图书介绍

透视信息隐藏pdf电子书版本下载

透视信息隐藏
  • 张立和等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118049506
  • 出版时间:2007
  • 标注页数:176页
  • 文件大小:22MB
  • 文件页数:185页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

透视信息隐藏PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 信息隐藏概述 1

1.2 信息隐藏历史 4

1.3 信息隐藏现状与发展趋势 5

1.4 信息隐藏的应用 8

1.4.1 数字内容保护 8

1.4.2 隐密通信 9

1.4.3 安全监测 10

1.5 小结 11

参考文献 12

第2章 信息隐藏基础 14

2.1 信息隐藏技术赖以生存的机理 14

2.1.1 视觉特性 14

2.1.2 听觉特性 24

2.1.3 统计特性 29

2.2 信息隐藏的数学基础 31

2.2.1 离散傅里叶变换(DFT) 31

2.2.2 离散余弦变换(DCT) 33

2.2.3 离散小波变换(DWT) 35

参考文献 39

第3章 数字内容保护 41

3.1 版权认证 41

3.1.1 稳健水印原理 41

3.1.2 图像水印算法实例 46

3.1.3 视频水印算法实例 51

3.2.1 全脆弱水印技术 53

3.2 内容完整性认证 53

3.2.2 半脆弱水印技术 54

3.2.3 与稳健水印相结合的脆弱水印技术 57

3.3 数字权限管理 58

3.3.1 权限管理的重要性 58

3.3.2 权限管理的需求分析 59

3.3.3 关键技术 63

3.3.4 典型的权限管理体系结构 66

3.3.5 技术分析 70

3.4 小结 72

参考文献 73

第4章 隐密通信 76

4.1 隐密通信现状 76

4.2 隐密通信基本原理 78

4.2.1 隐密通信系统模型 78

4.2.2 隐密通信系统分类 79

4.3 典型的隐密通信技术 81

4.3.1 基于网络协议的隐密通信 81

4.3.2 基于阈下信道的隐密通信 85

4.3.3 基于多媒体的隐密通信 86

4.4 小结 94

参考文献 95

第5章 安全监测 97

5.1 图片隐写监测 97

5.1.1 视觉检测 97

5.1.2 特征检测 98

5.1.3 统计检测 101

5.1.4 商用检测产品 109

5.1.5 免费检测产品 112

5.2 文本隐写监测 115

5.2.1 文本隐藏概述 116

5.2.2 结构隐藏的隐写检测 117

5.2.3 语义隐藏的隐写检测 118

5.3 网络隐写监测系统 121

5.3.1 检测模块设计 122

5.3.2 分布式搜索系统 122

参考文献 125

附录 128

附录A 信息隐藏教学实验 128

附录B 典型隐藏软件实例 132

1.结构隐藏软件 133

2.空域隐藏软件 137

3.调色板隐藏软件 155

4.变换域隐藏软件 160

5.文本隐藏软件 165

6.多种方法综合运用的隐藏软件 166

精品推荐