图书介绍
通信信息隐匿技术pdf电子书版本下载
- 柏森等编著 著
- 出版社: 北京市:国防工业出版社
- ISBN:7118039233
- 出版时间:2005
- 标注页数:352页
- 文件大小:23MB
- 文件页数:368页
- 主题词:通信对抗
PDF下载
下载说明
通信信息隐匿技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 绪论 1
1.1 掩密通信的特点和作用 2
1.2 国内外的研究现状 7
1.3 通信信息种类 14
1.4 掩密通信发展趋势 15
1.5 本书概貌 17
参考文献 18
2.1 引言 20
第2章 基本概念 20
2.2 信息隐藏学科概貌 21
2.3 信息隐匿系统基本模型 29
2.4 信息隐藏与通信相关术语比较 38
2.5 小结 39
参考文献 39
第3章 预备知识 41
3.1 图像质量评价方法 41
3.2 声音质量评价方法 54
3.3 视觉掩蔽特性 64
3.4 听觉掩蔽特性 65
3.5 图像小波分解的理论及应用 69
3.6 扩频通信技术与信息隐匿 72
3.7 传统信道容量的计算方法 75
3.8 骑士巡游问题及求骑士巡游矩阵的算法 77
3.9 亚仿射变换的理论 82
3.10 小结 86
参考文献 86
第4章 通信信息的预处理技术 89
4.1 引言 89
4.2 图像置乱的功能及其在信息隐匿中的意义 92
4.3 图像置乱变换的定义 94
4.4 图像置乱程度 96
4.5 基于FFT思想的置乱算法 108
4.6 基于骑士巡游的置乱算法 110
4.7 基于亚仿射变换的置乱算法 114
4.8 基于仿射模变换的置乱算法 117
4.9 小结 126
参考文献 127
第5章 通信信息隐匿的基本技术 130
5.1 引言 130
5.2 信息隐匿技术分类及基本算法 131
5.3 图像空间域中信息隐匿技术 136
5.4 信息多级隐匿技术 146
5.5 图像小波域信息隐匿技术 149
5.6 TCP/IP中的信息隐匿技术 162
5.7 基于文本文档的信息隐匿技术 169
5.8 基于信道编码的信息隐匿技术 183
5.9 基于压缩编码的信息隐匿算法 188
5.10 小结 203
参考文献 204
6.1 引言 206
第6章 信息隐匿于声音技术 206
6.2 回声隐匿技术 207
6.3 基于融合的隐匿技术 211
6.4 基于量化编码的隐匿技术 214
6.5 基于子带编码的隐匿技术 220
6.6 基于GSM编码的隐匿技术 226
6.7 基于分形的隐匿技术 232
6.8 基于参数模型的隐匿技术 239
6.9 基于SCS编码的隐匿技术 253
参考文献 261
6.10 小结 261
第7章 掩密通信的信道容量 263
7.1 引言 263
7.2 掩密信道模型及容量 265
7.3 图像掩密信道的容量 269
7.4 基于频率域水印的图像掩密信道容量 274
7.5 小结 280
参考文献 281
第8章 通信信息隐匿检测与攻击技术 283
8.1 引言 283
8.2 掩密分析技术简介 284
8.3 掩密分析的框架及方法 290
8.4 基于图像信息隐匿的掩密分析方法 296
8.5 互联网上信息隐匿的检测与攻击 330
8.6 现有的HTML掩密分析 336
8.7 小结 343
参考文献 343
附录 345
附录Ⅰ 概念、术语、算法索引表 345
附录Ⅱ 中英文术语对照表 347
附录Ⅲ 首字母缩写词表 349