注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全数字水印

数字水印

数字水印

定 价:¥49.00

作 者: (美)Ingemar J. Cox,(美)Matthew L. Miller,(美)Jeffrey A. Bloom著;王颖 等译
出版社: 电子工业出版社
丛编项: 信息安全丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787505388277 出版时间: 2003-07-01 包装: 胶版纸
开本: 26cm 页数: 381 字数:  

内容简介

  本书是第一本专门讨论数字水印这一热点技术的权威著作。书中全面系统地论述了数字水印的概念、应用、理论、原理,以及水印系统的性能。该书强调水印的基本原理,并以通信理论为基础分析了水印系统的错误率、保真度、品质及一些相关问题,且辅以丰富的实例说明,同时提供了所有实例的源代码。此外该书还考察了版权保护和其他应用,包括广播监视、操作跟踪、认证、拷贝控制和设备控制等,为该技术的进一步研究奠定了坚实的基础。本书可作为通信与信息系统、信号与信息处理以及计算机应用技术专业的研究生教材及参考书,也适合于从事信息安全及知识产权保护工作的学者、技术人员、管理人员及法律工作者阅读。

作者简介

暂缺《数字水印》作者简介

图书目录

第1章  引言                  
     1. 1  信息隐藏. 隐秘术和水印                  
     1. 2  水印的历史                  
     1. 3  数字水印的重要性                  
 第2章  水印的应用及其特性                  
     2. 1  水印的应用                  
           2. 1. 1  广播监视                  
           2. 1. 2  所有者鉴别                  
           2. 1. 3  所有权验证                  
           2. 1. 4  操作跟踪                  
           2. 1. 5  内容认证                  
           2. 1. 6  拷贝控制                  
           2. 1. 7  设备控制                  
     2. 2  水印的特性                  
           2. 2. 1  嵌入有效性                  
           2. 2. 2  保真度                  
           2. 2. 3  数据有效载荷                  
           2. 2. 4  盲检测或含辅助信息检测                  
           2. 2. 5  虚警率                  
           2. 2. 6  鲁棒性                  
           2. 2. 7  安全性                  
           2. 2. 8  密码和水印密钥                  
           2. 2. 9  修改和多水印                  
           2. 2. 10  成本                  
     2. 3  水印系统评估                  
           2. 3. 1  “最好”的概念                  
           2. 3. 2  基准                  
           2. 3. 3  测试范围                  
     2. 4  小结                  
 第3章  水印模型                  
     3. 1  符号描述                  
     3. 2  通信系统模型                  
           3. 2. 1  通信系统的基本构成                   
           3. 2. 2  传输信道的种类                  
           3. 2. 3  安全传输                  
     3. 3  基于通信模型的水印                  
           3. 3. 1  基本模型                  
           3. 3. 2  水印作为发送端带边信息的通信                  
           3. 3. 3  作为复用通信的水印                  
     3. 4  水印的几何模型                  
           3. 4. 1  媒介空间的分布和区域                  
           3. 4. 2  标志空间                  
     3. 5  水印相关检测建模                  
           3. 5. 1  线性相关                  
           3. 5. 2  归一化相关                  
           3. 5. 3  相关系数                  
     3. 6  小结                  
 第4章  基本的信息编码                  
     4. 1  将信息映射为信息向量                  
           4. 1. 1  直接信息编码                  
           4. 1. 2  多符号信息编码                  
     4. 2  纠错编码                  
           4. 2. 1  简单多符号信息问题                  
           4. 2. 2  纠错编码的原理                  
           4. 2. 3  实例:网格码和维特比译码                  
     4. 3  多符号水印的检测                  
           4. 3. 1  寻找有效信息的检测                  
           4. 3. 2  寻找单符号的检测                  
           4. 3. 3  比较量化向量的检测                  
     4. 4  小结                  
 第5章  带边信息水印                  
     5. 1  含辅助信息的嵌人                  
           5. 1. 1  作为一种优化问题的嵌人                  
           5. 1. 2  检测统计量优化                  
           5. 1. 3  鲁棒性估值优化                  
     5. 2  含辅助信息的编码                  
           5. 2. 1  在脏纸上书写                  
           5. 2. 2  简单信道的脏纸代码                  
           5. 2. 3  复杂信道的脏纸代码                  
     5. 3  结构化的脏纸代码                  
           5. 3. 1  格形码                  
           5. 3. 2  检错码                  
           5. 3. 3  最低有效位水印                  
     5. 4  小结                  
 第6章  错误分析                  
     6. 1  信息错误                  
     6. 2  虚警错误                  
           6. 2. 1  随机水印虚警                  
           6. 2. 2  随机作品虚警                  
     6. 3  漏警错误                  
     6. 4  接收端工作特性曲线                  
           6. 4. 1  虚拟接收端工作特性曲线                  
           6. 4. 2  一个实际系统的直方图                  
           6. 4. 3  单轴或双轴插值                  
     6. 5  白化对错误率的影响                  
     6. 6  归一化相关分析                  
           6. 6. 1  虚警分析                  
           6. 6. 2  漏警分析                  
     6. 7  小结                  
 第7章  基于感知模型的水印                  
     7. 1  评价水印的感知效果                  
           7. 1. 1  保真度与品质                  
           7. 1. 2  人类的评价方法                  
           7. 1. 3  自动评价                  
     7. 2  感知模型的一般形式                  
           7. 2. 1  灵敏度                  
           7. 2. 2  掩蔽                  
           7. 2. 3  合并                  
     7. 3  感知模型的两个实例                  
           7. 3. 1  Watson基于DCT的视觉模型                  
           7. 3. 2  一个音频感知模型                  
     7. 4  感知自适应水印                  
           7. 4. 1  感知成形                  
           7. 4. 2  感知模型的最优应用                  
     7. 5  小结                  
 第8章  鲁棒水印                  
     8. 1  实现方法                  
           8. 1. 1  冗余嵌入                  
           8. 1. 2  扩频编码                  
           8. 1. 3  在感知上的重要系数中嵌人                  
           8. 1. 4  在已知鲁棒性的系数中嵌入                  
           8. 1. 5  检测器失真补偿                  
           8. 1. 6  嵌入器失真预补偿                  
     8. 2  数值度规失真的鲁棒性                  
           8. 2. 1  加性噪声                  
           8. 2. 2  幅度变化                  
           8. 2. 3  线性滤波                  
           8. 2. 4  有损压缩                  
           8. 2. 5  量化                  
           8. 2. 6  线性相关中量化噪声的分析模型                  
     8. 3  时间和几何失真的鲁棒性                  
           8. 3. 1  时间和几何失真                  
           8. 3. 2  穷举搜索                  
           8. 3. 3  盲检测中的同步/定位                  
           8. 3. 4  自相关                  
           8. 3. 5  不变水印                  
           8. 3. 6  绝对同步                  
     8. 4  小结                  
 第9章  水印安全性                  
     9. 1  安全性要求                  
           9. 1. 1  水印操作的约束                  
           9. 1. 2  公有和私有水印                  
           9. 1. 3  攻击分类                  
           9. 1. 4  关于敌手的几点假设                  
     9. 2  水印安全性和密码学                  
           9. 2. 1  水印和密码间的类比                  
           9. 2. 2  防止未经授权的检测                  
           9. 2. 3  防止未经授权的嵌入                  
           9. 2. 4  防止未经授权的去除                  
     9. 3  一些著名的攻击                  
           9. 3. 1  扰乱攻击                  
           9. 3. 2  病态失真                  
           9. 3. 3  拷贝攻击                  
           9. 3. 4  歧义攻击                  
           9. 3. 5  敏感性分析攻击                  
           9. 3. 6  降梯度攻击                  
     9. 4  小结                  
 第10章  内容认证                  
     10. 1  精确认证                  
           10. 1. 1  脆弱水印                  
           10. 1. 2  嵌人签名                  
           10. 1. 3  可擦除水印                  
     10. 2  选择认证                  
           10. 2. 1  合理与不合理失真                  
           10. 2. 2  半脆弱水印                  
           10. 2. 3  嵌入式半脆弱签名                  
           10. 2. 4  监视水印                  
     10. 3  局域化                  
           10. 3. 1  基于块的内容认证                  
           10. 3. 2  基于样本的内容认证                  
           10. 3. 3  局域化带来的安全性风险                  
     10. 4  重建                  
           10. 4. 1  嵌入冗余                  
           10. 4. 2  自嵌入                  
           10. 4. 3  盲重建                  
     10. 5  小结                  
 附录A  背景概念                  
     A. 1  信息论                  
           A. 1. 1  熵                  
           A. 1. 2  互信息                  
           A. 1. 3  通信速率                  
           A. 1. 4  信道容量                  
     A. 2  密码学                  
           A. 2. 1  对称密钥加密                  
           A. 2. 2  非对称密钥加密                  
           A. 2. 3  单向哈希函数                  
           A. 2. 4  密码签名                  
 附录B  部分理论研究结果                  
     B. 1  传输端具有边信息的信道容量(Gel’fand和Pinsker)                  
           B. 1. 1  边信息信道的一般形式                  
           B. 1. 2  具有边信息信道的容量                  
     B. 2  AWGN脏纸信道的容量(Costa)                  
     B. 3  安全水印的信息论分析(Moulin和O’Sullivan)                  
           B. 3. 1  作为游戏的水印                  
           B. 3. 2  水印的一般容量                  
           B. 3. 3  MSE保真度限制的容量                  
     B. 4  归一化相关检测器的错误概率(Miller和Bloom)                  
     B. 5  量化噪声对水印的影响(Eggers和Girod)                  
           B. 5. 1  背景知识                  
           B. 5. 2  基本方法                  
           B. 5. 3  概率密度函数                  
           B. 5. 4  矩生成函数                  
           B. 5. 5  高斯水印与拉普拉斯内容的期望相关                  
 附录C  源代码                  
 附录D  符号和一般变且                  
     D. 1  变量命名规则                  
     D. 2  运算符                  
     D. 3  一般变量                  
     D. 4  一般函数                  
 术语解析                  
 参考文献                  

本目录推荐