简介
数字水印技术是新兴的信息隐藏技术。它在真伪鉴别、隐蔽通信、标志
隐含、电子身份认证等方面具有重要的应用价值。数字水印技术的研究涉及
信息学、密码学、数学、计算机科学、模式识别等多种学科,其巨大而广阔
的应用前景,已引起学术界、工业界和军方的广泛关注。本书详尽给出了数
字图像水印的各种应用算法及实例,理论基础全面,参考性和可操作性强。
本书共分13章。第1章是引言。第2~5章重点阐述了稳健水印的基本框
架、特征、设计原理及评估方法,并介绍了多种基于不同应用、不同载体和
形式的水印算法。第6~12章综述了认证水印技术的基本概念和算法,分析
了认证水印技术的原理、基本特征和要求,介绍了二值图像认证、易损水印
、半易损水印、无损水印等的详细算法及应用。第13章对本书内容进行了回
顾,并对数字水印的工作方向提出了一些建议和展望。本书附录中列出了数
字水印研究领域中的一些主要个人、公司的站点和软件简介。
本书可作为通信与电子系统、信号与信息处理等专业的高年级本科生和
研究生的入门教材或参考书,还可作为信息安全与保密通信、多媒体数字产
品保护和电子商务安全等领域的技术更多>>
目录
目录
第1章 引言
1.1 信息隐藏技术的应用与分类
1.1.1 数字水印
1.1.2 信息伪装
1.1.3 潜信道
1.1.4 叠像术
1.2 信息隐藏技术的研究现状
1.2.1 数字水印
1.2.2 信息伪装
本章参考文献
第2章 稳健水印技术的基本理论
2.1 基本框架
2.2 基本特征和系统设计
2.2.1 基本特征
2.2.2 系统设计
2.3 性能评估
2.3.1 感知质量
2.3.2 稳健性
2.3.3 系统安全性
本章参考文献
第3章 正交水印算法
3.1 引言
3.2 基于特征子空间的数字水印算法
3.2.1 KL变换和特征子空间
3.2.2 基于特征子空间的数字水印算法
3.2.3 实验结果
3.2.4 结论
3.3 一种有意义水印嵌入与盲提取算法
3.3.1 水印信号集的产生
3.3.2 基于小波域的水印嵌入算法
3.3.3 基于匹配滤波的水印盲提取算法
3.3.4 性能分析和置信度门限
3.3.5 实验结果
3.3.6 结论
3.4 一种优化的盲正交水印检测器
3.4.1 一般水印检测算法分析
3.4.2 盲正交水印检测
3.4.3 优化的盲正交水印检测器
3.4.4 性能分析
3.4.5 仿真结果
3.4.6 结论
3.5 小结
本章参考文献
第4章 自适应灰度级数字水印算法
4.1 引言
4.2 灰度级水印预处理
4.3 一般灰度级水印嵌入算法
4.4 自适应灰度级水印嵌入算法
4.4.1 算法思想
4.4.2 自适应水印嵌入策略及实现框图
4.4.3 保密性
4.4.4 水印提取
4.5 实验结果
4.5.1 灰度级水印预处理结果
4.5.2 自适应水印嵌入算法结果
4.6 小结
本章参考文献
第5章 不对称标识符水印算法
5.1 引言
5.2 水印信道模型
5.3 标识符水印嵌入算法
5.3.1 纠错编码
5.3.2 冗余度设计
5.3.3 基于HVS模型的小波域嵌入算法
5.4 标识符水印恢复算法
5.4.1 私钥水印恢复
5.4.2 自适应恢复策略
5.4.3 公钥水印恢复
5.5 实验结果
5.5.1 测试私钥水印
5.5.2 测试公钥水印
5.5.3 攻击情况测试
5.6 小结
本章参考文献
第6章 图像认证技术基础
6.1 多媒体信息安全
6.2 图像认证技术
6.2.1 完全性认证与鲁棒性认证
6.2.2 基于数字签名和基于数字水印的图像认证系统
6.3 基于数字水印的图像认证算法设计策略
6.3.1 基于数字水印的图像认证技术基本框架
6.3.2 基于数字水印的图像认证系统设计策略
6.4 图像认证系统的性能评价
6.4.1 嵌入失真
6.4.2 虚警概率和漏警概率
6.4.3 图像认证系统的安全性
本章参考文献
第7章 二值图像认证
7.1 引言
7.2 基于图像边缘的文本图像认证技术
7.2.1 文本图像的特征分析
7.2.2 可嵌入水印的像素点选择算法
7.2.3 水印隐藏算法
7.2.4 水印提取和局部篡改检测算法
7.2.5 实验结果与讨论
7.3 一种基于失真度量的二值图像认证算法
7.3.1 二值图像特征分析
7.3.2 水印信息构造
7.3.3 二值图像视觉失真度量
7.3.4 水印嵌入算法
7.3.5 水印提取和篡改检测
7.3.6 算法可行性、安全性分析
7.3.7 实验结果
7.4 小结
本章参考文献
第8章 完整性认证——易损水印
8.1 引言
8.2 问题分析
8.3 基于图像特征的易损水印
8.3.1 图像特征的选取
8.3.2 易损水印的嵌入
8.3.3 水印提取和图像认证
8.3.4 安全性分析
8.3.5 实验结果和讨论
8.4 自嵌入空域易损水印
8.4.1 自嵌入易损水印方案
8.4.2 性能分析
8.4.3 实验结果
8.5 抗Holliman攻击的易损水印
8.5.1 基于独立分块的水印算法和攻击算法
8.5.2 混沌动力系统
8.5.3 改进的数字水印算法
8.5.4 性能分析与实验结果
8.5.5 结论
8.6 基于色调处理的图像认证算法
8.6.1 引言
8.6.2 图像认证与色调处理技术
8.6.3 基于人类视觉系统的图像失真度量
8.6.4 构造特征编码集合C
8.6.5 基于错误扩散的信息隐藏算法
8.6.6 混沌置乱算子
8.6.7 图像认证和篡改修复算法
8.6.8 实验结果
8.7 小结
本章参考文献
第9章 内容认证——半易损水印
9.1 引言
9.2 基于SCS算法的图像认证算法
9.2.1 SCS盲信息隐藏算法
9.2.2 SCS盲信息隐藏算法性能分析
9.2.3 签名水印构造算法和性能分析
9.2.4 签名水印隐藏算法
9.2.5 签名水印提取和认证算法
9.2.6 实验结果与分析
9.3 基于感兴趣区域的图像认证算法
9.3.1 引言
9.3.2 基于感兴趣区域的图像分割算法
9.3.3 水印签名信息的构造与嵌入
9.3.4 签名信息认证和性能分析
9.3.5 实验结果与分析
9.4 小结
本章参考文献
第10章 JPEG压缩稳健性
10.1 引言
10.2 一种DCT域半易损水印方案
10.2.1 JPEG压缩不变特性
10.2.2 认证比特的产生和嵌入
10.2.3 收敛性分析
10.2.4 恢复比特的产生和嵌入
10.2.5 加水印图像的发行和认证
10.2.6 性能分析
10.2.7 实验结果
10.3 可抵抗JPEG压缩的鲁棒性图像认证算法
10.3.1 引言
10.3.2 JEPG压缩对图像的影响
10.3.3 Lin图像认证算法和一种改进算法
10.3.4 改进的图像块签名比特构造算法
10.3.5 实验结果
10.4 小结
本章附录 定理10.2的证明
本章参考文献
第11章 数字签名认证算法
11.1 引言
11.2 MAC信息认证技术
11.3 改进的AMAC签名构造算法
11.3.1 最低不变比特定理
11.3.2 基于最低不变比特的量化技术
11.3.3 特征信息比特的提取与AMAC签名构造
11.4 基于分级AMAC的图像认证及性能分析
11.4.1 基于分级AMAC的图像认证算法
11.4.2 篡改检测概率
11.4.3 实验结果
11.4.4 小结
11.5 IMAC及其局限性
11.6 一种IIMAC签名方案
11.6.1 图像预处理
11.6.2 抽取原始信息序列
11.6.3 hash函数加密及签名比特提取
11.6.4 图像内容认证
11.6.5 性能分析及仿真
11.6.6 实验结果
11.6.7 结论
11.7 小结
本章附录 概率P<,00>的推导
本章参考文献
第12章 无损图像认证算法
12.1 引言
12.2 基于Hara提升小波的无损图像认证技术
12.2.1 可逆信息隐藏与图像认证
12.2.2 基于提升小波的可逆信息隐藏算法
12.2.3 可增大水印容量的图像预处理算法
12.2.4 水印构造算法和隐藏算法
12.2.5 图像认证和重构算法
12.2.6 实验结果
12.3 基于灰度直方图的可逆水印隐藏算法
12.3.1 基于空域的可逆水印隐藏算法
12.3.2 基于直方图的可逆信息隐藏算法
12.3.3 可增大水印容量的图像预处理算法
12.3.4 水印提取和图像重构算法
12.3.5 实验结果
12.4 小结
本章参考文献
第13章 回顾、建议与展望
附录
8B
第1章 引言
1.1 信息隐藏技术的应用与分类
1.1.1 数字水印
1.1.2 信息伪装
1.1.3 潜信道
1.1.4 叠像术
1.2 信息隐藏技术的研究现状
1.2.1 数字水印
1.2.2 信息伪装
本章参考文献
第2章 稳健水印技术的基本理论
2.1 基本框架
2.2 基本特征和系统设计
2.2.1 基本特征
2.2.2 系统设计
2.3 性能评估
2.3.1 感知质量
2.3.2 稳健性
2.3.3 系统安全性
本章参考文献
第3章 正交水印算法
3.1 引言
3.2 基于特征子空间的数字水印算法
3.2.1 KL变换和特征子空间
3.2.2 基于特征子空间的数字水印算法
3.2.3 实验结果
3.2.4 结论
3.3 一种有意义水印嵌入与盲提取算法
3.3.1 水印信号集的产生
3.3.2 基于小波域的水印嵌入算法
3.3.3 基于匹配滤波的水印盲提取算法
3.3.4 性能分析和置信度门限
3.3.5 实验结果
3.3.6 结论
3.4 一种优化的盲正交水印检测器
3.4.1 一般水印检测算法分析
3.4.2 盲正交水印检测
3.4.3 优化的盲正交水印检测器
3.4.4 性能分析
3.4.5 仿真结果
3.4.6 结论
3.5 小结
本章参考文献
第4章 自适应灰度级数字水印算法
4.1 引言
4.2 灰度级水印预处理
4.3 一般灰度级水印嵌入算法
4.4 自适应灰度级水印嵌入算法
4.4.1 算法思想
4.4.2 自适应水印嵌入策略及实现框图
4.4.3 保密性
4.4.4 水印提取
4.5 实验结果
4.5.1 灰度级水印预处理结果
4.5.2 自适应水印嵌入算法结果
4.6 小结
本章参考文献
第5章 不对称标识符水印算法
5.1 引言
5.2 水印信道模型
5.3 标识符水印嵌入算法
5.3.1 纠错编码
5.3.2 冗余度设计
5.3.3 基于HVS模型的小波域嵌入算法
5.4 标识符水印恢复算法
5.4.1 私钥水印恢复
5.4.2 自适应恢复策略
5.4.3 公钥水印恢复
5.5 实验结果
5.5.1 测试私钥水印
5.5.2 测试公钥水印
5.5.3 攻击情况测试
5.6 小结
本章参考文献
第6章 图像认证技术基础
6.1 多媒体信息安全
6.2 图像认证技术
6.2.1 完全性认证与鲁棒性认证
6.2.2 基于数字签名和基于数字水印的图像认证系统
6.3 基于数字水印的图像认证算法设计策略
6.3.1 基于数字水印的图像认证技术基本框架
6.3.2 基于数字水印的图像认证系统设计策略
6.4 图像认证系统的性能评价
6.4.1 嵌入失真
6.4.2 虚警概率和漏警概率
6.4.3 图像认证系统的安全性
本章参考文献
第7章 二值图像认证
7.1 引言
7.2 基于图像边缘的文本图像认证技术
7.2.1 文本图像的特征分析
7.2.2 可嵌入水印的像素点选择算法
7.2.3 水印隐藏算法
7.2.4 水印提取和局部篡改检测算法
7.2.5 实验结果与讨论
7.3 一种基于失真度量的二值图像认证算法
7.3.1 二值图像特征分析
7.3.2 水印信息构造
7.3.3 二值图像视觉失真度量
7.3.4 水印嵌入算法
7.3.5 水印提取和篡改检测
7.3.6 算法可行性、安全性分析
7.3.7 实验结果
7.4 小结
本章参考文献
第8章 完整性认证——易损水印
8.1 引言
8.2 问题分析
8.3 基于图像特征的易损水印
8.3.1 图像特征的选取
8.3.2 易损水印的嵌入
8.3.3 水印提取和图像认证
8.3.4 安全性分析
8.3.5 实验结果和讨论
8.4 自嵌入空域易损水印
8.4.1 自嵌入易损水印方案
8.4.2 性能分析
8.4.3 实验结果
8.5 抗Holliman攻击的易损水印
8.5.1 基于独立分块的水印算法和攻击算法
8.5.2 混沌动力系统
8.5.3 改进的数字水印算法
8.5.4 性能分析与实验结果
8.5.5 结论
8.6 基于色调处理的图像认证算法
8.6.1 引言
8.6.2 图像认证与色调处理技术
8.6.3 基于人类视觉系统的图像失真度量
8.6.4 构造特征编码集合C
8.6.5 基于错误扩散的信息隐藏算法
8.6.6 混沌置乱算子
8.6.7 图像认证和篡改修复算法
8.6.8 实验结果
8.7 小结
本章参考文献
第9章 内容认证——半易损水印
9.1 引言
9.2 基于SCS算法的图像认证算法
9.2.1 SCS盲信息隐藏算法
9.2.2 SCS盲信息隐藏算法性能分析
9.2.3 签名水印构造算法和性能分析
9.2.4 签名水印隐藏算法
9.2.5 签名水印提取和认证算法
9.2.6 实验结果与分析
9.3 基于感兴趣区域的图像认证算法
9.3.1 引言
9.3.2 基于感兴趣区域的图像分割算法
9.3.3 水印签名信息的构造与嵌入
9.3.4 签名信息认证和性能分析
9.3.5 实验结果与分析
9.4 小结
本章参考文献
第10章 JPEG压缩稳健性
10.1 引言
10.2 一种DCT域半易损水印方案
10.2.1 JPEG压缩不变特性
10.2.2 认证比特的产生和嵌入
10.2.3 收敛性分析
10.2.4 恢复比特的产生和嵌入
10.2.5 加水印图像的发行和认证
10.2.6 性能分析
10.2.7 实验结果
10.3 可抵抗JPEG压缩的鲁棒性图像认证算法
10.3.1 引言
10.3.2 JEPG压缩对图像的影响
10.3.3 Lin图像认证算法和一种改进算法
10.3.4 改进的图像块签名比特构造算法
10.3.5 实验结果
10.4 小结
本章附录 定理10.2的证明
本章参考文献
第11章 数字签名认证算法
11.1 引言
11.2 MAC信息认证技术
11.3 改进的AMAC签名构造算法
11.3.1 最低不变比特定理
11.3.2 基于最低不变比特的量化技术
11.3.3 特征信息比特的提取与AMAC签名构造
11.4 基于分级AMAC的图像认证及性能分析
11.4.1 基于分级AMAC的图像认证算法
11.4.2 篡改检测概率
11.4.3 实验结果
11.4.4 小结
11.5 IMAC及其局限性
11.6 一种IIMAC签名方案
11.6.1 图像预处理
11.6.2 抽取原始信息序列
11.6.3 hash函数加密及签名比特提取
11.6.4 图像内容认证
11.6.5 性能分析及仿真
11.6.6 实验结果
11.6.7 结论
11.7 小结
本章附录 概率P<,00>的推导
本章参考文献
第12章 无损图像认证算法
12.1 引言
12.2 基于Hara提升小波的无损图像认证技术
12.2.1 可逆信息隐藏与图像认证
12.2.2 基于提升小波的可逆信息隐藏算法
12.2.3 可增大水印容量的图像预处理算法
12.2.4 水印构造算法和隐藏算法
12.2.5 图像认证和重构算法
12.2.6 实验结果
12.3 基于灰度直方图的可逆水印隐藏算法
12.3.1 基于空域的可逆水印隐藏算法
12.3.2 基于直方图的可逆信息隐藏算法
12.3.3 可增大水印容量的图像预处理算法
12.3.4 水印提取和图像重构算法
12.3.5 实验结果
12.4 小结
本章参考文献
第13章 回顾、建议与展望
附录
8B
数字水印与图像认证——算法及应用[电子资源.图书]
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×