图书介绍

信息隐藏技术实验教程pdf电子书版本下载

信息隐藏技术实验教程
  • 王丽娜等编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307101845
  • 出版时间:2012
  • 标注页数:406页
  • 文件大小:100MB
  • 文件页数:419页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 图像载体的基本知识 1

1.1图像的基本类型 1

1.1.1图像类型的引入 1

1.1.2二值图像 3

1.1.3索引图像 4

1.1.4灰度图像 5

1.1.5 RGB图像 5

1.2图像类型的相互转换 8

1.2.1灰度图像的二值化方法 9

1.2.2 RGB图像与索引图像的互换 12

1.2.3其他转换 13

1.3数字图像的基本文件格式 13

1.4图像存储方式和图像文件格式的相互转换 15

1.4.1 8位和16位索引图像 16

1.4.2 8位和16位灰度图像 17

1.4.3 8位和16位RGB图像 17

1.4.4其他相互转换的方法 17

1.4.5图像文件格式的相互转换 17

1.5其他的颜色模型 18

1.5.1颜色模型 18

1.5.2颜色模型之间的转换 19

第2章 伪随机数发生器 22

2.1伪随机数发生器概述 22

2.2服从均匀分布的伪随机数 23

2.2.1线性同余伪随机数发生器 23

2.2.2小数开方伪随机数发生器 25

2.2.3对所生成的随机序列的统计检验 26

2.3服从其他概率分布的伪随机数 33

2.3.1构造的一般思路 33

2.3.2构造服从指数分布和正态分布的随机序列的算法 34

2.3.3正态分布随机序列的统计检验 34

2.4具有混沌特性的伪随机数 36

2.4.1与混沌有关的基本概念及特征值 36

2.4.2 Logistic方程作为模型的混沌序列发生器 42

2.4.3混合光学双稳模型产生的混沌序列 43

2.4.4混沌时间序列的判别方法 44

2.5其他伪随机数发生器 46

2.5.1 N级线性最长反馈序列(m序列) 46

2.5.2伪随机组合发生器的一般原理 47

2.6随机序列在信息隐藏中的运用 48

2.6.1随机序列与信息嵌入位的选择 49

2.6.2安全Hash函数 51

2.6.3应用安全Hash函数的随机置换算法 54

第3章 载体信号的时频分析 58

3.1离散Fourier变换 58

3.1.1 DFT原理 58

3.1.2 DFT应用示例 59

3.2离散余弦变换 64

3.2.1 DCT原理 64

3.2.2 DCT的MATLAB实现 66

3.2.3JPEG压缩算法中的离散余弦变换(DCT)编码 68

3.2.4 DCT变换在图像压缩上的应用示例 74

3.3小波分析初步 76

3.3.1 3.3小波函数存在的空间 76

3.3.2小波与小波变换简述 78

3.3.3小波分析方法及应用示例 82

3.3.4常用的小波函数族 95

第4章 图像信息伪装技术 98

4.1图像降级 98

4.2简单的图像信息伪装技术 99

4.2.1直接4bit替换法 100

4.2.2对第4bit的考察 103

4.3图像置乱 106

4.3.1变化模板形状的图像置乱算法 107

4.3.2图像的幻方变换 110

4.3.3图像的Hash置乱 119

4.3.4隐藏置乱图像的优点 121

第5章 时空域下的信息隐藏 123

5.1基于图像RGB颜色空间的信息隐藏 123

5.1.1 LSB与MSB 123

5.1.2在LSB上的信息隐秘 124

5.1.3在MSB上的信息隐秘 134

5.2二值图像中的信息隐藏 138

5.2.1算法描述 138

5.2.2算法中的几个值得注意的问题 138

5.2.3算法实现 142

5.2.4实验分析 151

5.3基于图像其他特征的信息隐藏 154

5.3.1对图像亮度值的分析 154

5.3.2基于图像亮度的信息隐秘示例 158

5.3.3基于图像亮度统计特性的数字水印 161

5.4文本载体的空域信息隐藏 167

5.4.1嵌入方法 167

5.4.2文本水印的检测 168

第6章 变换域隐秘技术 170

6.1 DCT域的信息隐秘的基本算法 170

6.2算法实现 172

6.3对算法参数的讨论 177

6.4小波域信息隐秘的讨论 182

第7章 数字水印模型 184

7.1水印的通信系统模型 185

7.1.1数字通信系统 185

7.1.2水印系统的基本模型 186

7.1.3水印作为发送端带边信息的模型 187

7.2水印基本模型的实验实现 189

7.3 W-SVD数字水印算法 192

7.3.1 W-SVD数字水印算法描述 192

7.3.2 W-SVD算法实现 195

7.3.3 W-SVD水印的检测和检测阈值的确定 201

7.3.4 W-SVD水印系统性能分析 208

7.4混沌细胞自动机数字水印 217

7.4.1细胞自动机与水印生成 217

7.4.2水印的嵌入和检测策略 222

7.5数字水印的几何解释 225

7.6水印的相关检测 227

7.6.1线性相关 228

7.6.2归一化相关 229

7.6.3相关系数 230

第8章 视觉感知与基于感知的数字水印 233

8.1人类视觉系统 233

8.1.1空间频率 233

8.1.2人类视觉系统的一般描述 236

8.1.3 CSF的实现方式 239

8.1.4 Gabor滤波器设计 242

8.2常用的感知评价方法 244

8.2.1主观评价 244

8.2.2客观评价 247

8.3 Watson基于DCT的视觉模型 257

8.3.1对比敏感表 257

8.3.2亮度掩蔽 258

8.3.3对比度掩蔽 260

8.3.4感知质量度量 261

8.4感知自适应水印初步 263

第9章 水印攻击与性能评价 267

9.1检测错误和误比特率 268

9.1.1检测错误 268

9.1.2误比特率 272

9.2几种常见的无意攻击 274

9.2.1中值滤波 274

9.2.2锐化滤波 279

9.2.3马赛克攻击 282

9.2.4加噪攻击 285

9.2.5图像的旋转、剪切和改变大小 287

9.2.6 JPEG压缩 288

9.2.7模糊处理 290

9.3水印攻击者 294

9.4有意攻击 295

9.4.1多重水印与解释攻击示例 295

9.4.2合谋攻击 296

第10章 视频水印 299

10.1视频压缩介绍 299

10.1.1 MPEG-2编码原理 299

10.1.2快速DCT变换与反变换VC+++实现 301

10.2水印视觉模式和水印信息 305

10.2.1 Visual Model 305

10.2.2水印信息 311

10.3 MPEG-2水印实验平台介绍 319

10.3.1水印信息设置 319

10.3.2水印嵌入与提取 320

10.3.3水印后视频帧分析 322

10.3.4视频水印攻击 324

10.4 DEW水印算法实验与分析 327

10.4.1 DEW算法原理 327

10.4.2参数选择及流程描述 329

10.4.3 DEW算法实验分析 331

附录一MATLAB基础 344

附录二PaintShop7 pro操作简介 371

附录三MD5部分源代码 375

附录四 二选一迫选实验 382

附录五Stirmark操作指南 386

附录六DEW算法参考源码 391

参考文献 403

精品推荐