第一图书网

信息隐藏技术及其军事应用

王也隽 编 国防工业出版社
出版时间:

2011-5  

出版社:

国防工业出版社  

作者:

王也隽 编  

页数:

443  

Tag标签:

无  

内容概要

  本书全面介绍了信息隐藏技术的原理、理论、技术实现及其在军事领域的应用。主要内容包括:信息隐藏技术研究的背景和进展等基本情况,信息隐藏系统的总体描述,相关基础理论和技术,各类典型算法及实现,数字水印技术,隐写分析技术,在隐蔽通信领域中情报与侦察方面的应用,国外研究进展及案例分析。附录部分列出了各类典型算法的源程序。
  本书可作为通信、情报和信息对抗领域的研究人员、工程技术与管理人员的参考书,也可作为计算机、通信等相关专业本科生或研究生教材。

书籍目录

第1章 绪论
 1.1 信息安全问题
  1.1.1 网络时代和信息安全问题
  1.1.2 信息化战争与信息时代的军事信息安全
  1.1.3 新兴的信息隐藏技术
 1.2 历史渊源
 1.3 信息隐藏技术的发展
  1.3.1 国际研究进展
  1.3.2 国内研究进展
  1.3.3 未来发展方向
 1.4 信息隐藏的应用领域
第2章 信息隐藏系统
 2.1 信息隐藏定义和系统构成
  2.1.1 信息隐藏的定义
  2.1.2 信息隐藏系统的一般构成
  2.1.3 信息隐藏评价指标
  2.1.4 隐写技术与数字水印技术的比较
 2.2 信息隐藏的空间模型
  2.2.1 信息隐藏的现有理论模型
  2.2.2 空间模型
  2.2.3 评价指标定量分析
  2.2.4 信息隐藏系统性能改进方法
 2.3 信息隐藏技术分类
  2.3.1 按载体类型分类
  2.3.2 按嵌入域分类
  2.3.3 按隐体检测/提取的条件分类
  2.3.4 按隐体抗攻击能力分类
  2.3.5 其他分类标准
 2.4 信息隐藏面临的攻击
  2.4.1 针对隐写的攻击
  2.4.2 针对水印的攻击
 2.5 信息隐藏性能评价
第3章 信息隐藏相关理论和技术
 3.1 信息论简介
  3.1.1 香农信息论
  3.1.2 信源编码
  3.1.3 信道编码
 3.2 加密技术
  3.2.1 基本概念
  3.2.2 对称加密与非对称加密
 3.3 扩频编码
 3.4 媒体格式编解码
  3.4.1 图像编解码
  3.4.2 音频编解码
  3.4.3 视频编解码
  3.4.4 三维模型编解码
 3.5 变换域常用转换
  3.5.1 离散傅里叶变换
  3.5.2 离散余弦变换
  3.5.3 离散小波变换
 3.6 混沌、置乱和分形技术
  3.6.1 混沌技术
  3.6.2 置乱技术
  3.6.3 分形技术
第4章 信息隐藏典型算法
 4.1 图像载体空间域隐藏算法
  4.1.1 最不显著位算法
  4.1.2 量化
  4.1.3 基于线性预测的自适应替换
  4.1.4 彩色图像最不显著位隐藏算法delphi实现,
 4.2 图像载体变换域隐藏算法
  4.2.1 离散傅里叶变换域隐藏算法
  4.2.2 离散余弦变换域隐藏算法
  4.2.3 离散小波变换域隐藏算法
 4.3 音频载体隐藏算法
  4.3.1 人类听觉感知特性
  4.3.2 音频隐写算法分类
  4.3.3 音频隐写评价指标
  4.3.4 常见音频隐写算法
  4.3.5 鲁棒的音频隐写算法matlab实现
 4.4 视频媒体隐藏算法
  4.4.1 人类视觉感知特性
  4.4.2 视频隐写模型
  4.4.3 常见视频隐写算法
  4.4.4 yuv视频文件隐写算法vc++6.0实现
 4.5 文本载体隐藏算法
  4.5.1 txt载体文件隐写
  4.5.2 word载体文件隐写
  4.5.3 html载体文件隐写
  4.5.4 pdf载体文件隐写
 4.6 几类新型信息隐藏技术
  4.6.1 分形隐写
  4.6.2 三维模型数字水印
  4.6.3 动态载体信息隐藏
第5章 数字水印
 5.1 数字水印简介
  5.1.1 数字水印概念及分类
  5.1.2 两类经典水印算法
 5.2 可逆数字水印
  5.2.1 可逆数字水印概述
  5.2.2 基于纠错编码的差值扩展可逆数字水印
  5.2.3 免疫数字水印算法
 5.3 多重数字水印
  5.3.1 多重数字水印概述
  5.3.2 鲁棒性和脆弱性相结合的双重数字水印
  5.3.3 基于cdma的多重数字水印算法
  5.3.4 可见和不可见相结合的多重迭代数字水印算法
 5.4 数字印章
  5.4.1 数字印章的需求和背景
  5.4.2 数字印章的技术实现
  5.4.3 数字印章实现要点
 5.5 数字水印的发展及标准化
第6章 隐写分析
 6.1 隐写分析简介
  6.1.1 概念
  6.1.2 原理
  6.1.3 应用领域
  6.1.4 分类
 6.2 隐写分析系统模型
  6.2.1 体系结构
  6.2.2 基于特征数据挖掘的图像隐写分析模型
  6.3 多目标隐写分析的评估
  6.3.1 评估问题提出
  6.3.2 评估指标的扩展与描述
  6.3.3 不同应用领域对评估的要求
  6.3.4 多目标隐写分析的评估方法
 6.4 空间域图像隐写分析
  6.4.1 常见隐写分析方法
  6.4.2 空间域图像颜色对统计隐写分析技术
  6.4.3 贴图像隐写分析
 6.5 jpeg压缩域隐写分析
  6.5.1 jpeg编码技术及文件格式分析
  6.5.2 jpec图像的频域最不显著位隐写算法
  6.5.3 jpec图像的隐写分析框架
  6.5.4 jpec图像数据特征分析
  6.5.5 卡方隐写分析算法
 6.6 基于图像位平面的多特征分析算法
  6.6.1 多特征分析技术的一般框架
  6.6.2 空间域替换类隐写技术分析
  6.6.3 基于图像位平面的特征提取与分析
  6.6.4 分类器设计
  6.6.5 实验结果及分析
第7章 隐蔽通信中的情报与侦察
 7.1 信息隐藏与情报
  7.1.1 信息战与情报
  7.1.2 信息隐藏的优势
 7.2 隐写分析与间谍侦察
  7.2.1 间谍侦察
  7.2.2 隐写分析与间谍侦察的关系
 7.3 信息隐藏及分析技术在隐蔽通信中的设计应用
  7.3.1 信息隐藏技术在隐蔽通信中的设计应用
  7.3.2 隐写分析技术在隐蔽通信中的设计应用
 7.4 典型信息隐藏及隐写分析软件介绍与分析
  7.4.1 国外流行信息隐藏软件介绍
  7.4.2 隐写分析软件stego suite介绍
  7.4.3 典型信息隐藏软件分析
第8章 国外案例
 8.1 外军对信息隐藏技术的研究和应用进展情况
 8.2 美军隐写技术项目案例
  8.2.1 陆军研究实验室“用于隐蔽通信的图像隐写技术”项目
  8.2.2 空军研究实验室“鲁棒无损的数据隐藏”项目
  8.2.3 海军研究实验室“语音通话中的信息隐藏”项目
  8.2.4 空军研究实验室“用于隐蔽通信的信息隐藏技术”项目
 8.3 美军隐写分析项目案例
  8.3.1 空军科技署“隐写内容的自动检测”项目
  8.3.2 空军科技署“信息隐藏算法和参数估计”项目
 8.4 美军数字水印项目案例
  8.4.1 空军研究实验室“射频水印签名系统的设计与开发”项目
  8.4.2 美军其他水印项目简要介绍
 8.5 德日项目案例
  8.5.1 德国音频数据隐写分析项目
  8.5.2 日本富士通相关项目
附录
 附录1 载体质量评价指标定义及其matlab源程序
 附录2 信息隐藏常用处理matlab源程序
 附录3 彩色bmp图像lsb隐藏软件部分delphi源代码
 附录4 基于小波变换的音频隐藏算法
 附录5 基于纠错编码的差值扩展无损水印部分matlab源程序
 附录6 免疫数字水印算法部分matlab源程序
 附录7 基于cdma的多重数字水印算法部分matlab源程序
 附录8 vw&ivw双重水印算法部分matlab源程序
 附录9 基于视觉检测的位平面隐写分析算法matlab源程序
 附录10 空域图像颜色对统计隐写分析算法vc6源程序
 附录11 rs隐写分析算法matlab源程序
参考文献

章节摘录

版权页:插图:香农第三定理只给出了限失真编码的存在性,并未给出如何寻找最佳压缩编码的方法。其实际应用有待进一步研究。提高通信系统传输信息可靠性的主要方法是信道编码(Channel Code)。信道编码是指对信源编码器输出的信号进行再变换,包括区分通路、适应信道条件和提高通信可靠性而进行的编码。通过使用信道编码技术,信宿方从接收到的码元符号可以判断信源发出的码元符号是否出错。如果已经出错,则试图纠正。信道编码最为主要的要求可概括为两点:①纠错能力强,效率高。附加一些数据信息以实现最大的检错纠错能力。②数据流的频谱特性适应传输通道的通频带特性,以求信号能量经通道传输时损失最小。随着数字通信技术的发展,研究人员开发了各种误码控制编码方案,各自建立在不同的数学模型基础上,并具有不同的检错与纠错特性,可以从不同角度对误码控制编码进行分类。常见的分分类方式如下:(1)根据监督码元与信息组之间的关系,可以分为分组码和卷积码两大类。若本码组的监督码元仅与本码组的信息码元有关,而与其他码组的信息码元无关,则称这类码为分组码。若本码组的监督码元不仅和本码组的信息码元相关,还和与本码组相邻的前若干码组的信息码元也有约束关系,则这类码称为卷积码。(2)按照信息码元与附加的监督码元之间的检验关系,可分为线性码与非线性码。如果两者呈线性关系,即满足一组线性方程式,就称为线性码;否则,两者关系不能用线性方程式来描述,就称为非线性码。(3)根据码字中的信息元是否发生变化,可分为系统码与非系统码。


编辑推荐

《信息隐藏技术及其军事应用》是总装部队军事训练“十一五”统编教材之一。

图书封面

图书标签Tags

广告

下载页面


信息隐藏技术及其军事应用 PDF格式下载



不错,内容够详细,值得!


内容详尽,实例较少


好书啊,真的太好了,确实很好。


相关图书