信息隱藏技術是一種重要的信息安全技術!陡叩葘W校信息安全專業(yè)“十二五”規(guī)劃教材:信息隱藏技術與應用》主要內容包括信息隱藏技術概論,隱秘技術與分析;數字圖像水印原理與技術,基于混沌特性的小波數字水印算法;一種基于混沌和細胞自動機的數字水印結構;數字指紋;數字水印的評價理論和測試基準,數字水印的攻擊方法、策略,數字水印應用協(xié)議;也簡單介紹了軟件水印、數字權益管理,同時介紹了視頻水印、音頻水印、隱秘分析技術,并包含感知hash介紹和被動盲數字圖像可信性度量模型研究的相關內容。
《高等學校信息安全專業(yè)“十二五”規(guī)劃教材:信息隱藏技術與應用》可作為高等院校具有一定計算機基礎的信息安全專業(yè)、密碼學專業(yè)、計算機專業(yè)、通信工程專業(yè)的研究生或高年級本科生教材或參考書,也可作為科研院所,的相關專業(yè)的科技工作者參考書。
第1章 信息隱藏技術概論
1.1 信息隱藏的概念、分類及特點
1.1.1 什么是信息隱藏
1.1.2 信息隱藏的分類
1.1.3 信息隱藏技術特點
1.2 信息隱藏模型
1.3 信息隱藏的算法
1.4 信息隱藏技術的發(fā)展
1.5 信息隱藏技術的應用領域
第2章 隱秘技術
2.1 空域隱秘技術
2.1.1 最不重要位替換
2.1.2 偽隨機置換
2.1.3 圖像降級和隱蔽信道
2.1.4 二進制圖像中的信息隱藏
2.2 變換域隱秘技術
第3章 數字水印技術
3.1 數字水印概述
3.2 基本原理、分類及模型
3.3 常用實現方法
3.4 數字水印研究現狀、發(fā)展趨勢及應用
3.4.1 數字水印研究領域現狀
3.4.2 發(fā)展趨勢
3.4.3 數字水印的應用
3.5 DCT域圖像水印技術
3.5.1 DCT域圖像水印技術
3.5.2 水印嵌入過程
3.5.3 知覺分析
3.5.4 DCT系數的統(tǒng)計模型
3.5.5 水印驗證過程
3.5.6 水印檢測
第4章 基于混沌特性的小波數字水印算法C-SVD
4.1 小波
4.1.1 小波分析
4.1.2 小波分析對信號的處理
4.2 基于混沌特性的小波數字水印算法C-SVD
4.2.1 小波SVD數字水印算法
4.2.2 基于混沌特性的小波數字水印算法C-SVD
4.3 圖像的數字水印嵌入及圖像的類型解析
4.4 聲音的數字水印嵌入
4.5 數字水印的檢測
4.6 數字水印檢測結果的評測
4.7 小結
第5章 基于混沌與細胞自動機的數字水印結構
5.1 概述
5.2 細胞自動機
5.2.1 細胞自動機基本概念
5.2.2 基于投票規(guī)則的細胞自動機
5.3 信號分析和圖像處理
5.4 各種數字水印結構形式
5.5 基于混沌與細胞自動機數字轉化為灰度圖像
5.5.1 混沌產生隨機序列
5.5.2 細胞自動機
5.5.3 灰度圖像產生過程
5.5.4 水印算法
5.5.5 實驗測試方法及結果
5.6 小結
第6章 數字指紋
6.1 概論
6.1.1 定義和術語
6.1.2 數字指紋的要求與特性
6.1.3 數字指紋的發(fā)展歷史
6.2 指紋的分類
6.2.1 數字指紋系統(tǒng)模型
6.2.2 指紋的分類
6.3 數字指紋的攻擊
6.4 指紋方案
6.4.1 叛逆者追蹤
6.4.2 統(tǒng)計指紋
6.4.3 非對稱指紋
6.4.4 匿名指紋
6.5 小結
第7章 數字水印的攻擊方法和對抗策略
7.1 水印攻擊
7.1.1 攻擊方法分類
7.1.2 應用中的典型攻擊方式
7.2 解釋攻擊及其解決方案
7.2.1 解釋攻擊
7.2.2 抗解釋攻擊
7.3 一種抗解釋攻擊的非對稱數字水印實施框架
第8章 數字水印的評價理論和測試基準
8.1 性能評價理論和表示
8.1.1 評測的對象
8.1.2 視覺質量度量
8.1.3 感知質量度量
8.1.4 可靠性評價與表示
8.1.5 水印容量
8.1.6 速度
8.1.7 統(tǒng)計不可檢測性
8.1.8 非對稱
8.1.9 面向應用的評測
8.2 水印測試基準程序
8.2.1 Stirmark
8.2.2 Checkmark
8.2.3 Optimark
8.2.4 測試圖像
第9章 網絡環(huán)境下安全數字水印協(xié)議
9.1 各大水印應用項目介紹
9.2 DHWM的優(yōu)點和缺陷
9.2.1 DHwM協(xié)議
9.2.2 DHwM協(xié)議的優(yōu)缺點
9.3 一種新的安全水印協(xié)議
9.3.1 一種安全水印協(xié)議
9.3.2 該協(xié)議的分析和評價
9.4 水印應用一般性框架
9.4.1 媒體安全分發(fā)事物模型
9.4.2 水印應用一般性框架
9.5 小結
第10章 軟件水印
10.1 各種攻擊
10.1.1 水印系統(tǒng)的攻擊
10.1.2 指紋系統(tǒng)的攻擊
10.2 軟件水印
10.2.1 靜態(tài)軟件水印
10.2.2 動態(tài)軟件水印
10.2.3 動態(tài)圖水印
10.3 對Java程序的軟件水印技術
10.4 小結
第11章 數字權益管理
11.1 DRM概述
11.1.1 DRM的概念
11.1.2 DRM的功能
11.1.3 端到端的DRM過程
11.1.4 DRM系統(tǒng)的體系結構
11.2 DRM技術
11.2.1 資源標定
11.2.2 資源元數據
11.2.3 權益說明語言
11.2.4 資源的安全和保護
11.2.5 權益監(jiān)督執(zhí)行
11.2.6 信任管理
11.2.7 可信計算
11.3 DRM應用
11.4 小結
第12章 視頻水印
12.1 概論
12.2 數字視頻特點
12.2.1 視頻信息的編碼標準
12.2.2 視頻信息的時空掩蔽效應
12.3 數字視頻水印要求
12.4 視頻水印的分類
12.5 國內外視頻水印介紹
12.5.1 面向原始視頻水印
12.5.2 面向壓縮域視頻水印
12.6 DEw視頻水印算法實例
12.6.1 DEW算法原理
12.6.2 參數選擇及流程描述
12.7 小結
第13章 音頻水印
13.1 音頻水印特點
13.1.1 人類聽覺系統(tǒng)
13.1.2 音頻文件格式
13.1.3 聲音傳送環(huán)境j
13.2 音頻水印算法評價標準
13.2.1 感知質量評測標準
13.2.2 魯棒性評測標準
13.2.3 虛警率
13.3 音頻水印分類及比較
13.3.1 經典的音頻信息隱藏技術
13.3.2 變換域的音頻信息隱藏技術
13.3.3 MP3壓縮域的音頻信息隱藏技術
13.4 DCT域分段自適應音頻水印算法實例
13.4.1 聲音段分類方法
13.4.2 水印嵌入
13.4.3 水印檢測
13.4.4 仿真結果
13.5 小結
第14章 隱秘分析技術
14.1 隱秘分析概述
14.1.1 隱秘分析技術原理和模型
14.1.2 隱秘分析分類
14.1.3 隱秘分析性能評估
14.2 隱秘分析算法介紹
14.2.1 專用隱秘分析算法
14.2.2 通用隱秘分析算法
14.2.3 隱秘分析算法實例
14.3 小結
第15章 感知laash介紹
15.1 概述
15.1.1 感知hash及其特性
15.1.2 感知hash研究現狀與分類
15.2 感知hash應用模式
15.3 基于Gabor濾波特征的數字圖像感知hash
15.3.1 Gabor濾波特征介紹
15.3.2 感知hash算法設計
15.3.3 實驗與結果分析
15.4 基于知網語義特征的文本hash信息可信性檢測
15.4.1 知網語義特征選擇
15.4.2 文本hash值的產生
15.4.3 基于認知hash的文本來源可信性檢測
15.4.4 實驗及結果分析
15.5 小結
第16章 被動盲數字圖像可信性度量模型研究
16.1 概述
16.1.1 數字圖像信任危機
16.1.2 數字圖像可信性研究的非盲環(huán)境和盲環(huán)境
16.1.3 數字圖像的生存環(huán)境、生命期和生命烙印
16.2 相關工作
16.2.1 數字圖像被動盲取證研究現狀
16.2.2 數字圖像可信性度量與數字圖像取證技術比較
16.3 可信性度量模型
16.3.1 問題描述
16.3.2 可信性判斷模型
16.3.3 數字圖像可信性度量模型體系
16.4 基于AHP的可信性綜合度量模型
16.4.1 模型算法描述
16.4.2 實驗與結果分析
16.5 基于HMM的可信性歷史度量模型
16.6 小結
參考文獻
國外部分網址
國內部分網址