图书介绍

数字密写和密写分析 互联网时代的信息战技术PDF|Epub|txt|kindle电子书版本网盘下载

数字密写和密写分析 互联网时代的信息战技术
  • 王朔中,张新鹏,张开文著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302102856
  • 出版时间:2005
  • 标注页数:177页
  • 文件大小:17MB
  • 文件页数:192页
  • 主题词:电子计算机-密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字密写和密写分析 互联网时代的信息战技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 绪论1

1.1 信息隐藏和互联网时代的信息战1

1.2 密写与密写分析的概念和基本技术要求2

1.2.1 密写2

1.2.2 密写分析3

1.3 密写和密写分析的发展现状5

参考文献7

第2章 信息隐藏技术10

2.1 概述10

2.2 数字水印11

2.2.1 数字水印的一般性框架11

2.2.2 数字水印的分类11

2.2.3 数字水印的安全性13

2.3 数字密写14

2.3.1 密写与反密写14

2.3.2 密写安全性的对抗15

参考文献17

第3章 基于LSB的密写与密写分析20

3.1 LSB密写的原理和方法20

3.1.1 位平面的定义与特性20

3.1.2 秘密信息的嵌入22

3.2 LSB密写分析方法23

3.2.1 x2分析23

3.2.2 信息量估计法25

3.2.3 RS分析法29

3.2.4 GPC分析法31

3.3 针对LSB分析的对抗措施34

3.3.1 直方图补偿密写34

3.3.2 改进的LSB密写35

3.3.3 最小直方图失真密写38

3.4 彩色图像中的RQP密写分析与反RQP分析的安全密写41

3.4.1 对真彩色图像LSB密写的分析——RQP方法41

3.4.2 反RQP分析的安全密写42

参考文献46

4.1 调色板图像简介48

第4章 调色板图像中的密写与密写分析48

4.2 基于调色板的密写49

4.3 基于图像内容的密写与分析52

4.3.1 基于图像内容的密写52

4.3.2 针对基于图像内容密写的分析54

4.3.3 反分析调色板密写58

参考文献62

5.1.1 JPEG简介63

第5章 JPEG图像中的密写与密写分析63

5.1 JPEG图像中的简单密写63

5.1.2 Jsteg密写64

5.1.3 基于量化表调整的密写方法65

5.2 F5密写67

5.2.1 F3密写68

5.2.2 F4密写68

5.2.3 F5密写70

5.3 JPEG图像密写分析——直方图分析与分块特性分析73

5.4 安全的JPEG密写75

5.4.1 密写方法75

5.4.2 实验结果77

参考文献81

第6章 基于视觉特性的密写与密写分析82

6.1 BPCS密写与密写分析82

6.1.1 BPCS密写82

6.1.2 对BPCS的分析84

6.1.3 实验结果85

6.2 PVD密写与密写分析88

6.2.1 PVD密写88

6.2.2 对PVD密写的分析89

6.2.3 改进的PVD密写92

6.3 基于混合进制的密写95

6.3.1 混合进制系统95

6.3.2 密写方案96

6.3.3 性能比较97

参考文献100

6.4 小结100

第7章 其他密写和密写分析方法101

7.1 SSIS与随机调制密写101

7.1.1 扩频图像密写101

7.1.2 随机调制密写102

7.2 利用JPEG兼容性的密写分析和反分析密写103

7.2.1 利用JPEG兼容性的密写分析103

7.2.2 抗JPEG兼容性分析的密写105

7.3 无损信息隐藏106

7.3.1 RS无损信息隐藏107

7.3.2 广义LSB法108

7.3.3 扩差法108

7.4 抗JPEG压缩密写法的分析技术110

7.4.1 抗JPEG压缩的密写法111

7.4.2 抗JPEG压缩密写法的改进111

7.4.3 基于图像分块特性的密写分析113

7.4.4 实验结果114

7.4.5 讨论116

7.5 图像及音频信号中隐蔽嵌入信息存在性的统计检验117

7.5.1 描述信号统计特性的几个概念和参数117

7.5.2 嵌入信息存在性检验的判别准则118

7.5.3 实验结果120

7.5.4 讨论121

参考文献122

8.1 数字音频中的信息隐藏概述123

第8章 音频信号中的密写技术123

8.2 听觉掩蔽效应和信息隐藏124

8.2.1 听觉心理模型和掩蔽阈值124

8.2.2 基于听觉阈值的信息隐藏126

8.2.3 实验测试128

8.3 码分复用音频密写130

8.3.1 扩频技术和信息隐藏130

8.3.2 嵌入信息的提取132

8.3.3 实验结果与性能分析133

8.4.1 正交频分复用数据嵌入134

8.4 基于OFDM的大容量信息嵌入134

8.4.2 编码信号的频谱结构135

8.4.3 嵌入数据的提取136

8.4.4 实验和性能讨论137

8.5 面向MP3的密写140

8.5.1 MP3压缩编码141

8.5.2 MP3Stego142

8.6.1 基于块长度的MP3Stego密写分析143

8.6 对音频密写的统计分析143

8.6.2 基于音质测度的密写分析144

参考文献145

第9章 对密写的积极攻击147

9.1 积极攻击的模型147

9.2 积极攻击条件下空域比特替换密写的博弈均衡148

9.2.1 模型描述149

9.2.2 博弈均衡149

9.2.4 密写最优策略150

9.2.5 数值计算结果150

9.2.3 积极攻击最优策略150

9.3 量化密写策略151

9.3.1 量化密写与积极攻击151

9.3.2 信息容量153

9.3.3 模拟实验155

9.4 针对变换域QIM嵌入法的密写检测和隐蔽信息删除157

9.4.1 对QIM嵌入的检测和抖动攻击157

9.4.2 抖动攻击的实验验证158

参考文献159

10.1 二值图像中的密写编码160

第10章 密写编码160

10.2 基于循环码的密写编码163

10.2.1 循环码与密写编码163

10.2.2 矩阵编码165

10.3 混合密写编码166

参考文献169

第11章 密写和计算机网络信息安全170

参考文献173

索引174

热门推荐