简介
信息隐藏是一门新兴的学科,是与密码术、多媒体、计算机网络紧密相关的交叉学科,它通过将秘密消息隐藏在其他消息之中达到隐匿消息存在的目的,其在版权保护、保密通信等领域都具有广泛的应用价值。本书系统地阐述了信息隐藏的基本概念、主要技术、攻击方法和信息隐藏的应用,同时介绍了近年来国内外研究人员在这一领域的主要成果。
全书共分七章。第一章简要介绍了信息隐藏技术的发展、术语、主要原理及存在的局限性,其余各章分别对信息隐藏技术在隐写术、数字水印、数字指纹、计算机系统中的隐通道、密码术中的阈下通道、低截获概率通信、广播加密、匿名服务等方面应用的主要技术和攻击方法做了详尽的说明。
本书可作为信息安全、密码学等相关专业的大学高年级学生或研究生的教学用书,也可供以上领域的研究工作者参考。
目录
序
前言
第一章 信息隐藏概论
1.1 研究内容
1.2 基本概念
1.2.1 术语
1.2.2 模型
1.3 信息隐藏的基本理论
1.3.1 早期结论
1.3.2 随机性
1.3.3 稳健性
1.4 理论局限
1.4.1 理想压缩
1.4.2 熵
1.4.3 可选择信道
1.4.4 奇偶性
1.4.5 等价类
1.5 具体应用
1.6 发展现状
1.7 小结
.第二章 隐写术
2.1 隐写术的发展
2.2 隐写术与密码术
2.3 隐写系统模型
2.4 隐写技术
2.4.1 隐匿安全
2.4.2 伪装
2.4.3 隐藏被嵌入信息的位置
2.4.4 扩散被嵌入信息
2.4.5 特殊环境下的技术
2.5 隐写算法设计
2.5.1 简单隐写系统
2.5.2 抗压缩隐写系统
2.5.3 回声隐藏系统
2.6 隐写术的局限性
2.6.1 稳健性攻击
2.6.2 马赛克攻击
2.7 主动看守者和被动看守者
2.8 公钥隐写术
2.8.1 被动看守者
2.8.2 主动看守者
2.9 小结
第三章 数字水印
3.1 知识产权保护
3.1.1 知识产权的定义及其内容
3.1.2 数字作品的版权保护
3.1.3 法律问题
3.1.4 技术考虑
3.2 版权标记技术的发展
3.2.1 复制保护机制
3.2.2 数字水印方案
3.3 数字水印的定义和分类
3.4 数字水印的主要特征
3.5 数字水印的嵌入和检测技术
3.5.1 时空域数字水印
3.5.2 变换域数字水印
3.6 数字水印的攻击
3.6.1 stirmark
3.6.2 解释攻击
3.6.3 拷贝攻击
3.6.4 实现考虑
3.7 数字水印的评估
3.7.1 基准测试程序
3.7.2 一般过程
3,7.3 攻击手段
3.7.4 测试结果
3.8 小结
第四章 数字指纹
4.1 介绍
4.1.1 数字指纹技术的发展
4.1.2 术语和定义
4.1.3 数字指纹的主要特征
4.2 数字指纹系统模型
4.3 数字指纹的编码
4.3.1 指纹编码的码距
4.3.2 指纹码字矩阵的秩
4.3.3 指纹码字的个数
4.3.4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力
4.4 数字指纹的攻击
4.4.1 单用户攻击
4.4.2 合谋攻击
4.5 跟踪算法
4.5.1 单用户攻击
4.5.2 合谋攻击
4.6 一个数字指纹方案的实例
4.6.1 编码方案
4.6.2 抗合谋攻击能力的分析
4.6.3 跟踪算法
4.7 小结
第五章 计算机系统中的隐通道技术
5.1 介绍
5.2 隐通道的发展
5.3 隐通道的分类
5.4 隐通道分析方法
5.5 基于上下文的隐通道
5.5.1 定义
5.5.2 隐通道类型
5.5.3 高性能网络分析
5.5.4 l与h之间的隐通道
5.6 小结
第六章 密码协议中的阈下信道
6.1 介绍
6.2 阈下信道的发展
6.3 阈下信道的分类
6.4 数字签名方案中的阈下信道
6.4.1 dsa数字签名方案的阈下信道
6.4.2 elgamal数字签名方案中的"牛顿通道"(newton channel)
6.5 阈下信道的监测与防范
6.5.1 定义
6.5.2 一次无阈下"硬币抛掷"密码协议
6.6 小结
第七章 信息隐藏的其他重要应用
7.1 广播加密
7.1.1 介绍
7.1.2 可跟踪方案
7.2 低截获概率通信
7.2.1 扩展频谱通信
7.2.2 流星猝发通信
7.3 匿名服务
7.3.1 匿名电子邮件
7.3.2 匿名电子选举
7.4 小结
附录
a.信息隐藏相关研究团体
n.国外部分从事信息隐藏技术研究的人员
c.目前国际上流行的信息隐藏软件
d.从事水印和信息隐藏技术开发的公司及其产品
e.我国数字水印和信息隐藏研究
f.国际信息隐藏研讨会论文集目录
前言
第一章 信息隐藏概论
1.1 研究内容
1.2 基本概念
1.2.1 术语
1.2.2 模型
1.3 信息隐藏的基本理论
1.3.1 早期结论
1.3.2 随机性
1.3.3 稳健性
1.4 理论局限
1.4.1 理想压缩
1.4.2 熵
1.4.3 可选择信道
1.4.4 奇偶性
1.4.5 等价类
1.5 具体应用
1.6 发展现状
1.7 小结
.第二章 隐写术
2.1 隐写术的发展
2.2 隐写术与密码术
2.3 隐写系统模型
2.4 隐写技术
2.4.1 隐匿安全
2.4.2 伪装
2.4.3 隐藏被嵌入信息的位置
2.4.4 扩散被嵌入信息
2.4.5 特殊环境下的技术
2.5 隐写算法设计
2.5.1 简单隐写系统
2.5.2 抗压缩隐写系统
2.5.3 回声隐藏系统
2.6 隐写术的局限性
2.6.1 稳健性攻击
2.6.2 马赛克攻击
2.7 主动看守者和被动看守者
2.8 公钥隐写术
2.8.1 被动看守者
2.8.2 主动看守者
2.9 小结
第三章 数字水印
3.1 知识产权保护
3.1.1 知识产权的定义及其内容
3.1.2 数字作品的版权保护
3.1.3 法律问题
3.1.4 技术考虑
3.2 版权标记技术的发展
3.2.1 复制保护机制
3.2.2 数字水印方案
3.3 数字水印的定义和分类
3.4 数字水印的主要特征
3.5 数字水印的嵌入和检测技术
3.5.1 时空域数字水印
3.5.2 变换域数字水印
3.6 数字水印的攻击
3.6.1 stirmark
3.6.2 解释攻击
3.6.3 拷贝攻击
3.6.4 实现考虑
3.7 数字水印的评估
3.7.1 基准测试程序
3.7.2 一般过程
3,7.3 攻击手段
3.7.4 测试结果
3.8 小结
第四章 数字指纹
4.1 介绍
4.1.1 数字指纹技术的发展
4.1.2 术语和定义
4.1.3 数字指纹的主要特征
4.2 数字指纹系统模型
4.3 数字指纹的编码
4.3.1 指纹编码的码距
4.3.2 指纹码字矩阵的秩
4.3.3 指纹码字的个数
4.3.4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力
4.4 数字指纹的攻击
4.4.1 单用户攻击
4.4.2 合谋攻击
4.5 跟踪算法
4.5.1 单用户攻击
4.5.2 合谋攻击
4.6 一个数字指纹方案的实例
4.6.1 编码方案
4.6.2 抗合谋攻击能力的分析
4.6.3 跟踪算法
4.7 小结
第五章 计算机系统中的隐通道技术
5.1 介绍
5.2 隐通道的发展
5.3 隐通道的分类
5.4 隐通道分析方法
5.5 基于上下文的隐通道
5.5.1 定义
5.5.2 隐通道类型
5.5.3 高性能网络分析
5.5.4 l与h之间的隐通道
5.6 小结
第六章 密码协议中的阈下信道
6.1 介绍
6.2 阈下信道的发展
6.3 阈下信道的分类
6.4 数字签名方案中的阈下信道
6.4.1 dsa数字签名方案的阈下信道
6.4.2 elgamal数字签名方案中的"牛顿通道"(newton channel)
6.5 阈下信道的监测与防范
6.5.1 定义
6.5.2 一次无阈下"硬币抛掷"密码协议
6.6 小结
第七章 信息隐藏的其他重要应用
7.1 广播加密
7.1.1 介绍
7.1.2 可跟踪方案
7.2 低截获概率通信
7.2.1 扩展频谱通信
7.2.2 流星猝发通信
7.3 匿名服务
7.3.1 匿名电子邮件
7.3.2 匿名电子选举
7.4 小结
附录
a.信息隐藏相关研究团体
n.国外部分从事信息隐藏技术研究的人员
c.目前国际上流行的信息隐藏软件
d.从事水印和信息隐藏技术开发的公司及其产品
e.我国数字水印和信息隐藏研究
f.国际信息隐藏研讨会论文集目录
信息隐藏技术及其应用
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!
