技术考虑75

3.2.1 复制保护机制76

3.2 版权标记技术的发展76

3.2.2 数字水印方案78

3.3 数字水印的定义和分类80

3.4 数字水印的主要特征80

3.5 数字水印的嵌入和检测技术82

3.5.1 时空域数字水印83

3.5.2 变换域数字水印88

3.6 数字水印的攻击108

3.6.1 StirMark108

3.6.2 解释攻击113

3.6.3 拷贝攻击129

3.6.4 实现考虑134

3.7 数字水印的评估136

3.7.1 基准测试程序136

3.7.2 一般过程137

3.7.3 攻击手段139

3.7.4 测试结果145

3.8 小结147

第四章 数字指纹150

4.1 介绍151

4.1.1 数字指纹技术的发展151

4.1.2 术语和定义154

4.1.3 数字指纹的主要特征155

4.2 数字指纹系统模型158

4.3 数字指纹的编码159

4.3.1 指纹编码的码距160

4.3.2 指纹码字矩阵的秩161

4.3.3 指纹码字的个数162

4.3.4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力164

4.4 数字指纹的攻击166

4.4.1 单用户攻击167

4.4.2 合谋攻击167

4.5 跟踪算法168

4.5.1 单用户攻击169

4.5.2 合谋攻击170

4.6 一个数字指纹方案的实例174

4.6.1 编码方案175

4.6.2 抗合谋攻击能力的分析176

4.6.3 跟踪算法178

4.7 小结179

第五章 计算机系统中的隐通道技术181

5.1 介绍181

5.2 隐通道的发展182

5.3 隐通道的分类184

5.4 隐通道分析方法185

5.5 基于上下文的隐通道186

5.5.1 定义187

5.5.2 隐通道类型187

5.5.3 高性能网络分析188

5.5.4 L与H之间的隐通道189

5.6 小结190

第六章 密码协议中的阈下信道192

6.1 介绍192

6.2 阈下信道的发展193

6.3 阈下信道的分类194

6.4 数字签名方案中的阈下信道195

6.4.1 DSA数字签名方案的阈下信道195

6.4.2 ElGamal数字签名方案中的“牛顿通道”(Newton channel)197

6.5 阈下信道的监测与防范198

6.5.1 定义199

6.5.2 一次无阈下“硬币抛掷”密码协议201

6.6 小结202

第七章 信息隐藏的其他重要应用204

7.1 广播加密204

7.1.1 介绍205

7.1.2 可跟踪方案206

7.2 低截获概率通信209

7.2.1 扩展频谱通信209

7.2.2 流星猝发通信210

7.3 匿名服务211

7.3.1 匿名电子邮件211

7.3.2 匿名电子选举213

7.4 小结215

附录217

A.信息隐藏相关研究团体217

B.国外部分从事信息隐藏技术研究的人员219

C.目前国际上流行的信息隐藏软件223

D.从事水印和信息隐藏技术开发的公司及其产品227

E.我国数字水印和信息隐藏研究232

F.国际信息隐藏研讨会论文集目录234

热门推荐