-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全:信息隐藏与数字水印 版权信息
- ISBN:9787030743084
- 条形码:9787030743084 ; 978-7-03-074308-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全:信息隐藏与数字水印 本书特色
全书取材新颖、内容丰富、深入浅出、理论联系实际、系统性强、概 念清楚,是一部理论联系实际的专业理论著作
网络安全:信息隐藏与数字水印 内容简介
信息隐藏是一门既古老又年轻的学科,它是信号处理和信息安全的交叉学科,在网络信息安全和军事保密上具有重要的作用。本课程全面介绍了信息隐藏相关的理论、技术和应用,包括密码学基础;信息隐藏的基本原理、算法和分析方法;数字水印的原理、算法及攻击方法;阈下信道及隐信道、隐匿签名及隐匿通信等内容。
网络安全:信息隐藏与数字水印 目录
前言
第1章 绪论 1
1.1 信息隐藏概述 1
1.2 信息隐藏的应用领域 3
1.2.1 保密通信 3
1.2.2 数字版权保护 4
1.2.3 数字指纹 4
1.2.4 内容认证 4
1.3 数字水印概述 4
1.4 数字水印基本原理及应用 6
1.4.1 数字水印的基本原理 7
1.4.2 数字水印的基本特性 8
1.4.3 图像数字水印经典算法 9
1.4.4 常见数字水印攻击方法 10
1.4.5 数字水印的性能评价 11
1.4.6 数字水印的应用 13
1.5 可逆信息隐藏概述 13
1.5.1 可逆信息隐藏的相关概念 13
1.5.2 可逆信息隐藏的关键问题 14
1.6 可逆信息隐藏算法分类及发展 15
1.7 本章小结 16
参考文献 16
第2章 基础理论 22
2.1 图像处理中的变换 22
2.1.1 离散余弦变换 22
2.1.2 离散小波变换 23
2.1.3 轮廓波变换 24
2.2 神经网络基础知识 26
2.2.1 神经网络简介 26
2.2.2 神经网络基本模型 26
2.3 混沌映射基础知识 31
2.3.1 混沌的定义 31
2.3.2 混沌的特征及其判别准则 31
2.3.3 Baker映射 33
2.3.4 Logistic映射 34
2.3.5 Arnold映射 34
2.3.6 Baker映射与Arnold映射对比 35
2.4 高阶累积量与奇异值分解 37
2.4.1 高阶累积量 37
2.4.2 奇异值分解 38
2.5 粒子群优化算法 39
2.6 压缩感知理论 40
2.6.1 信号稀疏性 41
2.6.2 信号观测 42
2.6.3 信号重建 43
2.6.4 分块压缩感知 43
2.7 人类视觉模型基本概念 45
2.7.1 人类视觉模型 45
2.7.2 Watson感知模型 46
2.7.3 显著性检测 47
2.8 本章小结 49
参考文献 49
第3章 零水印算法及其应用 51
3.1 基于高阶累积量的零水印算法 51
3.1.1 高阶累积量 51
3.1.2 零水印的构造和检测算法 52
3.1.3 仿真实验 53
3.2 基于小波变换和奇异值分解的零水印算法 55
3.2.1 鲁棒零水印产生 55
3.2.2 鲁棒零水印提取和版权认证 56
3.2.3 阈值选择 56
3.2.4 实验结果 57
3.3 基于神经网络的零水印算法 59
3.3.1 随机像素点的选取 60
3.3.2 神经网络模型 61
3.3.3 二值模式的产生 61
3.3.4 检测密钥的获取 62
3.3.5 水印信号的检测 62
3.3.6 水印的重复嵌入 63
3.4 基于神经网络的半脆弱零水印算法 63
3.4.1 算法描述 63
3.4.2 实验结果 65
3.4.3 安全性 69
3.5 基于相邻块数值关系的鲁棒零水印算法 69
3.5.1 DC-RE算法 69
3.5.2 CU-SVD算法 70
3.5.3 CU-SVD-RE算法 71
3.5.4 预处理算法 71
3.5.5 实验结果 71
3.6 基于混沌映射的数字水印算法 78
3.6.1 水印嵌入算法 78
3.6.2 水印提取算法 79
3.6.3 仿真实验 79
3.6.4 实验结果分析 80
3.7 本章小结 83
参考文献 83
第4章 量化索引调制数字水印算法 84
4.1 量化索引调制数字水印算法概述 84
4.1.1 量化索引调制原理 84
4.1.2 抖动调制 85
4.1.3 扩展变换抖动调制与扩展变换量化索引调制 87
4.1.4 基于视觉模型的自适应QIM 88
4.2 基于改进视觉模型的自适应水印算法 91
4.2.1 ST-QIM-B1MW-SS算法与ST-QIM-B2MW-SS算法 91
4.2.2 ST-QIM-fMW-SS算法 96
4.2.3 ST-QIM-MS-SS算法 99
4.2.4 从几个特定角度对改进的ST-QIM算法的研究 102
4.3 基于扩展变换的对数水印算法 107
4.3.1 基于扩展变换的数字水印算法 107
4.3.2 扩展变换量化索引调制算法 107
4.3.3 基于视觉模型的扩展变换水印算法 109
4.3.4 基于扩展变换的对数水印算法 110
4.3.5 扩展变换对数水印算法中参数μ的取值分析 113
4.3.6 基于JPEG量化表改进的扩展变换对数水印算法 115
4.3.7 实验仿真与分析 116
4.3.8 扩展变换对数水印算法中参数μ的影响 116
4.3.9 算法性能比较 122
4.4 基于视觉模型的多级混合分块DCT域水印算法 123
4.4.1 DCT能量聚集特性 124
4.4.2 基于视觉模型的多级混合分块DCT域水印算法流程 124
4.4.3 实验仿真与分析 125
4.5 基于混合变换和子块相关的改进STDM算法 129
4.5.1 算法的理论背景 130
4.5.2 基于DWT和DCT组合变换的两种算法 130
4.5.3 两种算法的性能分析 131
4.5.4 仿真实验结果及讨论 136
4.6 基于视觉显著性和轮廓波变换对数量化索引调制水印算法 139
4.6.1 改进的对数量化索引调制水印算法 140
4.6.2 量化步长的选择 142
4.6.3 嵌入位置的选择 144
4.6.4 水印嵌入算法 146
4.6.5 水印提取算法 147
4.6.6 实验仿真与分析 147
4.6.7 不可感知性 148
4.6.8 视觉显著性以及轮廓波变换的有效性 149
4.6.9 鲁棒性 150
4.7 本章小结 154
参考文献 155
第5章 基于压缩感知的数字水印算法 158
5.1 基于分块压缩感知的图像半脆弱零水印算法 158
5.1.1 水印的构造 158
5.1.2 水印的检测 159
5.1.3 篡改恢复 159
5.1.4 水印检测原理及保密性分析 160
5.1.5 仿真实验及分析 160
5.2 角度量化索引调制及其改进算法 163
5.2.1 角度量化索引调制算法 163
5.2.2 改进算法 164
5.3 基于分块压缩感知的角度量化索引调制水印算法 165
5.3.1 测量矩阵的选择 165
5.3.2 水印嵌入算法 167
5.3.3 水印提取算法 169
5.3.4 算法性能分析 170
5.3.5 压缩比的影响 172
5.3.6 实验仿真及分析 173
5.4 基于压缩感知噪声重构的DWT-DCT域水印算法 178
5.4.1 基于DWT-DCT变换的水印算法 178
5.4.2 正交匹配追踪重构算法 179
5.4.3 基于OMP噪声重构的DWT-DCT域水印算法 181
5.4.4 实验仿真与分析 184
5.5 本章小结 187
参考文献 188
第6章 二值图像信息隐藏算法 190
6.1 二值图像信息隐藏常见算法 190
6.2 基于分块嵌入的二值图像信息隐藏算法 191
6.2.1 分块嵌入的基本概念 191
6.2.2 信息嵌入和提取过程 192
6.2.3 分块方式选择 192
6.2.4 可翻转像素点选取准则 194
6.3 二值图像信息隐藏算法性能指标 196
6.3.1 嵌入容量 196
6.3.2 视觉失真度量化 197
6.3.3 计算复杂度 198
6.4 仿真实验及分析 198
6.4.1 连通性保持二值图像信息隐藏算法步骤 199
6.4.2 仿真实验结果分析 201
6.5 本章小结 206
参考文献 207
第7章 可逆信息隐藏算法 208
7.1 可逆信息隐藏算法概述 208
7.2 基于差值扩展的可逆信息隐藏算法 209
7.3 基于直方图平移的可逆信息隐藏算法 211
7.3.1 可逆信息隐藏算法嵌入过程 211
7.3.2 嵌入算法的伪代码 212
7.3.3 提取算法的伪代码 214
7.3.4 嵌入和提取流程图 214
7.3.5 嵌入图像相对于原始图像的PSNR下界 214
7.3.6 应用 216
7.3.7 计算复杂度 216
7.3.8 实验结果和比较 216
7.4 基于预测误差扩展的可逆信息隐藏算法 220
7.5 基于差值直方图平移的可逆信息隐藏算法 221
7.5.1 差值直方图 222
7.5.2 算法描述 222
7.5.3 二维差值直方图平移算法 223
7.6 基于多直方图平移的可逆信息隐藏算法 226
7.6.1 预测误差直方图平移算法 226
7.6.2 图像像素值预测 229
7.6.3 信息的嵌入与可逆提取 231
7.6.4 多直方图平移算法 235
7.6.5 MATLAB仿真实验结果分析 238
7.7 本章小结 241
参考文献 241
第8章 密文域可逆信息隐藏算法 243
8.1 概述 243
8.2 密文域可逆信息隐藏框架 245
8.3 VRBE算法 247
8.3.1 不可分离的VRBE算法 248
8.3.2 可分离的VRBE算法 249
8.4 VRAE算法 256
8.4.1 VRAE:明文域数据提取 256
8.4.2 VRAE:密文域数据提取 261
8.4.3 VRAE:双域中数据提取 262
8.5 本章小结 265
参考文献 265
网络安全:信息隐藏与数字水印 节选
第1章 绪论 1.1信息隐藏概述 信息隐藏(本书指的是灰度图像信息隐藏)是一种把有意义的秘密信息如软件序列号、密文或版权等信息通过某种嵌入算法隐藏到载体中从而得到含密载体的过程。信息经过隐藏之后,非法使用者单从载体上无法得知其是否含有隐藏的秘密信息,也难以提取、更改或去除所隐藏的秘密信息。而含密载体通过信道到达接收方后,接收方可以通过检测器利用与隐写算法相对应的逆隐写算法从中恢复或检测出隐藏的秘密信息。信息隐藏的系统模型图如图1.1所示,秘密信息经信息隐藏的编码器被嵌入宿主载体当中,含密载体通过传输信道传送至接收端的解码器,解码器将原始秘密信息从含密载体中提取出来。图1.1中,编码器和解码器分别指的是信息隐写算法、逆隐写算法等信息数据处理算法。根据信息隐藏在实际当中的应用,可将其分为信息隐形[1,2]、匿名[3]、鲁棒性版权标识[4,5]、易碎水印[6-8]和潜信道[9-14]五类。信息隐藏技术实际上是通信理论的一种应用,信息隐藏中的隐藏容量、秘密信息的不可见性以及隐写算法的鲁棒性可与通信理论中的信道容量、信噪比以及干扰边缘等相类比研究。 信息隐藏方法主要分为空间域的信息隐藏与变换域的信息隐藏。 空间域的信息隐藏方法有*低有效位(theleast significantbit,LSB)算法、纹理映射编码方法、Patchwork算法、文档结构微调法[15]以及基于空间域分块的算法等。LSB[16,17]算法将秘密信息隐藏于载体*不重要的像素位,因而不可见性较好,但鲁棒性不强,经过几何变换、滤波、加噪、有损压缩等,秘密信息容易遭到破坏,且秘密信息的嵌入率不高。纹理映射编码方法[18,19]的大体思路是将基于纹理的秘密信息嵌入载体图像具有相似纹理的部分当中。Patchwork算法由Bender等[18]提出,利用载体图像的亮度来隐藏秘密信息,该算法随机地选取载体中的像素对,将像素对中的前一个像素的亮度值增加,后一个像素的亮度值减少相同的量,改变量以不影响载体的保真度为前提,这样载体的平均亮度不会发生变化,平均前后像素的差值即可提取出秘密信息。Patchwork算法对JPEG压缩、滤波及一些几何变化有一定的抵抗力,但嵌入量不大。为提高秘密信息的嵌入率,Langelaar等[20,21]提出了空间域分块的隐藏方法,即将图像分块后,再对各个图像块进行嵌入操作。 空间域的信息隐藏方法直接将秘密信息嵌入原始数据中,思路简洁易于实现,但鲁棒性较差,因此研究者开始尝试将原始信号进行某种变换,再将秘密信息嵌入载体的变换域中以提高算法的鲁棒性。常见的变换域隐藏算法有离散余弦变换(discrete cosine transform,DCT)域算法[22-24]、Wavelet域算法[25,26]、Fourier-Mellin域算法[27]、Fourier域算法[28]等。DCT域算法首先将原始载体进行分块,再进行DCT,选取一些频率的点进行信息嵌入,所选的频率范围比较重要,会影响算法对抗有损压缩等信号处理的鲁棒性。离散小波变换(discrete wavelet transform,DWT)域算法首先将载体进行DWT,再将秘密信息嵌入载体的边缘或纹理复杂的部分,这样不易被察觉[29,30]。小波域中HH(水平和垂直方向均为高通子带)、HL(水平方向为高通子带,垂直方向为低通子带)和LH(水平方向为低通子带,垂直方向为高通子带)细节子图中较大值的小波系数对应了载体适于隐藏信息的部位,只需修改这些系数即可嵌入水印。离散傅里叶变换(discrete Fourier transform,DFT)域算法可以把信号分解为幅值信息和相位信息,因而具有丰富的细节信息。DFT域隐藏算法将秘密信息嵌入信号的相位信息中,相较于幅值中的信息嵌入而言对几何变换具有更强的鲁棒性,包括平移、比例缩放、旋转等,但是算法抵抗压缩的能力较弱。变换域算法使秘密信息的能量尽可能分布在所有的空间域像素上,有利于载体的保真度,对一些常见的信号处理如加噪、滤波、有损压缩等也具有较强的鲁棒性,并且易于与人类的视觉特性模型相结合,因而应用较为普遍[31-35]。 除了空间域和变换域的信息隐藏方法之外,还有扩频隐藏、分形隐藏以及基于特征的信息隐藏等方法。相关文献中首先发现通信中的扩展频谱技术可以应用于信息隐藏当中,随后研究者提出了很多基于扩展频谱原理的信息隐藏方法[16,36-42],其中以Marvel等[42]提出的方法*具代表性,该方法将载体图像进行DCT,再将秘密信息叠加到变换域中幅值*大的一些系数上,直流分量除外,秘密信息的嵌入强度可以通过参数来调整。基于扩频通信的信息隐藏方法,将水印分布在多个载体数据的变换域系数中,在水印检测时能将许多微弱的信号集中起来形成较高信噪比的输出值。因此,基于扩展频谱原理的信息隐藏方法对几何形变等信号处理具有较强的鲁棒性。该方法将秘密信息主要隐藏于变换域的低频系数中,研究者提出了改进方案,即将秘密信息嵌于变换域的中频分量中,可以在算法的不可见性和鲁棒性之间取得更好的折中[43]。 基于分形压缩和分形编码的分形隐藏算法主要应用了分形中的自相似和迭代函数的概念,根据拼贴原理在图像的变换域中插入秘密信息[44]。该方法对JPEG压缩具有一定的抵抗力,但计算量比较大。基于特征的信息隐藏方法的主要思想是将秘密信息隐藏于图像感官上有意义的部分,如拐角、边缘、纹理复杂的区域等。可以首先提取出特征点,再将秘密信息隐藏于特征点组成的网络中;也可以在比较稳定的特征点周围的局部区域嵌入信息,并用特征点标识信息隐藏的位置。 目前,信息隐藏的研究主要分为隐藏和分析[45]两方面。隐藏的主要任务是在不引起可察觉的变化的前提下在载体中尽可能多地隐藏信息;分析的目的就是要在一批看似正常的载体中,通过各种分析方法,找出被怀疑隐藏有秘密信息的载体,然后拦截或破坏秘密信息的隐蔽传递。 主要从以下几个角度衡量某个具体的信息隐藏算法的优劣:不可感知性、鲁棒性及隐藏的信息量。不可感知性指嵌入秘密信息后的载体与原始载体的接近程度,人类的感官系统必须无法感知到原始载体发生了变化,并且从信息的统计特性上也无法得知载体中嵌入了秘密信息。鲁棒性指含密载体经受了一些数字信号处理的过程或一些人为的攻击后,恢复出秘密信息的能力。隐藏的信息量指信息隐藏算法在实际应用中需隐藏足够多的信息,如用于版权保护时,秘密信息量需足够表示该多媒体的版权。 目前信息隐藏的载体主要分为图像、视频、语音、文本等。本书将主要介绍灰度图像的信息隐藏方法,灰度图像信息隐藏方法主要分为空间域的信息隐藏与变换域的信息隐藏,除此之外还有分形隐藏、扩频隐藏以及基于特征的信息隐藏等方法。 1.2 信息隐藏的应用领域 信息隐藏研究涉及多个学科领域,如通信、密码学、数学、计算机科学、多媒体信息处理和模式识别等,是一门新兴的交叉学科。信息隐藏技术的特点决定了其可以被广泛应用于保密通信、数字版权保护、电子交易保护、票据防伪、资料完整性验证等方面。因此,信息隐藏技术在银行系统、商业系统、军事情报部门、政府部门发挥越来越重要的作用。有关信息隐藏技术的应用领域,这里对保密通信、数字版权保护、数字指纹、内容认证等作简单的概述。 1.2.1 保密通信 信息隐藏技术具有信息保护作用。保密通信主要用于信息的安全通信,通常把秘密信息隐藏在普通的多媒体信息中进行传输。*初的信息隐藏技术主要用来进行秘密的信息传递,即隐蔽通信,它隐蔽了通信工程的存在性,而隐蔽后的秘密信息可以通过公开信道进行传输,防止信息被截获和破译。隐蔽通信主要用于信息的安全通信,它所要保护的是嵌入媒体中的数据本身。采用隐蔽技术的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输。当今信息技术的发展,网上存在数量巨大的多媒体资源,因而秘密信息难以被窃听者检测。 进行隐蔽通信所采用的主要技术就是数字隐写技术,即利用载体信号在多媒体信息的冗余空间具有的不可感知性,把需要传输的秘密信息嵌入载体信号当中,所得到的含密信号在视觉、听觉等感知方面与原始信号相比并没有太大的差异,非授权者无法确定其是否隐藏着秘密信息,也难以提取或去除所隐藏的秘密信息,从而达到了隐蔽通信的目的。 近年来互联网技术的发展使得信息隐藏技术发展到数字多媒体水印技术和数字指纹技术的研究,数字水印看作信息隐藏的一个重要研究分支。数字多媒体水印技术和数字指纹技术的研究是目前*为活跃的领域,主要用于版权保护、版权跟踪及真伪鉴定等,将会在1.4节中进行详细介绍。 1.2.2 数字版权保护 随着互联网和电子商务的飞速发展,网络上提供的数字服务越来越多,如数字图书馆和数字报纸等。这些以音视频等多媒体数字形式出现的作品,很容易得到大量复制,从而导致未授权的复制品产生,使得数字化产品的版权容易受到侵犯。因此,如何有效地保护数字产品的知识产权成为一个极其重要的问题。 1.2.3 数字指纹 鲁棒的数字水印技术可以应用于监视或追踪数字产品的非法传播和倒卖,这种应用通常称为数字指纹技术。与数字版权保护应用不同,数字指纹技术通过隐藏产品序列号来识别购买者,即数字水印技术用于提供版权证据来起诉盗版者,而数字指纹技术用于找到盗版者。 1.2.4 内容认证 内容认证的目的是检测对数据的修改,有时也称为真伪鉴别或完整性鉴别。通常可以利用脆弱水印技术来实现内容认证。为了便于检测,脆弱水印对某些变换如压缩具有较低的鲁棒性,从而侦测出数字产品是否被他人篡改。为了确保作品的完整性,可以有目的地在作品中藏入验证用的信息,以验证作品是否被篡改,甚至标示被篡改的区域,进一步地,还可以修复作品。 1.3 数字水印概述 互联网技术的发展产生了越来越多的数字化电子信息及其应用。作为信息隐藏的一个重要分支—数字水印应运而生。根据信息隐藏的应用可分为数字水印和数字隐写术(steganography)。数字水印技术是利用数字作品中普遍存在的冗余性和随机性,向数字作品中加入不易察觉但可以判断区分的秘密信息“水印”,从而起到保护数字作品版权或完整性的一种技术。20世纪90年代以来,通信网络技术快速发展,计算机与互联网快速发展与普及,第四次产业革命促使多媒体技术快速发展并得到广泛应用。计算机多媒体是一种集信息处理、信息传递与信息分享为一体的现代技术,近年来已成为现代技术应用中炙手可热的领域。多媒体技术被广泛应用于各类行业,为人们的生活、学习和工作带来了全新的体验,在社会生活中发挥着不容小觑的作用。 多媒体技术的出现使得数字媒体信息的制作、存储和使用更为便捷。而通信技术的进一步发展使通信设备成为信息交流的重要途径。多媒体技术与通信系统的结合实现了信息的数字化生产和网络化传输,可以方便地进行信息的使用与交换而不受地域和距离等因素的影响。多媒体作品借助网络被复制、处理与传播的过程中,副作用也随之产生,传输的作品文件可能未经允许就被恶意地复制、篡改或传播。因此采取适当的行动来打击盗版、防止非法复制并保护数字作品版权已势在必行。 传统的通信安全问题解决方法大多基于密码学。建立密钥系统,将易读的明文信息转换成不会被轻易破解的密文信息,进而控制用户访问数据,使得信息在网络传输时,不法攻击者无法轻易破解密文截获重要信息,进而实现信息安全与版权保护。但是密码技术具有一定的局限性,首先加密后的文件不易被理解,会阻碍数字信息的传播与使用;其次,只在信道传输过程中使用了加密手段,而传输后密文被解密,信息就变得透明化[46]。基于以上缺点,需要一种新的技术,该技术能够将一些重要的标志信息放到数字图像、视频等作品中用来证明数字作品的版权,而又不会影响数字产品的正常传播与正常使用。在此背景下,信息隐藏技术[47,48]得到了研究人员的关注,研究人员开始尝试将产品相关的版权信息或产品序列号
- >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥32.4¥49.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69