搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数字水印原理与技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030185303
  • 作      者:
    王颖,肖俊,王蕴红编著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2007
收藏
内容介绍
  《数字水印原理与技术》从技术角度对数字水印的基本状况、理论、主流算法、性能、检测技术和典型应用进行了全面介绍,对水印研究应用中遇到的主要问题进行了系统阐述,并辅以丰富的例子,还在附录部分给出了主要算法的源代码。此外,书中对数字水印技术的主要产品和实际应用案例进行了介绍。《数字水印原理与技术》可作为高等院校信息与通信工程、计算机科学与技术等专业高年级本科生和研究生的教材或参考书,也可供从事信息安全和数字版权管理的有关人员阅读。
展开
精彩书摘
  同步攻击又称为禁止提取攻击。这种攻击不以完全去除水印信息为目的,而是试图破坏载体数据和水印的同步性,从而使得水印的相关检测失效或使提取嵌入的水印成为不可能。在同步攻击下,被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这一类的攻击算法很多,主要包括几何变换、Warping、Jitter、Mosaic攻击等。
  几何变换就是通过对含水印图像做各种全局或局部仿射、投影变换等进行攻击,主要包括旋转(rotation)、缩放(scale)、平移(translation),这三项通常简称为RST,如图1.9所示,其中所使用的原始图像如图1.4(a)所示。其他的几何攻击方法还有水平反转、剪切等。由于简单易行,几何变换是目前最常见的一种攻击手段。Warping是扭曲图像的技术,通常在对图像做局部调整和修补时使用。攻击者采用’Warping技术攻击时是对图像施加局部或全局的随机几何失真,这种攻击曾使很多水印算法失败。图1.10显示的是图像扭曲的示意图。像素跳动(jitter)就是随机删除或复制某些行或列,有时这种攻击方法也被称为LJnzign攻击。攻击者通常任意删除图像中的某几行和列,或者删除行和列后,在图像中的其他位置上复制相同数量的行和列,以保证图像的尺寸正确。这种攻击一般不会造成视觉上的影响。
  此外,网络浏览器为了提高图片的传输速度,有时会在发送端把一个图像拆分成若干个小图像分别传输,接收端把这些小图像依次拼接为整个图像显示出来。马赛克(Mosaic)攻击就是把一幅含水印图像分割成足够小的图像块,分别通过水印检测器,检测算法很有可能无法在这些小图片上发现水印信息,然后攻击者再把这些小图像依次拼接为完整的图像。
展开
目录
第1章 绪论
1.1 引言
1.2 数字水印发展的历史与现状
1.3 数字水印的基本原理和框架
1.4 数字水印的特性和分类
1.5 数字水印的攻击方法
1.6 数字水印技术的应用领域
参考文献

第2章 基于边信息的水印系统模型
2.1 基于通信理论的基本水印模型
2.2 含边信息嵌入的水印系统
2.3 含边信息编码的水印系统
2.4 基于人类感知模型的含边信息水印系统
2.5 小结
参考文献

第3章 数字水印嵌入算法
3.1 引言
3.2 时间/空间域数字水印算法
3.3 基于扩频的数字水印算法
3.4 基于量化的数字水印算法
3.5 量化与扩频嵌入方式的结合
3.6 不同变换域下水印算法的鲁棒性比较
3.7 小结
参考文献

第4章 数字水印系统的性能评价
4.1 容量
4.2 保真度
4.3 简单攻击的鲁棒性
4.4 几何失真的鲁棒性
4.5 小结
参考文献

第5章 数字水印检测——信息隐藏检测原理及技术
5.1 信息隐藏检测的概念
5.2 信息隐藏检测原理及分类
5.3 对LSB信息隐藏的检测
5.4 二值图像的信息隐藏检测
5.5 JPEG图像的信息隐藏检测
5.6 小结
参考文献

第6章 数字水印的应用
6.1 数字水印应用综述
6.2 重要金融信息的内容认证系统
6.3 保密通信系统
6.4 移动数字版权管理系统
6.5 电子印章系统
6.6 小结
参考文献
附录a
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证