图书介绍

信息隐藏技术实验教程pdf电子书版本下载

信息隐藏技术实验教程
  • 王丽娜等编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307043386
  • 出版时间:2004
  • 标注页数:394页
  • 文件大小:46MB
  • 文件页数:406页
  • 主题词:信息处理-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息隐藏技术实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 图像载体的基本知识 1

1.1图像的基本类型 1

1.1.1图像类型的引入 1

1.1.2二值图像 4

1.1.3索引图像 4

1.1.4灰度图像 5

1.1.5RGB图像 6

1.2图像类型的相互转换 10

1.2.1灰度图像的二值化方法 11

1.2.2RGB图像与索引图像的互换 13

1.2.3其他转换 15

1.3数字图像的基本文件格式 15

1.4图像存储方式和图像文件格式的相互转换 18

1.4.18位和16位索引图像 19

1.4.28位和16位灰度图像 19

1.4.38位和16位RGB图像 19

1.4.4其他相互转换的方法 19

1.5.1颜色模型 20

1.5其他的颜色模型 20

1.4.5图像文件格式的相互转换 20

1.5.2颜色模型之间的转换 22

第二章 伪随机数发生器 25

2.1伪随机数发生器概述 25

2.2服从均匀分布的伪随机数 26

2.2.1线性同余伪随机数发生器 26

2.2.2小数开方伪随机数发生器 28

2.2.3对所生成的随机序列的统计检验 30

2.3.1构造的一般思路 38

2.3服从其他概率分布的伪随机数 38

2.3.2构造服从指数分布和正态分布的随机序列的算法 39

2.3.3正态分布随机序列的统计检验 40

2.4具有混沌特性的伪随机数 42

2.4.1与混沌有关的基本概念及特征值 42

2.4.2Logistic方程作为模型的混沌序列发生器 48

2.4.3混合光学双稳模型产生的混沌序列 50

2.4.4混沌时间序列的判别方法 50

2.5.1N级线性最长反馈序列(m序列) 53

2.5其他伪随机数发生器 53

2.5.2伪随机组合发生器的一般原理 54

2.6随机序列在信息隐藏中的运用 55

2.6.1随机序列与信息嵌入位的选择 56

2.6.2安全Hash函数 59

2.6.3应用安全Hash函数的随机置换算法 62

第三章 载体信号的时频分析 66

3.1离散Fourier变换 66

3.1.1DFT原理 66

3.1.2DFT应用示例 67

3.2离散余弦变换 73

3.2.1DCT原理 73

3.2.2DCT的MATLAB实现 75

3.2.3JPEG压缩算法中的离散余弦变换(DCT)编码 78

3.2.4DCT变换在图像压缩上的应用示例 84

3.3小波分析初步 86

3.3.1小波函数存在的空间 86

3.3.2小波与小波变换简述 89

3.3.3小波分析方法及应用示例 93

3.3.4常用的小波函数族 107

第四章 图像信息伪装技术 112

4.1图像降级 113

4.2简单的图像信息伪装技术 114

4.2.1直接4bit替换法 114

4.2.2对第4bit的考察 118

4.3图像置乱 122

4.3.1变化模板形状的图像置乱算法 122

4.3.2图像的幻方变换 127

4.3.3图像的Hash置乱 137

4.3.4隐藏置乱图像的优点 138

第五章 时空域下的信息隐藏 140

5.1基于图像RGB颜色空间的信息隐藏 140

5.1.1LSB与MSB 141

5.1.2在LSB上的信息隐秘 142

5.1.3在MSB上的信息隐秘 153

5.2.2算法中的几个值得注意的问题 157

5.2二值图像中的信息隐藏 157

5.2.1算法描述 157

5.2.3算法实现 162

5.2.4实验分析 172

5.3基于图像其他特征的信息隐藏 176

5.3.1对图像亮度值的分析 176

5.3.2基于图像亮度的信息隐秘示例 179

5.3.3基于图像亮度统计特性的数字水印 184

5.4文本载体的空域信息隐藏 190

5.4.1嵌入方法 191

5.4.2文本水印的检测 191

第六章 变换域隐秘技术 194

6.1DCT域的信息隐秘的基本算法 194

6.2算法实现 196

6.3对算法参数的讨论 203

6.4小波域信息隐秘的讨论 208

第七章 数字水印模型 210

7.1.1数字通信系统 211

7.1水印的通信系统模型 211

7.1.2水印系统的基本模型 212

7.1.3水印作为发送端带边信息的模型 214

7.2水印基本模型的实验实现 215

7.3W-SVD数字水印算法 219

7.3.1W-SVD数字水印算法描述 219

7.3.2W-SVD算法实现 222

7.3.3W-SVD水印的检测和检测阈值的确定 230

7.3.4W-SVD水印系统性能分析 237

7.4混沌细胞自动机数字水印 246

7.4.1细胞自动机与水印生成 246

7.4.2水印的嵌入和检测策略 252

7.5数字水印的几何解释 256

7.6水印的相关检测 258

7.6.1线性相关 259

7.6.2归一化相关 260

7.6.3相关系数 262

8.1.1空间频率 265

8.1人类视觉系统 265

第八章 视觉感知与基于感知的数字水印 265

8.1.2人类视觉系统的一般描述 268

8.1.3CSF的实现方式 272

8.1.4Gabor滤波器设计 276

8.2常用的感知评价方法 277

8.2.1主观评价 278

8.2.2客观评价 281

8.3.1对比敏感表 292

8.3Watson基于DCT的视觉模型 292

8.3.2亮度掩蔽 294

8.3.3对比度掩蔽 296

8.3.4感知质量度量 297

8.4感知自适应水印初步 299

第九章 水印攻击与性能评价 303

9.1检测错误和误比特率 304

9.1.1检测错误 304

9.1.2误比特率 309

9.2.1中值滤波 311

9.2几种常见的无意攻击 311

9.2.2锐化滤波 317

9.2.3马赛克攻击 320

9.2.4加噪攻击 322

9.2.5图像的旋转、剪切和改变大小 325

9.2.6JPEG压缩 326

9.2.7模糊处理 329

9.3水印攻击者 333

9.4有意攻击 334

9.4.1多重水印与解释攻击示例 334

9.4.2合谋攻击 335

附录一 MATLAB基础 338

附录二 PaintShop7pro操作简介 368

附录三 MD5部分源代码 372

附录四 二选一迫选实验 380

附录五 Stirmark操作指南 386

参考文献 391

精品推荐