0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 网络安全:信息隐藏与数字水印

相同语种的商品

浏览历史

网络安全:信息隐藏与数字水印


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全:信息隐藏与数字水印
  • 书号:9787030743084
    作者:张毅锋,宋畅
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:267
    字数:415000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2023-03-01
  • 所属分类:
  • 定价: ¥99.00元
    售价: ¥69.30元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书总结了作者团队近十多年来在信息隐藏和数字水印领域取得的科研成果,同时参考了国内外最新科研成果,是一部理论联系实际的专业理论著作。书中重点介绍了信息隐藏与数字水印基本理论及原理,并分析了相关的典型算法,其中数字水印算法的主要内容包括经典的数字水印算法、基于视觉模型的数字水印算法、基于神经网络的零水印算法等;信息隐藏算法的主要内容包括二值图像信息隐藏算法、无损可逆信息隐藏算法及加密域可逆信息隐藏算法。许多算法以丰富的实例进行说明。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 绪论 1
    1.1 信息隐藏概述 1
    1.2 信息隐藏的应用领域 3
    1.2.1 保密通信 3
    1.2.2 数字版权保护 4
    1.2.3 数字指纹 4
    1.2.4 内容认证 4
    1.3 数字水印概述 4
    1.4 数字水印基本原理及应用 6
    1.4.1 数字水印的基本原理 7
    1.4.2 数字水印的基本特性 8
    1.4.3 图像数字水印经典算法 9
    1.4.4 常见数字水印攻击方法 10
    1.4.5 数字水印的性能评价 11
    1.4.6 数字水印的应用 13
    1.5 可逆信息隐藏概述 13
    1.5.1 可逆信息隐藏的相关概念 13
    1.5.2 可逆信息隐藏的关键问题 14
    1.6 可逆信息隐藏算法分类及发展 15
    1.7 本章小结 16
    参考文献 16
    第2章 基础理论 22
    2.1 图像处理中的变换 22
    2.1.1 离散余弦变换 22
    2.1.2 离散小波变换 23
    2.1.3 轮廓波变换 24
    2.2 神经网络基础知识 26
    2.2.1 神经网络简介 26
    2.2.2 神经网络基本模型 26
    2.3 混沌映射基础知识 31
    2.3.1 混沌的定义 31
    2.3.2 混沌的特征及其判别准则 31
    2.3.3 Baker映射 33
    2.3.4 Logistic映射 34
    2.3.5 Arnold映射 34
    2.3.6 Baker映射与Arnold映射对比 35
    2.4 高阶累积量与奇异值分解 37
    2.4.1 高阶累积量 37
    2.4.2 奇异值分解 38
    2.5 粒子群优化算法 39
    2.6 压缩感知理论 40
    2.6.1 信号稀疏性 41
    2.6.2 信号观测 42
    2.6.3 信号重建 43
    2.6.4 分块压缩感知 43
    2.7 人类视觉模型基本概念 45
    2.7.1 人类视觉模型 45
    2.7.2 Watson感知模型 46
    2.7.3 显著性检测 47
    2.8 本章小结 49
    参考文献 49
    第3章 零水印算法及其应用 51
    3.1 基于高阶累积量的零水印算法 51
    3.1.1 高阶累积量 51
    3.1.2 零水印的构造和检测算法 52
    3.1.3 仿真实验 53
    3.2 基于小波变换和奇异值分解的零水印算法 55
    3.2.1 鲁棒零水印产生 55
    3.2.2 鲁棒零水印提取和版权认证 56
    3.2.3 阈值选择 56
    3.2.4 实验结果 57
    3.3 基于神经网络的零水印算法 59
    3.3.1 随机像素点的选取 60
    3.3.2 神经网络模型 61
    3.3.3 二值模式的产生 61
    3.3.4 检测密钥的获取 62
    3.3.5 水印信号的检测 62
    3.3.6 水印的重复嵌入 63
    3.4 基于神经网络的半脆弱零水印算法 63
    3.4.1 算法描述 63
    3.4.2 实验结果 65
    3.4.3 安全性 69
    3.5 基于相邻块数值关系的鲁棒零水印算法 69
    3.5.1 DC-RE算法 69
    3.5.2 CU-SVD算法 70
    3.5.3 CU-SVD-RE算法 71
    3.5.4 预处理算法 71
    3.5.5 实验结果 71
    3.6 基于混沌映射的数字水印算法 78
    3.6.1 水印嵌入算法 78
    3.6.2 水印提取算法 79
    3.6.3 仿真实验 79
    3.6.4 实验结果分析 80
    3.7 本章小结 83
    参考文献 83
    第4章 量化索引调制数字水印算法 84
    4.1 量化索引调制数字水印算法概述 84
    4.1.1 量化索引调制原理 84
    4.1.2 抖动调制 85
    4.1.3 扩展变换抖动调制与扩展变换量化索引调制 87
    4.1.4 基于视觉模型的自适应QIM 88
    4.2 基于改进视觉模型的自适应水印算法 91
    4.2.1 ST-QIM-B1MW-SS算法与ST-QIM-B2MW-SS算法 91
    4.2.2 ST-QIM-fMW-SS算法 96
    4.2.3 ST-QIM-MS-SS算法 99
    4.2.4 从几个特定角度对改进的ST-QIM算法的研究 102
    4.3 基于扩展变换的对数水印算法 107
    4.3.1 基于扩展变换的数字水印算法 107
    4.3.2 扩展变换量化索引调制算法 107
    4.3.3 基于视觉模型的扩展变换水印算法 109
    4.3.4 基于扩展变换的对数水印算法 110
    4.3.5 扩展变换对数水印算法中参数μ的取值分析 113
    4.3.6 基于JPEG量化表改进的扩展变换对数水印算法 115
    4.3.7 实验仿真与分析 116
    4.3.8 扩展变换对数水印算法中参数μ的影响 116
    4.3.9 算法性能比较 122
    4.4 基于视觉模型的多级混合分块DCT域水印算法 123
    4.4.1 DCT能量聚集特性 124
    4.4.2 基于视觉模型的多级混合分块DCT域水印算法流程 124
    4.4.3 实验仿真与分析 125
    4.5 基于混合变换和子块相关的改进STDM算法 129
    4.5.1 算法的理论背景 130
    4.5.2 基于DWT和DCT组合变换的两种算法 130
    4.5.3 两种算法的性能分析 131
    4.5.4 仿真实验结果及讨论 136
    4.6 基于视觉显著性和轮廓波变换对数量化索引调制水印算法 139
    4.6.1 改进的对数量化索引调制水印算法 140
    4.6.2 量化步长的选择 142
    4.6.3 嵌入位置的选择 144
    4.6.4 水印嵌入算法 146
    4.6.5 水印提取算法 147
    4.6.6 实验仿真与分析 147
    4.6.7 不可感知性 148
    4.6.8 视觉显著性以及轮廓波变换的有效性 149
    4.6.9 鲁棒性 150
    4.7 本章小结 154
    参考文献 155
    第5章 基于压缩感知的数字水印算法 158
    5.1 基于分块压缩感知的图像半脆弱零水印算法 158
    5.1.1 水印的构造 158
    5.1.2 水印的检测 159
    5.1.3 篡改恢复 159
    5.1.4 水印检测原理及保密性分析 160
    5.1.5 仿真实验及分析 160
    5.2 角度量化索引调制及其改进算法 163
    5.2.1 角度量化索引调制算法 163
    5.2.2 改进算法 164
    5.3 基于分块压缩感知的角度量化索引调制水印算法 165
    5.3.1 测量矩阵的选择 165
    5.3.2 水印嵌入算法 167
    5.3.3 水印提取算法 169
    5.3.4 算法性能分析 170
    5.3.5 压缩比的影响 172
    5.3.6 实验仿真及分析 173
    5.4 基于压缩感知噪声重构的DWT-DCT域水印算法 178
    5.4.1 基于DWT-DCT变换的水印算法 178
    5.4.2 正交匹配追踪重构算法 179
    5.4.3 基于OMP噪声重构的DWT-DCT域水印算法 181
    5.4.4 实验仿真与分析 184
    5.5 本章小结 187
    参考文献 188
    第6章 二值图像信息隐藏算法 190
    6.1 二值图像信息隐藏常见算法 190
    6.2 基于分块嵌入的二值图像信息隐藏算法 191
    6.2.1 分块嵌入的基本概念 191
    6.2.2 信息嵌入和提取过程 192
    6.2.3 分块方式选择 192
    6.2.4 可翻转像素点选取准则 194
    6.3 二值图像信息隐藏算法性能指标 196
    6.3.1 嵌入容量 196
    6.3.2 视觉失真度量化 197
    6.3.3 计算复杂度 198
    6.4 仿真实验及分析 198
    6.4.1 连通性保持二值图像信息隐藏算法步骤 199
    6.4.2 仿真实验结果分析 201
    6.5 本章小结 206
    参考文献 207
    第7章 可逆信息隐藏算法 208
    7.1 可逆信息隐藏算法概述 208
    7.2 基于差值扩展的可逆信息隐藏算法 209
    7.3 基于直方图平移的可逆信息隐藏算法 211
    7.3.1 可逆信息隐藏算法嵌入过程 211
    7.3.2 嵌入算法的伪代码 212
    7.3.3 提取算法的伪代码 214
    7.3.4 嵌入和提取流程图 214
    7.3.5 嵌入图像相对于原始图像的PSNR下界 214
    7.3.6 应用 216
    7.3.7 计算复杂度 216
    7.3.8 实验结果和比较 216
    7.4 基于预测误差扩展的可逆信息隐藏算法 220
    7.5 基于差值直方图平移的可逆信息隐藏算法 221
    7.5.1 差值直方图 222
    7.5.2 算法描述 222
    7.5.3 二维差值直方图平移算法 223
    7.6 基于多直方图平移的可逆信息隐藏算法 226
    7.6.1 预测误差直方图平移算法 226
    7.6.2 图像像素值预测 229
    7.6.3 信息的嵌入与可逆提取 231
    7.6.4 多直方图平移算法 235
    7.6.5 MATLAB仿真实验结果分析 238
    7.7 本章小结 241
    参考文献 241
    第8章 密文域可逆信息隐藏算法 243
    8.1 概述 243
    8.2 密文域可逆信息隐藏框架 245
    8.3 VRBE算法 247
    8.3.1 不可分离的VRBE算法 248
    8.3.2 可分离的VRBE算法 249
    8.4 VRAE算法 256
    8.4.1 VRAE:明文域数据提取 256
    8.4.2 VRAE:密文域数据提取 261
    8.4.3 VRAE:双域中数据提取 262
    8.5 本章小结 265
    参考文献 265
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证