图书介绍
信息隐藏技术实验教程PDF|Epub|txt|kindle电子书版本网盘下载
![信息隐藏技术实验教程](https://www.shukui.net/cover/24/30327392.jpg)
- 王丽娜等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307101845
- 出版时间:2012
- 标注页数:406页
- 文件大小:100MB
- 文件页数:419页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息隐藏技术实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 图像载体的基本知识1
1.1图像的基本类型1
1.1.1图像类型的引入1
1.1.2二值图像3
1.1.3索引图像4
1.1.4灰度图像5
1.1.5 RGB图像5
1.2图像类型的相互转换8
1.2.1灰度图像的二值化方法9
1.2.2 RGB图像与索引图像的互换12
1.2.3其他转换13
1.3数字图像的基本文件格式13
1.4图像存储方式和图像文件格式的相互转换15
1.4.1 8位和16位索引图像16
1.4.2 8位和16位灰度图像17
1.4.3 8位和16位RGB图像17
1.4.4其他相互转换的方法17
1.4.5图像文件格式的相互转换17
1.5其他的颜色模型18
1.5.1颜色模型18
1.5.2颜色模型之间的转换19
第2章 伪随机数发生器22
2.1伪随机数发生器概述22
2.2服从均匀分布的伪随机数23
2.2.1线性同余伪随机数发生器23
2.2.2小数开方伪随机数发生器25
2.2.3对所生成的随机序列的统计检验26
2.3服从其他概率分布的伪随机数33
2.3.1构造的一般思路33
2.3.2构造服从指数分布和正态分布的随机序列的算法34
2.3.3正态分布随机序列的统计检验34
2.4具有混沌特性的伪随机数36
2.4.1与混沌有关的基本概念及特征值36
2.4.2 Logistic方程作为模型的混沌序列发生器42
2.4.3混合光学双稳模型产生的混沌序列43
2.4.4混沌时间序列的判别方法44
2.5其他伪随机数发生器46
2.5.1 N级线性最长反馈序列(m序列)46
2.5.2伪随机组合发生器的一般原理47
2.6随机序列在信息隐藏中的运用48
2.6.1随机序列与信息嵌入位的选择49
2.6.2安全Hash函数51
2.6.3应用安全Hash函数的随机置换算法54
第3章 载体信号的时频分析58
3.1离散Fourier变换58
3.1.1 DFT原理58
3.1.2 DFT应用示例59
3.2离散余弦变换64
3.2.1 DCT原理64
3.2.2 DCT的MATLAB实现66
3.2.3JPEG压缩算法中的离散余弦变换(DCT)编码68
3.2.4 DCT变换在图像压缩上的应用示例74
3.3小波分析初步76
3.3.1 3.3小波函数存在的空间76
3.3.2小波与小波变换简述78
3.3.3小波分析方法及应用示例82
3.3.4常用的小波函数族95
第4章 图像信息伪装技术98
4.1图像降级98
4.2简单的图像信息伪装技术99
4.2.1直接4bit替换法100
4.2.2对第4bit的考察103
4.3图像置乱106
4.3.1变化模板形状的图像置乱算法107
4.3.2图像的幻方变换110
4.3.3图像的Hash置乱119
4.3.4隐藏置乱图像的优点121
第5章 时空域下的信息隐藏123
5.1基于图像RGB颜色空间的信息隐藏123
5.1.1 LSB与MSB123
5.1.2在LSB上的信息隐秘124
5.1.3在MSB上的信息隐秘134
5.2二值图像中的信息隐藏138
5.2.1算法描述138
5.2.2算法中的几个值得注意的问题138
5.2.3算法实现142
5.2.4实验分析151
5.3基于图像其他特征的信息隐藏154
5.3.1对图像亮度值的分析154
5.3.2基于图像亮度的信息隐秘示例158
5.3.3基于图像亮度统计特性的数字水印161
5.4文本载体的空域信息隐藏167
5.4.1嵌入方法167
5.4.2文本水印的检测168
第6章 变换域隐秘技术170
6.1 DCT域的信息隐秘的基本算法170
6.2算法实现172
6.3对算法参数的讨论177
6.4小波域信息隐秘的讨论182
第7章 数字水印模型184
7.1水印的通信系统模型185
7.1.1数字通信系统185
7.1.2水印系统的基本模型186
7.1.3水印作为发送端带边信息的模型187
7.2水印基本模型的实验实现189
7.3 W-SVD数字水印算法192
7.3.1 W-SVD数字水印算法描述192
7.3.2 W-SVD算法实现195
7.3.3 W-SVD水印的检测和检测阈值的确定201
7.3.4 W-SVD水印系统性能分析208
7.4混沌细胞自动机数字水印217
7.4.1细胞自动机与水印生成217
7.4.2水印的嵌入和检测策略222
7.5数字水印的几何解释225
7.6水印的相关检测227
7.6.1线性相关228
7.6.2归一化相关229
7.6.3相关系数230
第8章 视觉感知与基于感知的数字水印233
8.1人类视觉系统233
8.1.1空间频率233
8.1.2人类视觉系统的一般描述236
8.1.3 CSF的实现方式239
8.1.4 Gabor滤波器设计242
8.2常用的感知评价方法244
8.2.1主观评价244
8.2.2客观评价247
8.3 Watson基于DCT的视觉模型257
8.3.1对比敏感表257
8.3.2亮度掩蔽258
8.3.3对比度掩蔽260
8.3.4感知质量度量261
8.4感知自适应水印初步263
第9章 水印攻击与性能评价267
9.1检测错误和误比特率268
9.1.1检测错误268
9.1.2误比特率272
9.2几种常见的无意攻击274
9.2.1中值滤波274
9.2.2锐化滤波279
9.2.3马赛克攻击282
9.2.4加噪攻击285
9.2.5图像的旋转、剪切和改变大小287
9.2.6 JPEG压缩288
9.2.7模糊处理290
9.3水印攻击者294
9.4有意攻击295
9.4.1多重水印与解释攻击示例295
9.4.2合谋攻击296
第10章 视频水印299
10.1视频压缩介绍299
10.1.1 MPEG-2编码原理299
10.1.2快速DCT变换与反变换VC+++实现301
10.2水印视觉模式和水印信息305
10.2.1 Visual Model305
10.2.2水印信息311
10.3 MPEG-2水印实验平台介绍319
10.3.1水印信息设置319
10.3.2水印嵌入与提取320
10.3.3水印后视频帧分析322
10.3.4视频水印攻击324
10.4 DEW水印算法实验与分析327
10.4.1 DEW算法原理327
10.4.2参数选择及流程描述329
10.4.3 DEW算法实验分析331
附录一MATLAB基础344
附录二PaintShop7 pro操作简介371
附录三MD5部分源代码375
附录四 二选一迫选实验382
附录五Stirmark操作指南386
附录六DEW算法参考源码391
参考文献403