数字水印原理与技术
2007-3
科学出版
王颖,肖俊,王蕴红 编著
234
309000
人类的进步得益于科学研究的突破、生产力的发展和社会的进步。 计算机、通信、半导体科学技术的突破,形成了巨大的新型生产力。数字化的生活方式席卷全球。农业革命、工业革命、信息革命成为人类历史生产力发展的三座丰碑。古老的中华大地,也正在以信息化带动工业化的国策下焕发着青春。电子政务、电子商务的各种信息化应用之花,在华夏沃土上竞相开放,炎黄子孙们在经历了几百年的苦难历程后,在国家崛起中又迎来了一个运用勤劳和智慧富国强民的新契机。 科学规律的掌握,非一朝一夕之功。治水、训火、利用核能都曾经经历了非常漫长的岁月。不掌握好科学技术造福人类的一面,就会不经意地释放出它危害人类的一面。 生产力的发展,为社会创造出许多新的使用价值。但是,工具的不完善,会限制这些使用价值的真正发挥。信息化工具也和农业革命、工业革命中人们曾创造的许多工具一样,由于人类认识真理和实践真理的客观局限性而存在许多不完善的地方,从而形成信息系统的漏洞,造成系统的脆弱性,在人们驾驭技能不足的情况下损害着人们自身的利益。 世界未到大同时,社会上和国际间存在着竞争、斗争、战争和犯罪。传统社会存在的不文明、暴力,在信息空间也同样存在。在这个空间频频发生的和被有些人利用系统存在的脆弱性运用其“暴智”来散布计算机病毒,制造拒绝服务的事端,甚至侵入他人的系统,盗窃资源、资产,以达到其贪婪的目的。人类运用智慧开拓的信息疆土正在被这些暴行蚕食破坏着。 随着信息化的发展,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。因为信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。 信息革命给人类带来的高效率和高效益是否真正实现,取决于信息安全是否得以保障。什么是信息安全?怎样才能保障信息安全?这些问题都是严肃的科学和技术问题。面对人机结合和非线性、智能化的复杂信息巨系统,我们还有许多科学技术问题需要认真研究。我们不能在研究尚处肤浅的时候,就盲目乐观地向世人宣称,我们拥有了全面的解决方案;我们也不能因为面对各种麻烦,就灰头土脸,自暴自弃,我们需要的是革命的乐观主义精神、坚忍不拔的奋勇攀登科学技术高峰的坚定信念。
本书从技术角度对数字水印的基本状况、理论、主流算法、性能、检测技术和典型应用进行了全面介绍,对水印研究应用中遇到的主要问题进行了系统阐述,并辅以丰富的例子,还在附录部分给出了主要算法的源代码。此外,书中对数字水印技术的主要产品和实际应用案例进行了介绍。 本书可作为高等院校信息与通信工程、计算机科学与技术等专业高年级本科生和研究生的教材或参考书,也可供从事信息安全和数字版权管理的有关人员阅读。
第1章 绪论 1.1 引言 1.2 数字水印发展的历史与现状 1.3 数字水印的基本原理和框架 1.4 数字水印的特性和分类 1.5 数字水印的攻击方法 1.6 数字水印技术的应用领域 参考文献 第2章 基于边信息的水印系统模型 2.1 基于通信理论的基本水印模型 2.2 含边信息嵌入的水印系统 2.3 含边信息编码的水印系统 2.4 基于人类感知模型的含边信息水印系统 2.5 小结 参考文献第3章 数字水印嵌入算法 3.1 引言 3.2 时间/空间域数字水印算法 3.3 基于扩频的数字水印算法 3.4 基于量化的数字水印算法 3.5 量化与扩频嵌入方式的结合 3.6 不同变换域下水印算法的鲁棒性比较 3.7 小结 参考文献第4章 数字水印系统的性能评价 4.1 容量 4.2 保真度 4.3 简单攻击的鲁棒性 4.4 几何失真的鲁棒性 4.5 小结 参考文献第5章 数字水印检测——信息隐藏检测原理及技术 5.1 信息隐藏检测的概念 5.2 信息隐藏检测原理及分类 5.3 对LSB信息隐藏的检测 5.4 二值图像的信息隐藏检测 5.5 JPEG图像的信息隐藏检测 5.6 小结 参考文献第6章 数字水印的应用 6.1 数字水印应用综述 6.2 重要金融信息的内容认证系统 6.3 保密通信系统 6.4 移动数字版权管理系统 6.5 电子印章系统 6.6 小结 参考文献附录
同步攻击又称为禁止提取攻击。这种攻击不以完全去除水印信息为目的,而是试图破坏载体数据和水印的同步性,从而使得水印的相关检测失效或使提取嵌入的水印成为不可能。在同步攻击下,被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这一类的攻击算法很多,主要包括几何变换、Warping、Jitter、Mosaic攻击等。 几何变换就是通过对含水印图像做各种全局或局部仿射、投影变换等进行攻击,主要包括旋转(rotation)、缩放(scale)、平移(translation),这三项通常简称为RST,如图1.9所示,其中所使用的原始图像如图1.4(a)所示。其他的几何攻击方法还有水平反转、剪切等。由于简单易行,几何变换是目前最常见的一种攻击手段。Warping是扭曲图像的技术,通常在对图像做局部调整和修补时使用。攻击者采用’Warping技术攻击时是对图像施加局部或全局的随机几何失真,这种攻击曾使很多水印算法失败。图1.10显示的是图像扭曲的示意图。像素跳动(jitter)就是随机删除或复制某些行或列,有时这种攻击方法也被称为LJnzign攻击。攻击者通常任意删除图像中的某几行和列,或者删除行和列后,在图像中的其他位置上复制相同数量的行和列,以保证图像的尺寸正确。这种攻击一般不会造成视觉上的影响。 此外,网络浏览器为了提高图片的传输速度,有时会在发送端把一个图像拆分成若干个小图像分别传输,接收端把这些小图像依次拼接为整个图像显示出来。马赛克(Mosaic)攻击就是把一幅含水印图像分割成足够小的图像块,分别通过水印检测器,检测算法很有可能无法在这些小图片上发现水印信息,然后攻击者再把这些小图像依次拼接为完整的图像。
应该还可以.但如果之前我看过前言,就一定不会买.基本概念都错.