信息隐藏与数字水印 本书特色
信息隐藏与数字水印是网络空间安全研究的重要内容之一。本书主要介绍了音频信息隐藏与数字水印、图像信息隐藏与数字水印、隐写分析、水印攻击与分析、信息隐藏与数字水印实验。
本书可用作高等院校网络空间安全、信息安全和计算机等相关专业学生教材和参考书,同时可用作科技工作者科研参考资料。
信息隐藏与数字水印 内容简介
本书全面介绍了信息隐藏与数字水印的起源、发展和应用, 全书共分8章, **章概要介绍了信息隐藏和数字水印的发展历史以及目前的应用情况, 第二章作为全书的基础, 介绍了人类听觉系统和视觉系统的特点以及常用信号处理基础, 后面六章从内容上可分为两部分, 分别介绍信息隐藏的原理、信息隐藏的基本算法以及信息隐藏的攻击, 数字水印的原理、数字水印算法和对数字水印的攻击。
信息隐藏与数字水印 目录
第1章 概论1
1.1 什么是信息隐藏1
1.2 信息隐藏的历史回顾2
1.2.1 技术性的隐写术2
1.2.2 语言学中的隐写术3
1.3 分类和发展现状4
1.3.1 伪装式保密通信4
1.3.2 数字水印5
1.4 信息隐藏算法性能指标7
第2章 基础知识9
2.1 人类听觉特点9
2.1.1 语音产生的过程及其声学特性9
2.1.2 语音信号产生的数字模型10
2.1.3 听觉系统和语音感知12
2.1.4 语音信号的统计特性14
2.1.5 语音的质量评价15
2.2 人类视觉特点与图像质量评价18
2.2.1 人类视觉特点18
2.2.2 图像的质量评价19
2.3 图像信号处理基础20
2.3.1 图像的基本表示20
2.3.2 常用图像处理方法21
2.3.3 图像类型的相互转换24
本章小结28
本章习题28
第3章 信息隐藏基本原理29
3.1 信息隐藏的概念29
3.2 信息隐藏的分类30
3.2.1 无密钥信息隐藏30
3.2.2 私钥信息隐藏31
3.2.3 公钥信息隐藏32
3.3 信息隐藏的安全性34
3.3.1 绝对安全性35
3.3.2 秘密消息的检测35
3.4 信息隐藏的鲁棒性36
3.5 信息隐藏的通信模型38
3.5.1 隐藏系统与通信系统的比较38
3.5.2 信息隐藏通信模型分类39
3.6 信息隐藏的应用40
本章小结41
本章习题41
第4章 音频信息隐藏42
4.1 基本原理42
4.2 音频信息隐藏44
4.2.1 LSB音频隐藏算法44
4.2.2 回声隐藏算法44
4.3 简单扩频音频隐藏算法45
4.3.1 扩展频谱技术45
4.3.2 扩频信息隐藏模型45
4.3.3 扩频信息隐藏应用46
4.4 基于MP3的音频信息隐藏算法47
4.4.1 MP3编码算法47
4.4.2 MP3解码算法48
4.5 基于MIDI信息隐藏49
4.5.1 MIDI文件简介49
4.5.2 MIDI数字水印算法原理49
本章习题50
第5章 图像信息隐藏51
5.1 时域替换技术51
5.1.1 流载体的LSB方法54
5.1.2 伪随机置换55
5.1.3 利用奇偶校验位56
5.1.4 基于调色板的图像56
5.1.5 基于量化编码的隐藏信息57
5.1.6 在二值图像中隐藏信息57
5.2 变换域技术59
5.2.1 DCT域的信息隐藏59
5.2.2 小波变换域的信息隐藏61
本章习题63
第6章 数字水印与版权保护64
6.1 数字水印提出的背景64
6.2 数字水印的定义65
6.3 数字水印的分类67
6.3.1 从水印的载体上分类67
6.3.2 从外观上分类68
6.3.3 从水印的加载方法上分类68
6.3.4 从水印的检测方法上分类70
6.4 数字水印的性能评价71
6.5 数字水印的应用现状和研究方向73
6.5.1 数字水印的应用73
6.5.2 数字水印的研究方向75
本章小结76
本章习题76
第7章 数字水印技术77
7.1 数字水印的形式和产生77
7.2 数字水印框架78
7.3 图像数字水印技术80
7.3.1 水印嵌入位置的选择80
7.3.2 工作域的选择81
7.3.3 脆弱性数字水印技术85
7.4 软件数字水印技术87
7.4.1 软件水印的特征和分类87
7.4.2 软件水印简介88
7.4.3 软件水印发展方向89
7.5 音频数字水印技术89
7.5.1 时间域音频数字水印90
7.5.2 变换域音频数字水印90
7.5.3 压缩域数字水印93
7.5.4 音频数字水印的评价指标93
7.5.5 音频水印发展方向95
7.6 视频数字水印技术96
7.6.1 视频水印的特点96
7.6.2 视频水印的分类97
本章小结98
本章习题98
第8章 信息隐藏分析99
8.1 隐写分析分类99
8.1.1 根据适用性99
8.1.2 根据已知消息100
8.1.3 根据采用的分析方法100
8.1.4 根据*终的效果100
8.2 信息隐藏分析的层次101
8.2.1 发现隐藏信息101
8.2.2 提取隐藏信息103
8.2.3 破坏隐藏信息103
8.3 隐写分析评价指标105
8.4 信息隐藏分析示例107
8.4.1 LSB信息隐藏的卡方分析107
8.4.2 基于SPA的音频隐写分析108
本章小结110
本章习题110
第9章 数字水印的攻击111
9.1 数字水印攻击的分类111
9.1.1 去除攻击112
9.1.2 表达攻击112
9.1.3 解释攻击113
9.1.4 法律攻击114
9.2 水印攻击软件114
本章小结116
本章习题116
第10章 信息隐藏与数字水印实验117
10.1 信号处理基础117
【实验目的】117
【实验环境】117
【原理简介】117
【实验步骤】118
10.2 BMP图像信息隐藏126
【实验目的】126
【实验环境】127
【原理简介】127
【实验步骤】127
10.3 LSB图像信息隐藏130
【实验目的】130
【实验环境】130
【原理简介】130
10.4 DCT域图像水印136
【实验目的】136
【实验环境】136
【原理简介】136
【实验步骤】136
10.5 回声信息隐藏138
【实验目的】138
【实验环境】138
【原理简介】139
【实验步骤】139
10.6 LSB信息隐藏的卡方分析141
【实验目的】141
【实验环境】142
【原理简介】142
【实验步骤】143
10.7 简单扩频语音水印算法145
【实验目的】145
【实验环境】145
【原理简介】145
【实验步骤】145
综合复习题一150
综合复习题二161
综合复习题一参考答案167
综合复习题二参考答案177
参考文献179