信息隱藏概論

信息隱藏概論

《信息隱藏概論》是2014年電子工業出版社出版的圖書,作者是陸哲明、聶廷遠、吉愛國。

基本介紹

  • 書名:信息隱藏概論
  • 作者:陸哲明、聶廷遠、吉愛國
  • ISBN:9787121243905
  • 出版社:電子工業出版社
  • 出版時間:2014-11
內容簡介,目 錄,

內容簡介


信息隱藏技術是一種重要的現代信息安全技術。本書全面介紹了信息隱藏的概念、發展現狀、各個研究分支的基礎理論和技術方法及其在信息安全領域的套用。本書首先介紹信息隱藏的基本概念、模型、研究分支、發展現狀和相關理論與技術。其次,詳細介紹三類主要的信息隱藏技術——隱寫術、數字水印技術和數字指紋技術的概念、基礎理論和主要方法。
接著,介紹一種近年來比較熱門的無損信息隱藏技術以及信息隱藏技術的其他研究分支。然後,分別介紹針對隱寫技術和數字水印的攻擊技術——隱寫分析和數字水印攻擊技術的基本概念、分類和典型方法。最後,介紹信息隱藏技術在智慧財產權保護、內容認證和保密通信等領域的典型套用。

目 錄

第1章 緒論
1.1 網路信息安全
1.1.1 網路時代和信息安全問題
1.1.2 信息安全技術概述
1.2 信息隱藏的基本概念
1.2.1 信息隱藏的產生背景
1.2.2 信息隱藏的定義和相關術語
1.2.3 信息隱藏技術的特性和要求
1.3 信息隱藏的模型
1.3.1 囚徒模型
1.3.2 通用模型
1.3.3 通信模型
1.3.4 廣義模型
1.3.5 不對稱信息空間模型
1.4 信息隱藏的研究分支
1.4.1 隱寫術
1.4.2 著作權標記
1.4.3 隱蔽信道
1.4.4 閾下信道
1.4.5 低截獲機率通信
1.4.6 匿名通信
1.5 信息隱藏技術的分類
1.5.1 按載體類型分類
1.5.2 按密鑰對稱性分類
1.5.3 按嵌入域分類
1.5.4 其他分類方式
1.6 信息隱藏技術的歷史發展
1.6.1 古代信息隱藏技術
1.6.2 近代信息隱藏技術
1.6.3 現代數字信息隱藏技術
1.7 信息隱藏的套用領域
1.7.1 保密通信
1.7.2 著作權保護和複製控制
1.7.3 數字指紋(盜版者/叛逆者追蹤)
1.7.4 內容認證(真偽鑑別、完整性鑑別)
1.7.5 標註
1.7.6 其他套用
1.8 本章小結
習題
第2章 隱寫術
2.1 保密通信概述
2.1.1 基本概念和分類
2.1.2 基於經典密碼術的保密通信
2.1.3 混沌保密通信
2.1.4 量子保密通信
2.1.5 基於隱寫術的保密通信
2.2 隱寫術的相關概念和分類
2.2.1 隱寫術的基本概念
2.2.2 隱寫術的分類
2.2.3 語義隱寫術概述
2.2.4 技術隱寫術概述
2.3 隱寫系統的性能評價
2.3.1 透明性
2.3.2 秘密信息的正確恢復率(魯棒性)
2.3.3 隱寫容量
2.3.4 安全性
2.3.5 系統複雜度
2.4 基於文本載體的隱寫術
2.4.1 引言
2.4.2 基於文檔格式微調的隱寫術
2.4.3 基於空格和標點符號的隱寫術
2.4.4 基於字元特徵的隱寫術
2.4.5 基於自然語言的隱寫術
2.4.6 基於變換域的隱寫術
2.4.7 對比和總結
2.5 基於圖像載體的隱寫術
2.5.1 引言
2.5.2 空域隱寫術
2.5.3 變換域隱寫術
2.5.4 JPEG圖像隱寫術
2.6 基於音頻載體的隱寫術
2.6.1 引言
2.6.2 時域隱寫方法
2.6.3 變換域隱寫方法
2.6.4 壓縮域隱寫方法
2.7 基於視頻載體的隱寫術
2.7.1 引言
2.7.2 未壓縮視頻中的隱寫
2.7.3 壓縮視頻中的隱寫
2.7.4 分析與比較
2.8 本章小結
習題
第3章 數字水印技術
3.1 數字水印技術的提出背景
3.2 數字水印技術的相關概念和分類
3.2.1 數字水印技術相關概念
3.2.2 數字水印技術和隱寫術的區別
3.2.3 數字水印及數字水印技術的分類
3.3 數字水印系統的框架模型
3.3.1 數字水印系統基本框架
3.3.2 基於通信系統的數字水印模型
3.3.3 數字水印系統的幾何模型
3.4 數字水印技術的套用和性能評價
3.4.1 數字水印技術的套用
3.4.2 數字水印技術的特性
3.4.3 數字水印系統的評價問題
3.5 數字圖像水印技術
3.5.1 數字圖像水印系統的基本要求
3.5.2 數字圖像水印系統的基本模型和算法分類
3.5.3 數字圖像水印系統的關鍵技術
3.5.4 數字圖像水印算法的評價
3.5.5 典型魯棒圖像水印算法
3.5.6 典型脆弱圖像水印算法
3.6 數字音頻水印技術
3.6.1 音頻水印系統的基本要求
3.6.2 音頻水印系統的基本模型
3.6.3 含水印音頻質量的評價
3.6.4 數字音頻水印算法的魯棒性評測
3.6.5 典型時域數字音頻水印算法
3.6.6 典型變換域數字音頻水印算法
3.6.7 典型壓縮域數字音頻水印算法
3.7 數字視頻水印技術
3.7.1 數字視頻水印技術的特點和面臨的挑戰
3.7.2 視頻數字水印系統的模型和算法分類
3.7.3 典型原始域視頻水印算法
3.7.4 典型壓縮域視頻水印算法
3.8 本章小結
習題
第4章 數字指紋技術
4.1 數字指紋技術的提出背景
4.1.1 指紋和指紋識別
4.1.2 數字指紋技術的提出背景
4.2 數字指紋技術的相關概念和分類
4.2.1 數字指紋技術的相關概念
4.2.2 數字指紋技術的特性要求
4.2.3 數字指紋技術的分類
4.3 數字指紋系統模型和性能評價
4.3.1 數字指紋系統模型
4.3.2 數字指紋系統的攻擊手段
4.3.3 數字指紋技術的性能評價
4.4 指紋編碼和指紋協定概述
4.4.1 指紋編碼概述
4.4.2 指紋協定概述
4.5 統計指紋技術
4.6 對稱指紋技術
4.6.1 對稱指紋技術的基本方案
4.6.2 基本叛逆者追蹤協定
4.7 非對稱指紋技術
4.7.1 非對稱指紋技術的基本方案
4.7.2 非對稱叛逆者追蹤協定
4.8 匿名指紋技術
4.8.1 匿名指紋技術的基本思想
4.8.2 一種典型的匿名指紋技術
4.9 共謀安全指紋技術
4.9.1 共謀攻擊方式
4.9.2 術語與定義
4.9.3 編碼設計
4.9.4 -安全碼
4.9.5 I碼
4.9.6 BIBD碼
4.9.7 典型叛逆者追蹤方案
4.10 本章小結
習題
第5章 無損信息隱藏技術
5.1 無損信息隱藏技術的提出背景
5.2 無損信息隱藏技術的相關概念和分類
5.2.1 無損信息隱藏的相關概念
5.2.2 無損信息隱藏的關鍵問題
5.2.3 無損信息隱藏的分類
5.3 無損信息隱藏系統的框架和性能評價
5.3.1 無損信息隱藏的框架模型
5.3.2 無損信息隱藏算法的評價
5.4 空域無損信息隱藏技術
5.4.1 基於無損壓縮替換的無損信息隱藏
5.4.2 基於模加的無損信息隱藏
5.4.3 基於差值擴展的無損信息隱藏
5.4.4 基於直方圖移位的無損信息隱藏
5.5 變換域無損信息隱藏技術
5.5.1 整數DCT變換域數值擴展技術
5.5.2 整數DWT變換域數值擴展技術
5.5.3 整數變換域直方圖移位技術
5.6 壓縮域無損信息隱藏技術
5.6.1 壓縮域無損信息隱藏技術和套用要求
5.6.2 BTC壓縮域無損信息隱藏
5.6.3 JPEG壓縮域無損信息隱藏
5.7 本章小結
習題
第6章 其他信息隱藏研究分支簡介
6.1 隱蔽信道
6.1.1 隱蔽信道基本概念
6.1.2 隱蔽信道分類
6.1.3 隱蔽信道研究領域
6.1.4 隱蔽信道分析技術
6.2 閾下信道
6.2.1 閾下信道相關概念
6.2.2 閾下信道的存在性
6.2.3 閾下信道的模型和評價指標
6.2.4 閾下信道的構造方法
6.3 低截獲機率通信
6.3.1 擴頻通信技術
6.3.2 流星余跡猝發通信技術
6.4 匿名通信
6.4.1 匿名通信概述
6.4.2 匿名通信系統體系結構
6.4.3 匿名性能與效率
6.5 本章小結
習題
第7章 隱寫分析技術
7.1 隱寫分析基本概念和分類
7.1.1 基本概念
7.1.2 分類
7.2 隱寫分析算法的評價指標
7.2.1 可靠性和準確性
7.2.2 適用性
7.2.3 分類代價
7.2.4 實用性和計算複雜度
7.3 圖像專用隱寫分析
7.3.1 引言
7.3.2 針對空域LSB替換的專用隱寫分析算法
7.3.3 針對LSB匹配隱寫的專用隱寫分析算法
7.3.4 針對JPEG圖像隱寫的專用分析算法
7.4 圖像通用隱寫分析
7.4.1 圖像通用隱寫分析基本思想
7.4.2 支持向量機分類技術
7.4.3 圖像通用隱寫分析算法概述
7.4.4 典型通用隱寫分析算法
7.5 音頻隱寫分析技術
7.5.1 專用音頻隱寫分析的機理
7.5.2 通用音頻隱寫分析的機理
7.5.3 音頻隱寫分析系統模型
7.5.4 針對LSB隱藏的隱寫分析方法
7.5.5 通用音頻隱寫分析方法
7.6 視頻隱寫分析技術
7.6.1 視頻隱寫分析基本原理及框架
7.6.2 視頻隱寫分析特點
7.6.3 視頻隱寫分析算法的評估指標
7.6.4 強針對性視頻隱寫分析算法
7.6.5 視頻盲隱寫分析算法
7.7 本章小結
習題
第8章 數字水印攻擊技術
8.1 數字水印系統的魯棒性和安全性
8.1.1 魯棒性
8.1.2 安全性
8.2 數字水印攻擊技術的相關概念和分類
8.2.1 攻擊方法的分類
8.2.2 受限的水印操作
8.2.3 關於對手的假設
8.3 非授權去除攻擊
8.3.1 引言
8.3.2 去除攻擊
8.3.3 掩蓋攻擊
8.3.4 對策
8.4 非授權嵌入攻擊
8.4.1 引言
8.4.2 複製攻擊
8.4.3 多重嵌入攻擊
8.4.4 協定攻擊
8.4.5 針對脆弱水印的非授權嵌入攻擊
8.4.6 對策
8.5 非授權檢測攻擊
8.5.1 問題
8.5.2 對策
8.6 系統攻擊和法律攻擊
8.6.1 引言
8.6.2 體系結構問題
8.6.3 典型合法攻擊
8.7 本章小結
習題
第9章 信息隱藏技術的套用
9.1 智慧財產權保護
9.1.1 基於數字水印的著作權保護系統框架
9.1.2 數字水印著作權系統與PKI/CA體系的對比
9.1.3 系統實現方案
9.2 軍事保密通信
9.2.1 系統組成
9.2.2 系統採用的秘密語音隱藏方案
9.2.3 隱藏效果
9.3 交易跟蹤
9.3.1 系統整體架構
9.3.2 著作權註冊與認定
9.3.3 指紋證書管理
9.3.4 指紋嵌入與作品分發
9.3.5 作品著作權主動追蹤
9.4 真偽鑑別
9.4.1 電子公文特點
9.4.2 嵌有水印公章的特點和需求
9.4.3 公章認證方案
9.4.4 電子印章系統
9.5 複製控制
9.5.1 現有的複製控制技術
9.5.2 視頻水印技術用於複製控制需解決的問題
9.5.3 一種典型的DVD複製控制系統方案
9.6 廣播監控
9.6.1 數字視頻廣播
9.6.2 視頻廣播監控問題
9.6.3 基於數字水印的視頻廣播監控
9.7 其他套用
9.7.1 印刷防偽
9.7.2 軟體保護
9.7.3 媒體橋
9.8 本章小結
習題
參考文獻
索引

相關詞條

熱門詞條

聯絡我們