数字水印与信息安全技术研究

数字水印与信息安全技术研究

王俊杰, 著

出版社:知识产权出版社

年代:2014

定价:45.0

书籍简介:

本书共分十章。第1章是绪论,简要地介绍了数字水印的研究背景,研究历史、现状、将来的发展趋势,基于水印技术的保密通信意义,水印的特征与分类,系统的性能评估以及数字水印研究需要解决的主要问题。第2章主要介绍了数字水印的基础知识,包括人类听觉系统模型(HAS),采用量化方法嵌入水印信息的原理,水印的置乱技术,攻击方法等。第3,4,5章分别研究了基于DCT变换的水印算法,基于DWT域的音频水印算法和一种DWT和DCT相结合的水印算法,并对这3种算法的性能进行了比较。第6章研究了基于矩阵奇异值分解的水印研究,第7章研究了基于LSB的鲁棒音频水印算法。第8,9章分别研究了用于完整性认证的脆弱水印,和用于内容认证的半脆弱水印。第10章研究了数字水印系统在保密通信和电子印章系统中的应用。

书籍目录:

第l章 绪论 1.1 研究的背景 1.2 数字水印研究的历史与现状 1.3 重要概念与术语 1.4 数字水印研究的常见方法 1.5 基于水印技术的保密通信的意义 1.6 数字水印的特征和分类 1.7 系统性能的评估 1 8 数字水印研究需要解决的主要问题第2章 数字水印的量化置乱与攻击 2.1 数字水印的量化嵌入 2.2 水印的置乱技术 2.3 数字水印的攻击第3章 基于DCT变换的水印算法 3.1 离散余弦变换 3.2 基于DCT变换的图像压缩编码 3.3 基于DCT变换的盲水印技术研究 3.4 基于IMBE编码的DCT域水印算法第4章 基于DWT变换的水印算法 4.1 小波分析 4.2 基于DWT变换的量化水印算法 4.3 基于DWT变换的同步音频水印研究第5章 DWT和DCT相结合的水印算法 5.1 水印的嵌入算法 5.2 水印的提取算法 5.3 水印的性能测试 5.4 三个算法性能的分析和比较第6章 基于矩阵奇异值分解的水印研究 6.1 引言 6.2 奇异值分解 6.3 水印的嵌入算法 6.4 水印的提取算法 6.5 实验结果及分析 6.6 小结第7章 基于LSB的鲁棒音频水印算法 7.1 引言 7.2 LSB数字水印技术 7.3 水印信息的嵌入算法 7.4 水印信息的提取算法 7.5 实验结果及分析 7.6 结论第8章 完整性认证——脆弱水印 8.1 引言 8.2 基于边缘特征的完全脆弱水印算法第9章 内容认证——半脆弱水印 9.1 引言 9.2 图像特征及提取 9.3 半脆弱水印的基本框架图 9.4 基于图像内容认证与恢复的半脆弱水印算法第10章 数字水印系统的应用 10.1 基于数字水印技术的保密通信系统 10.2 基于数字水印技术的电子印章系统附录 本书涉及的专有名词中英文对照表参考文献

内容摘要:

本书共分十章。第1章是绪论,简要地介绍了数字水印的研究背景,研究历史、现状、将来的发展趋势,基于水印技术的保密通信意义,水印的特征与分类,系统的性能评估以及数字水印研究需要解决的主要问题。第2章主要介绍了数字水印的基础知识,包括人类听觉系统模型(HAS),采用量化方法嵌入水印信息的原理,水印的置乱技术,攻击方法等。第3,4,5章分别研究了基于DCT变换的水印算法,基于DWT域的音频水印算法和一种DWT和DCT相结合的水印算法,并对这3种算法的性能进行了比较。第6章研究了基于矩阵奇异值分解的水印研究,第7章研究了基于LSB的鲁棒音频水印算法。第8,9章分别研究了用于完整性认证的脆弱水印,和用于内容认证的半脆弱水印。第10章研究了数字水印系统在保密通信和电子印章系统中的应用。【作者简介】王俊杰:多年从事网络及信息技术的相关研究及实践。本书得到北京工商大学学术专著项目资助出版。

书籍规格:

书籍详细信息
书名数字水印与信息安全技术研究站内查询相似图书
9787513028417
如需购买下载《数字水印与信息安全技术研究》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位知识产权出版社
版次1版印次1
定价(元)45.0语种简体中文
尺寸24 × 17装帧平装
页数印数 500

书籍信息归属:

数字水印与信息安全技术研究是知识产权出版社于2014.7出版的中图分类号为 TP309 的主题关于 电子计算机-密码术-研究 ,信息安全-安全技术-研究 的书籍。