搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
透视信息隐藏
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118049503
  • 作      者:
    张立和[等]编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2007
收藏
内容介绍
    信息隐藏作为一种信息安全领域的新技术,已经成为人们的研究特点。本书系统地对信息隐藏及其数字水印分支进行了原理性介绍,并通过具体的算法设计,从实践的角度给出实现信息隐藏的基本思路和方法。本书基本概念清楚,层次安排合理,条理清晰,系统性强,即使是对本书内容基本熟悉的读者,读后也会在建立信息隐藏整体概念和分析的基本方法和技巧方面有所收获。本书图文并藏,通俗易懂,而且还提供了各种实验,促进读者对信息隐藏技术的理解和掌握。<br>    本书可供高等院校各年级本科生课外阅读,也可供从事信息安全工作的科技人员及高校研究生参考使用。
展开
目录
第1章  引言<br>1.1  信息隐藏概述<br>1.2  信息隐藏历史<br>1.3  信息隐藏现状与发展趋势<br>1.4  信息隐藏的应用<br>1.4.1  数字内容保护<br>1.4.2  隐密通信<br>1.4.3  安全监测<br>1.5  小结<br>参考文献<br><br>第2章  信息隐藏基础<br>2.1  信息隐藏技术赖以生存的机理<br>2.1.1  视觉特性<br>2.1.2  听觉特性<br>2.1.3  统计特性<br>2.2  信息隐藏的数学基础<br>2.2.1  离散傅里叶变换(DFT)<br>2.2.2  离散余弦变换(DCT)<br>2.2.3  离散小波变换(DWT)<br>参考文献<br><br>第3章  数字内容保护<br>3.1  版权认证<br>3.1.1  稳健水印原理<br>3.1.2  图像水印算法实例<br>3.1.3  视频水印算法实例<br>3.2  内容完整性认证<br>3.2.1  全脆弱水印技术<br>3.2.2  半脆弱水印技术<br>3.2.3  水稳健水印相结合的脆弱水印技术<br>3.3  数字权限管理<br>3.3.1  权限管理的重要性<br>3.3.2  权限管理的需求分析<br>3.3.3  关键技术<br>3.3.4  典型的要限管理体系结构<br>3.3.5  技术分析<br>3.4  小结<br>参考文献<br><br>第4章  隐密通信<br>4.1  隐密通信现状<br>4.2  隐密通信基本原理<br>4.2.1  隐密通信系统模型<br>4.2.2  隐密通信系统分类<br>4.3  典型的隐密通信技术<br>4.3.1  基于网络协议的隐密通信<br>4.3.2  基于阈下信道的隐密通信<br>4.3.3  基于多媒体的隐密通信<br>4.4  小结<br><br>第5章  安全监测<br>5.1  图片隐写监测<br>5.1.1  视觉检测<br>5.1.2  特征检测<br>5.1.3  统计检测<br>5.1.4  商用检测产品<br>5.1.5  免费检测产品<br>5.2  文本隐写监测<br>5.2.1  文本隐藏概述<br>5.2.2  结构隐藏的隐写检测<br>5.2.3  语义隐藏的隐写检测<br>5.3  网络隐写监测系统<br>……<br>附录
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证