第1章 引言
1. 1 信息隐藏. 隐秘术和水印
1. 2 水印的历史
1. 3 数字水印的重要性
第2章 水印的应用及其特性
2. 1 水印的应用
2. 1. 1 广播监视
2. 1. 2 所有者鉴别
2. 1. 3 所有权验证
2. 1. 4 操作跟踪
2. 1. 5 内容认证
2. 1. 6 拷贝控制
2. 1. 7 设备控制
2. 2 水印的特性
2. 2. 1 嵌入有效性
2. 2. 2 保真度
2. 2. 3 数据有效载荷
2. 2. 4 盲检测或含辅助信息检测
2. 2. 5 虚警率
2. 2. 6 鲁棒性
2. 2. 7 安全性
2. 2. 8 密码和水印密钥
2. 2. 9 修改和多水印
2. 2. 10 成本
2. 3 水印系统评估
2. 3. 1 “最好”的概念
2. 3. 2 基准
2. 3. 3 测试范围
2. 4 小结
第3章 水印模型
3. 1 符号描述
3. 2 通信系统模型
3. 2. 1 通信系统的基本构成
3. 2. 2 传输信道的种类
3. 2. 3 安全传输
3. 3 基于通信模型的水印
3. 3. 1 基本模型
3. 3. 2 水印作为发送端带边信息的通信
3. 3. 3 作为复用通信的水印
3. 4 水印的几何模型
3. 4. 1 媒介空间的分布和区域
3. 4. 2 标志空间
3. 5 水印相关检测建模
3. 5. 1 线性相关
3. 5. 2 归一化相关
3. 5. 3 相关系数
3. 6 小结
第4章 基本的信息编码
4. 1 将信息映射为信息向量
4. 1. 1 直接信息编码
4. 1. 2 多符号信息编码
4. 2 纠错编码
4. 2. 1 简单多符号信息问题
4. 2. 2 纠错编码的原理
4. 2. 3 实例:网格码和维特比译码
4. 3 多符号水印的检测
4. 3. 1 寻找有效信息的检测
4. 3. 2 寻找单符号的检测
4. 3. 3 比较量化向量的检测
4. 4 小结
第5章 带边信息水印
5. 1 含辅助信息的嵌人
5. 1. 1 作为一种优化问题的嵌人
5. 1. 2 检测统计量优化
5. 1. 3 鲁棒性估值优化
5. 2 含辅助信息的编码
5. 2. 1 在脏纸上书写
5. 2. 2 简单信道的脏纸代码
5. 2. 3 复杂信道的脏纸代码
5. 3 结构化的脏纸代码
5. 3. 1 格形码
5. 3. 2 检错码
5. 3. 3 最低有效位水印
5. 4 小结
第6章 错误分析
6. 1 信息错误
6. 2 虚警错误
6. 2. 1 随机水印虚警
6. 2. 2 随机作品虚警
6. 3 漏警错误
6. 4 接收端工作特性曲线
6. 4. 1 虚拟接收端工作特性曲线
6. 4. 2 一个实际系统的直方图
6. 4. 3 单轴或双轴插值
6. 5 白化对错误率的影响
6. 6 归一化相关分析
6. 6. 1 虚警分析
6. 6. 2 漏警分析
6. 7 小结
第7章 基于感知模型的水印
7. 1 评价水印的感知效果
7. 1. 1 保真度与品质
7. 1. 2 人类的评价方法
7. 1. 3 自动评价
7. 2 感知模型的一般形式
7. 2. 1 灵敏度
7. 2. 2 掩蔽
7. 2. 3 合并
7. 3 感知模型的两个实例
7. 3. 1 Watson基于DCT的视觉模型
7. 3. 2 一个音频感知模型
7. 4 感知自适应水印
7. 4. 1 感知成形
7. 4. 2 感知模型的最优应用
7. 5 小结
第8章 鲁棒水印
8. 1 实现方法
8. 1. 1 冗余嵌入
8. 1. 2 扩频编码
8. 1. 3 在感知上的重要系数中嵌人
8. 1. 4 在已知鲁棒性的系数中嵌入
8. 1. 5 检测器失真补偿
8. 1. 6 嵌入器失真预补偿
8. 2 数值度规失真的鲁棒性
8. 2. 1 加性噪声
8. 2. 2 幅度变化
8. 2. 3 线性滤波
8. 2. 4 有损压缩
8. 2. 5 量化
8. 2. 6 线性相关中量化噪声的分析模型
8. 3 时间和几何失真的鲁棒性
8. 3. 1 时间和几何失真
8. 3. 2 穷举搜索
8. 3. 3 盲检测中的同步/定位
8. 3. 4 自相关
8. 3. 5 不变水印
8. 3. 6 绝对同步
8. 4 小结
第9章 水印安全性
9. 1 安全性要求
9. 1. 1 水印操作的约束
9. 1. 2 公有和私有水印
9. 1. 3 攻击分类
9. 1. 4 关于敌手的几点假设
9. 2 水印安全性和密码学
9. 2. 1 水印和密码间的类比
9. 2. 2 防止未经授权的检测
9. 2. 3 防止未经授权的嵌入
9. 2. 4 防止未经授权的去除
9. 3 一些著名的攻击
9. 3. 1 扰乱攻击
9. 3. 2 病态失真
9. 3. 3 拷贝攻击
9. 3. 4 歧义攻击
9. 3. 5 敏感性分析攻击
9. 3. 6 降梯度攻击
9. 4 小结
第10章 内容认证
10. 1 精确认证
10. 1. 1 脆弱水印
10. 1. 2 嵌人签名
10. 1. 3 可擦除水印
10. 2 选择认证
10. 2. 1 合理与不合理失真
10. 2. 2 半脆弱水印
10. 2. 3 嵌入式半脆弱签名
10. 2. 4 监视水印
10. 3 局域化
10. 3. 1 基于块的内容认证
10. 3. 2 基于样本的内容认证
10. 3. 3 局域化带来的安全性风险
10. 4 重建
10. 4. 1 嵌入冗余
10. 4. 2 自嵌入
10. 4. 3 盲重建
10. 5 小结
附录A 背景概念
A. 1 信息论
A. 1. 1 熵
A. 1. 2 互信息
A. 1. 3 通信速率
A. 1. 4 信道容量
A. 2 密码学
A. 2. 1 对称密钥加密
A. 2. 2 非对称密钥加密
A. 2. 3 单向哈希函数
A. 2. 4 密码签名
附录B 部分理论研究结果
B. 1 传输端具有边信息的信道容量(Gel’fand和Pinsker)
B. 1. 1 边信息信道的一般形式
B. 1. 2 具有边信息信道的容量
B. 2 AWGN脏纸信道的容量(Costa)
B. 3 安全水印的信息论分析(Moulin和O’Sullivan)
B. 3. 1 作为游戏的水印
B. 3. 2 水印的一般容量
B. 3. 3 MSE保真度限制的容量
B. 4 归一化相关检测器的错误概率(Miller和Bloom)
B. 5 量化噪声对水印的影响(Eggers和Girod)
B. 5. 1 背景知识
B. 5. 2 基本方法
B. 5. 3 概率密度函数
B. 5. 4 矩生成函数
B. 5. 5 高斯水印与拉普拉斯内容的期望相关
附录C 源代码
附录D 符号和一般变且
D. 1 变量命名规则
D. 2 运算符
D. 3 一般变量
D. 4 一般函数
术语解析
参考文献