登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』信息隐藏概论

書城自編碼: 2496367
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 陆哲明,聂廷远 等编著
國際書號(ISBN): 9787121243905
出版社: 电子工业出版社
出版日期: 2014-11-01
版次: 1 印次: 1
頁數/字數: 398/672000
書度/開本: 16开 釘裝: 平装

售價:NT$ 477

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
真想让我爱的人读读这本书
《 真想让我爱的人读读这本书 》

售價:NT$ 269.0
解套基本逻辑与六大战法
《 解套基本逻辑与六大战法 》

售價:NT$ 274.0
超级制造
《 超级制造 》

售價:NT$ 671.0
明朝270年:明朝的外交博弈和权力游戏
《 明朝270年:明朝的外交博弈和权力游戏 》

售價:NT$ 325.0
禅之道(畅销全球60余年的一代经典,揭示禅对现代人的解脱意义)
《 禅之道(畅销全球60余年的一代经典,揭示禅对现代人的解脱意义) 》

售價:NT$ 386.0
改变历史的意大利豪门 : 传奇家族美第奇
《 改变历史的意大利豪门 : 传奇家族美第奇 》

售價:NT$ 420.0
Procreate插画手绘从新手到高手
《 Procreate插画手绘从新手到高手 》

售價:NT$ 493.0
山河不足重 重在遇知己
《 山河不足重 重在遇知己 》

售價:NT$ 252.0

建議一齊購買:

+

NT$ 232
《 大学生创业与就业指导(21世纪通识教育系列教材;全国高校就业指导课程特色教材课题成果) 》
+

NT$ 836
《 刑法学(第四版) 》
+

NT$ 331
《 统计学(第六版)(21世纪统计学系列教材;“十二五”普通高等教育本科国家级规划教材;教育部推荐教材;国家统计局优秀统计教材) 》
+

NT$ 577
《 生理学(第八版/本科临床/十二五规划) 》
內容簡介:
信息隐藏技术是一种重要的现代信息安全技术。本书全面介绍了信息隐藏的概念、发展现状、各个研究分支的基础理论和技术方法及其在信息安全领域的应用。本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相关理论与技术。其次,详细介绍三类主要的信息隐藏技术——隐写术、数字水印技术和数字指纹技术的概念、基础理论和主要方法。接着,介绍一种近年来比较热门的无损信息隐藏技术以及信息隐藏技术的其他研究分支。然后,分别介绍针对隐写技术和数字水印的攻击技术——隐写分析和数字水印攻击技术的基本概念、分类和典型方法。最后,介绍信息隐藏技术在知识产权保护、内容认证和保密通信等领域的典型应用。
目錄
第1章 绪论
1.1 网络信息安全
1.1.1 网络时代和信息安全问题
1.1.2 信息安全技术概述
1.2 信息隐藏的基本概念
1.2.1 信息隐藏的产生背景
1.2.2 信息隐藏的定义和相关术语
1.2.3 信息隐藏技术的特性和要求
1.3 信息隐藏的模型
1.3.1 囚徒模型
1.3.2 通用模型
1.3.3 通信模型
1.3.4 广义模型
1.3.5 不对称信息空间模型
1.4 信息隐藏的研究分支
1.4.1 隐写术
1.4.2 版权标记
1.4.3 隐蔽信道
1.4.4 阈下信道
1.4.5 低截获概率通信
1.4.6 匿名通信
1.5 信息隐藏技术的分类
1.5.1 按载体类型分类
1.5.2 按密钥对称性分类
1.5.3 按嵌入域分类
1.5.4 其他分类方式
1.6 信息隐藏技术的历史发展
1.6.1 古代信息隐藏技术
1.6.2 近代信息隐藏技术
1.6.3 现代数字信息隐藏技术
1.7 信息隐藏的应用领域
1.7.1 保密通信
1.7.2 版权保护和复制控制
1.7.3 数字指纹(盗版者叛逆者追踪)
1.7.4 内容认证(真伪鉴别、完整性鉴别)
1.7.5 标注
1.7.6 其他应用
1.8 本章小结
习题
第2章 隐写术
2.1 保密通信概述
2.1.1 基本概念和分类
2.1.2 基于经典密码术的保密通信
2.1.3 混沌保密通信
2.1.4 量子保密通信
2.1.5 基于隐写术的保密通信
2.2 隐写术的相关概念和分类
2.2.1 隐写术的基本概念
2.2.2 隐写术的分类
2.2.3 语义隐写术概述
2.2.4 技术隐写术概述
2.3 隐写系统的性能评价
2.3.1 透明性
2.3.2 秘密信息的正确恢复率(鲁棒性)
2.3.3 隐写容量
2.3.4 安全性
2.3.5 系统复杂度
2.4 基于文本载体的隐写术
2.4.1 引言
2.4.2 基于文档格式微调的隐写术
2.4.3 基于空格和标点符号的隐写术
2.4.4 基于字符特征的隐写术
2.4.5 基于自然语言的隐写术
2.4.6 基于变换域的隐写术
2.4.7 对比和总结
2.5 基于图像载体的隐写术
2.5.1 引言
2.5.2 空域隐写术
2.5.3 变换域隐写术
2.5.4 JPEG图像隐写术
2.6 基于音频载体的隐写术
2.6.1 引言
2.6.2 时域隐写方法
2.6.3 变换域隐写方法
2.6.4 压缩域隐写方法
2.7 基于视频载体的隐写术
2.7.1 引言
2.7.2 未压缩视频中的隐写
2.7.3 压缩视频中的隐写
2.7.4 分析与比较
2.8 本章小结
习题
第3章 数字水印技术
3.1 数字水印技术的提出背景
3.2 数字水印技术的相关概念和分类
3.2.1 数字水印技术相关概念
3.2.2 数字水印技术和隐写术的区别
3.2.3 数字水印及数字水印技术的分类
3.3 数字水印系统的框架模型
3.3.1 数字水印系统基本框架
3.3.2 基于通信系统的数字水印模型
3.3.3 数字水印系统的几何模型
3.4 数字水印技术的应用和性能评价
3.4.1 数字水印技术的应用
3.4.2 数字水印技术的特性
3.4.3 数字水印系统的评价问题
3.5 数字图像水印技术
3.5.1 数字图像水印系统的基本要求
3.5.2 数字图像水印系统的基本模型和算法分类
3.5.3 数字图像水印系统的关键技术
3.5.4 数字图像水印算法的评价
3.5.5 典型鲁棒图像水印算法
3.5.6 典型脆弱图像水印算法
3.6 数字音频水印技术
3.6.1 音频水印系统的基本要求
3.6.2 音频水印系统的基本模型
3.6.3 含水印音频质量的评价
3.6.4 数字音频水印算法的鲁棒性评测
3.6.5 典型时域数字音频水印算法
3.6.6 典型变换域数字音频水印算法
3.6.7 典型压缩域数字音频水印算法
3.7 数字视频水印技术
3.7.1 数字视频水印技术的特点和面临的挑战
3.7.2 视频数字水印系统的模型和算法分类
3.7.3 典型原始域视频水印算法
3.7.4 典型压缩域视频水印算法
3.8 本章小结
习题
第4章 数字指纹技术
4.1 数字指纹技术的提出背景
4.1.1 指纹和指纹识别
4.1.2 数字指纹技术的提出背景
4.2 数字指纹技术的相关概念和分类
4.2.1 数字指纹技术的相关概念
4.2.2 数字指纹技术的特性要求
4.2.3 数字指纹技术的分类
4.3 数字指纹系统模型和性能评价
4.3.1 数字指纹系统模型
4.3.2 数字指纹系统的攻击手段
4.3.3 数字指纹技术的性能评价
4.4 指纹编码和指纹协议概述
4.4.1 指纹编码概述
4.4.2 指纹协议概述
4.5 统计指纹技术
4.6 对称指纹技术
4.6.1 对称指纹技术的基本方案
4.6.2 基本叛逆者追踪协议
4.7 非对称指纹技术
4.7.1 非对称指纹技术的基本方案
4.7.2 非对称叛逆者追踪协议
4.8 匿名指纹技术
4.8.1 匿名指纹技术的基本思想
4.8.2 一种典型的匿名指纹技术
4.9 共谋安全指纹技术
4.9.1 共谋攻击方式
4.9.2 术语与定义
4.9.3 编码设计
4.9.4 -安全码
4.9.5 I码
4.9.6 BIBD码
4.9.7 典型叛逆者追踪方案
4.10 本章小结
习题
第5章 无损信息隐藏技术
5.1 无损信息隐藏技术的提出背景
5.2 无损信息隐藏技术的相关概念和分类
5.2.1 无损信息隐藏的相关概念
5.2.2 无损信息隐藏的关键问题
5.2.3 无损信息隐藏的分类
5.3 无损信息隐藏系统的框架和性能评价
5.3.1 无损信息隐藏的框架模型
5.3.2 无损信息隐藏算法的评价
5.4 空域无损信息隐藏技术
5.4.1 基于无损压缩替换的无损信息隐藏
5.4.2 基于模加的无损信息隐藏
5.4.3 基于差值扩展的无损信息隐藏
5.4.4 基于直方图移位的无损信息隐藏
5.5 变换域无损信息隐藏技术
5.5.1 整数DCT变换域数值扩展技术
5.5.2 整数DWT变换域数值扩展技术
5.5.3 整数变换域直方图移位技术
5.6 压缩域无损信息隐藏技术
5.6.1 压缩域无损信息隐藏技术和应用要求
5.6.2 BTC压缩域无损信息隐藏
5.6.3 JPEG压缩域无损信息隐藏
5.7 本章小结
习题
第6章 其他信息隐藏研究分支简介
6.1 隐蔽信道
6.1.1 隐蔽信道基本概念
6.1.2 隐蔽信道分类
6.1.3 隐蔽信道研究领域
6.1.4 隐蔽信道分析技术
6.2 阈下信道
6.2.1 阈下信道相关概念
6.2.2 阈下信道的存在性
6.2.3 阈下信道的模型和评价指标
6.2.4 阈下信道的构造方法
6.3 低截获概率通信
6.3.1 扩频通信技术
6.3.2 流星余迹猝发通信技术
6.4 匿名通信
6.4.1 匿名通信概述
6.4.2 匿名通信系统体系结构
6.4.3 匿名性能与效率
6.5 本章小结
习题
第7章 隐写分析技术
7.1 隐写分析基本概念和分类
7.1.1 基本概念
7.1.2 分类
7.2 隐写分析算法的评价指标
7.2.1 可靠性和准确性
7.2.2 适用性
7.2.3 分类代价
7.2.4 实用性和计算复杂度
7.3 图像专用隐写分析
7.3.1 引言
7.3.2 针对空域LSB替换的专用隐写分析算法
7.3.3 针对LSB匹配隐写的专用隐写分析算法
7.3.4 针对JPEG图像隐写的专用分析算法
7.4 图像通用隐写分析
7.4.1 图像通用隐写分析基本思想
7.4.2 支持向量机分类技术
7.4.3 图像通用隐写分析算法概述
7.4.4 典型通用隐写分析算法
7.5 音频隐写分析技术
7.5.1 专用音频隐写分析的机理
7.5.2 通用音频隐写分析的机理
7.5.3 音频隐写分析系统模型
7.5.4 针对LSB隐藏的隐写分析方法
7.5.5 通用音频隐写分析方法
7.6 视频隐写分析技术
7.6.1 视频隐写分析基本原理及框架
7.6.2 视频隐写分析特点
7.6.3 视频隐写分析算法的评估指标
7.6.4 强针对性视频隐写分析算法
7.6.5 视频盲隐写分析算法
7.7 本章小结
习题
第8章 数字水印攻击技术
8.1 数字水印系统的鲁棒性和安全性
8.1.1 鲁棒性
8.1.2 安全性
8.2 数字水印攻击技术的相关概念和分类
8.2.1 攻击方法的分类
8.2.2 受限的水印操作
8.2.3 关于对手的假设
8.3 非授权去除攻击
8.3.1 引言
8.3.2 去除攻击
8.3.3 掩盖攻击
8.3.4 对策
8.4 非授权嵌入攻击
內容試閱
总 序
信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。
作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行调查研究,提出政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2010年国家信息化发展战略》,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。
为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的是,力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。
考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,“信息化与信息社会”系列丛书编委会采取了集中全国优秀学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在“十一五”期间,先后组织出版了“信息管理与信息系统”、“电子商务”、“信息安全”三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。
但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,“信息管理与信息系统”、“电子商务”、“信息安全”三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。
这次,高等学校“信息管理与信息系统”、“电子商务”、“信息安全”三套系列教材的修订是在涵盖第1版主题内容的基础上进行的更新和调整。我们希望在内容构成上,既保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及最新的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现“信息管理与信息系统”、“电子商务”、“信息安全”三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。
对于这次三套系列教材(以下简称系列教材)的修订,我们仍提出了基本要求,包括信息化的基本概念一定要准确、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。
为力争修订教材达到我们一贯秉承的精品要求,“信息化与信息社会”系列丛书编委会采用了多种手段和措施保证系列教材的质量。首先,在确定每本教材的第一作者的过程中引入了竞争机制,通过广泛征集、自我推荐和网上公示等形式,吸收优秀教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入到各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;再次,要求各专业编委会对教材大纲、内容等进行严格的审核,并对每本教材配有一至两位审稿专家。
我们衷心期望,系列教材的修订能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们最真诚的谢意!
应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。
曲维枝
2013年11月1日
序 言
“十一五”期间,由国家信息化专家咨询委员会牵头,教育部信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的“高等学校信息安全专业系列教材”,由于在体系设计上较全面地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在“高等学校信息安全专业系列教材”面市后,受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。
但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。
这次修订,除对“高等学校信息安全专业系列教材”第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。
调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及最新发展趋势,同时增加了部分案例或实例。使得系列中的每一本教材都有明确的定位,充分体现了国家“信息安全”的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。
我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。
高等学校信息安全专业系列教材编委会
2013年10月于北京
前 言
随着计算机网络技术和多媒体处理技术的迅速发展,信息技术已经广泛应用于社会生产的各个领域。数字多媒体信息(如声音、图像、视频等)可以通过互联网快捷而有效地进行传播,这不但满足了人们的生产生活需要也为资源共享提供了条件。然而信息在网络传输中也存在安全隐患,例如:数字多媒体作品的版权容易受到侵犯和伪造,内容容易受到非法盗用和篡改;各种机密信息,如信用卡账号、个人隐私等容易受到非法截获和查看等。如今,信息产业已经成为国民经济中的一个重要组成部分,是社会发展的重要战略资源,信息安全已经成为影响国家安全、社会稳定、经济发展、个人利益的重大关键问题。
广义上,凡是涉及信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术都是信息安全所要研究的领域。狭义上,信息安全是指信息内容的安全性,即保护信息的机密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。当前,密码术(Cryptography)仍然是信息安全的核心技术,基本思想是利用单钥或双钥密码算法把明文变换成密文后通过公开信道传输到接收者手中。也就是说密码术的实质是通过打乱信息内容,使其看上去像随机乱码来达到保护信息内容的目的。然而,密码术有一个致命的缺点就是它明确地提示攻击者哪些是重要信息,因而容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解后其内容就完全透明了。而且,攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内容。在硬件技术高速发展以及基于互联网的强大的并行计算逐步发展的今天,传统的密码术正经受着巨大的冲击。
那么,有没有什么技术能够弥补密码术的缺陷呢?既然乱码能激起攻击者破译热情,那我们能不能让攻击者看不到乱码呢?答案是肯定的。人们很快想到了“暗渡陈仓”的方法,即:明着传输无关紧要的载体而实际上暗藏着重要的秘密信息,这就引出了信息安全领域的另一个重要分支—信息隐藏(Information Hiding),其标志性里程碑是1996年第一届国际信息隐藏学术研讨会在英国剑桥的胜利举行。这样,人们开始构建以信息隐藏为核心的全新信息安全概念:信息隐藏就是将秘密信息隐藏于另一非机密的载体中。载体形式可以为任何一种数字媒体,如图像、声音、视频或一般的文档等。比较而言,密码术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.