隐密的原理及应用
第1章背景知识3
1.1概率与随机分布3
1.2熵、联合熵、条件熵、相对熵以及互信息3
1.3熵、条件熵、相对熵以及互信息的链规则5
1.4熵的某些特性5
1.5马尔可夫链 6
1.6Jensen不等式6
1.7Fano不等式7
1.8Chernoff界7
查看完整
1.1概率与随机分布3
1.2熵、联合熵、条件熵、相对熵以及互信息3
1.3熵、条件熵、相对熵以及互信息的链规则5
1.4熵的某些特性5
1.5马尔可夫链 6
1.6Jensen不等式6
1.7Fano不等式7
1.8Chernoff界7
查看完整
本书分为3篇:基础篇(第1~4章)以隐密的原理为中心,主要介绍信息隐藏相关背景知识及数学模型;水印篇(第5~9章)围绕数字认证和数字追踪,主要介绍作者在数字版权保护方面的研究成果以及该技术未来的发展趋势;隐密通信篇(第10~12章)主要介绍在网络环境下,如何利用信息隐密技术解决通信内容的信息泄露问题。另外,本书对近些年发展很快的PC系统以及移动手机App应用系统的个人隐私保护提出了新的隐密解决方案,并全面展示了新的研究成果。 全书内容丰富翔实,涉及信息论、密码学、数字图像处理、音/视频压缩编码技术、人工智能算法等,覆盖的知识领域广,理论与实践应用密切结合,可作为信息安全、网络空间安全等相关专业的本科生、硕士或博士研究生的教材,也是值得推荐给相关领域的科研和技术人员的参考读物。
第1章背景知识3
1.1概率与随机分布3
1.2熵、联合熵、条件熵、相对熵以及互信息3
1.3熵、条件熵、相对熵以及互信息的链规则5
1.4熵的某些特性5
1.5马尔可夫链 6
1.6Jensen不等式6
1.7Fano不等式7
1.8Chernoff界7
第2章加密及隐密的通信模型8
2.1一般的通信系统8
2.2一般通信系统的主要元素及指标8
2.2.1数据元素与信号元素8
2.2.2数据速率与信号速率9
2.2.3信道的带宽、数据速率及容量9
2.3保密系统模型9
2.3.1Simmons“狱卒”问题及保密通信系统9
2.3.2私钥和公钥加密体制10
2.3.3加密及解密过程11
2.3.4计算保密性与完全保密性12
2.3.5完善安全12
2.4隐密通信系统12
2.4.1信息隐藏的通用模型13
2.4.2攻击信道模型13
2.4.3隐密通信模型14
2.5互联网络下的通信保密体系结构14隐密的原理及应用目录2.5.1网络即时通信系统的体系结构14
2.5.2即时通信系统的传输模式15
2.5.3网络终端的保密应用系统16
第3章水印认证码17
3.1相关定义17
3.2相关信源模型19
3.2.1模型Ⅰ: 具有两个源的约束噪声信道19
3.2.2模型Ⅱ: 双源的带约束噪声信道和无噪声信道21
3.2.3模型Ⅲ: 复合信道22
3.3一般随机性的研究结论23
3.4对于水印认证码的结果25
3.5对于普通随机性的直接定理26
3.6编码方案31
3.6.1选择码本31
3.6.2选择输入序列通过信道发送32
3.7对于随机性的逆定理41
3.8由一般随机性构造水印认证码45
第4章完善隐藏方案50
4.1完善隐藏和完善安全50
4.2特征矩阵及其完善性证明50
4.3完善保密性和隐藏性证明52
4.4完善隐密通信算法53
4.4.1相关概念的定义53
4.4.2数据预处理54
4.4.3秘密信息嵌入及提取算法55
4.4.4完善隐密算法的安全性分析56
4.4.5算法的应用及结果分析58
水印篇
第5章数字水印技术63
5.1密码学、信息隐藏和数字水印63
5.2数字水印技术的分类64
5.2.1脆弱水印和鲁棒水印64
5.2.2宿主媒体不同的水印技术65
5.3水印的相关研究模型69
5.3.1基于一般通信信道的水印模型69
5.3.2水印的子信道分割模型70
5.3.3水印的子信道容量70
5.3.4Watson基于DCT的视觉模型71
5.4水印系统的一般性构架72
5.5水印的基本特征和应满足的必要条件73
5.6对水印的攻击74
5.7水印的性能指标评估75
第6章水印在数字多媒体产品保护中的应用76
6.1数字产品的网络分发模型76
6.2水印的创建和认证76
6.3水印版权的认证方案77
6.4数字水印的认证协议79
6.4.1相关认证协议79
6.4.2协议的安全性分析80
6.4.3公钥水印产权的检测和跟踪80
6.5基于零知识证明的水印认证协议81
6.5.1基于离散对数的零知识证明协议81
6.5.2零知识证明协议在水印认证中的应用82
6.5.3零知识证明协议下水印的创建82
6.5.4零知识证明协议下水印的认证83
6.5.5对协议的补充说明83
6.5.6基于图同构的零知识证明在水印认证中的应用84
第7章数字图像水印技术85
7.1图像压缩85
7.2JPEG图像压缩标准85
7.2.1JPEG压缩基本系统编码器85
7.2.2图像空间转换86
7.2.3采样86
7.2.4DCT87
7.2.5量化87
7.2.6Zigzag扫描89
7.2.7熵编码89
7.3图像水印91
7.4图像水印设计方案91
7.4.1图像水印化模型91
7.4.2基于FEMA算法的图像特征的提取92
7.4.3商标置乱及水印产生94
7.4.4水印的嵌入算法95
7.4.5水印的检测及商标的重构96
7.5实验结果100
第8章数字视频水印技术108
8.1视频压缩编码流程108
8.2预测编码和运动估计109
8.2.1预测编码109
8.2.2运动估计和运动补偿109
8.2.3块的形状与大小110
8.2.4块匹配准则111
8.2.5像素搜索精度112
8.2.6初始搜索点的选择112
8.3搜索策略112
8.3.1全搜索法112
8.3.2三步搜索法112
8.3.3新三步搜索法113
8.3.4四步搜索法114
8.3.5基于块的梯度下降搜索法114
8.3.6菱形搜索法115
8.4基于MPEG2/4视频流的水印方案116
8.5数字视频水印应具有的特征117
8.6视频水印嵌入方案118
8.6.1水印商标的产生及嵌入118
8.6.2序列帧图像的动态特征检测118
8.6.3水印的嵌入步骤119
8.6.4水印的检测与提取120
8.7模拟试验结果121
第9章自然语言文本隐藏125
9.1二次剩余理论125
9.2分词系统及同义词词库125
9.2.1分词系统125
9.2.2同义词词库的构建与编码126
9.3基于同义词替换的信息隐藏129
9.3.1基于同义词替换的信息隐藏算法129
9.3.2基于同义词替换的信息提取算法131
9.3.3多载体模型中的中文同义词替换算法131
9.3.4多载体模型中的中文同义词提取算法134
9.4算法的性能比较134
隐密通信篇
第10章文本替换的隐藏系统139
10.1系统的总体设计139
10.2详细设计140
10.2.1帧结构的设计140
10.2.2差错检测142
10.2.3发送模块142
10.2.4接收模块144
10.3系统实现146
10.3.1实验环境146
10.3.2具体实现146
第11章基于H.264视频压缩标准的隐密通信149
11.1H.264压缩编码简介149
11.2帧内预测编码149
11.2.1帧内4×4亮度预测149
11.2.2帧内16×16亮度预测153
11.2.3帧内色度8×8预测154
11.3变换模块155
11.3.1整数DCT155
11.3.2哈达玛变换157
11.4量化模块158
11.5熵编码模块160
11.6基于H.264的网络视频隐密通信161
11.6.1视频内容复杂度分析161
11.6.2隐密信道构建162
11.6.3密信嵌入与提取163
11.6.4实验结果163
第12章基于移动终端的隐密系统开发167
12.1网络即时通信技术167
12.1.1即时通信技术167
12.1.2即时通信系统中的安全性诉求167
12.2网络环境下的隐密通信168
12.2.1隐密通信模型168
12.2.2隐密与一般通信系统的搭载模式169
12.3隐密系统设计170
12.3.1发送端170
12.3.2接收端171
12.3.3隐密通信系统架构171
12.3.4隐密系统功能模块173
12.4系统功能模块设计175
12.4.1用户信息管理175
12.4.2网络通信模块177
12.4.3信息隐藏模块179
12.5数据结构设计181
12.5.1用户信息管理模块182
12.5.2网络通信模块183
12.5.3信息隐藏模块184
12.5.4数据库设计185
参考文献187
2.3网页防篡改191
2.3.1Web应用防火墙主机网页防篡改防护服务器配置实验191
2.3.2Web应用防火墙网页防篡改实验201
第3章Web应用防火墙日志管理与分析218
3.1Web应用防火墙日志备份及恢复实验218
3.2Web应用防火墙审计日志管理实验225
3.3Web应用防火墙Web攻击溯源分析实验233
第4章Web应用防火墙综合实验250
^ 收 起
1.1概率与随机分布3
1.2熵、联合熵、条件熵、相对熵以及互信息3
1.3熵、条件熵、相对熵以及互信息的链规则5
1.4熵的某些特性5
1.5马尔可夫链 6
1.6Jensen不等式6
1.7Fano不等式7
1.8Chernoff界7
第2章加密及隐密的通信模型8
2.1一般的通信系统8
2.2一般通信系统的主要元素及指标8
2.2.1数据元素与信号元素8
2.2.2数据速率与信号速率9
2.2.3信道的带宽、数据速率及容量9
2.3保密系统模型9
2.3.1Simmons“狱卒”问题及保密通信系统9
2.3.2私钥和公钥加密体制10
2.3.3加密及解密过程11
2.3.4计算保密性与完全保密性12
2.3.5完善安全12
2.4隐密通信系统12
2.4.1信息隐藏的通用模型13
2.4.2攻击信道模型13
2.4.3隐密通信模型14
2.5互联网络下的通信保密体系结构14隐密的原理及应用目录2.5.1网络即时通信系统的体系结构14
2.5.2即时通信系统的传输模式15
2.5.3网络终端的保密应用系统16
第3章水印认证码17
3.1相关定义17
3.2相关信源模型19
3.2.1模型Ⅰ: 具有两个源的约束噪声信道19
3.2.2模型Ⅱ: 双源的带约束噪声信道和无噪声信道21
3.2.3模型Ⅲ: 复合信道22
3.3一般随机性的研究结论23
3.4对于水印认证码的结果25
3.5对于普通随机性的直接定理26
3.6编码方案31
3.6.1选择码本31
3.6.2选择输入序列通过信道发送32
3.7对于随机性的逆定理41
3.8由一般随机性构造水印认证码45
第4章完善隐藏方案50
4.1完善隐藏和完善安全50
4.2特征矩阵及其完善性证明50
4.3完善保密性和隐藏性证明52
4.4完善隐密通信算法53
4.4.1相关概念的定义53
4.4.2数据预处理54
4.4.3秘密信息嵌入及提取算法55
4.4.4完善隐密算法的安全性分析56
4.4.5算法的应用及结果分析58
水印篇
第5章数字水印技术63
5.1密码学、信息隐藏和数字水印63
5.2数字水印技术的分类64
5.2.1脆弱水印和鲁棒水印64
5.2.2宿主媒体不同的水印技术65
5.3水印的相关研究模型69
5.3.1基于一般通信信道的水印模型69
5.3.2水印的子信道分割模型70
5.3.3水印的子信道容量70
5.3.4Watson基于DCT的视觉模型71
5.4水印系统的一般性构架72
5.5水印的基本特征和应满足的必要条件73
5.6对水印的攻击74
5.7水印的性能指标评估75
第6章水印在数字多媒体产品保护中的应用76
6.1数字产品的网络分发模型76
6.2水印的创建和认证76
6.3水印版权的认证方案77
6.4数字水印的认证协议79
6.4.1相关认证协议79
6.4.2协议的安全性分析80
6.4.3公钥水印产权的检测和跟踪80
6.5基于零知识证明的水印认证协议81
6.5.1基于离散对数的零知识证明协议81
6.5.2零知识证明协议在水印认证中的应用82
6.5.3零知识证明协议下水印的创建82
6.5.4零知识证明协议下水印的认证83
6.5.5对协议的补充说明83
6.5.6基于图同构的零知识证明在水印认证中的应用84
第7章数字图像水印技术85
7.1图像压缩85
7.2JPEG图像压缩标准85
7.2.1JPEG压缩基本系统编码器85
7.2.2图像空间转换86
7.2.3采样86
7.2.4DCT87
7.2.5量化87
7.2.6Zigzag扫描89
7.2.7熵编码89
7.3图像水印91
7.4图像水印设计方案91
7.4.1图像水印化模型91
7.4.2基于FEMA算法的图像特征的提取92
7.4.3商标置乱及水印产生94
7.4.4水印的嵌入算法95
7.4.5水印的检测及商标的重构96
7.5实验结果100
第8章数字视频水印技术108
8.1视频压缩编码流程108
8.2预测编码和运动估计109
8.2.1预测编码109
8.2.2运动估计和运动补偿109
8.2.3块的形状与大小110
8.2.4块匹配准则111
8.2.5像素搜索精度112
8.2.6初始搜索点的选择112
8.3搜索策略112
8.3.1全搜索法112
8.3.2三步搜索法112
8.3.3新三步搜索法113
8.3.4四步搜索法114
8.3.5基于块的梯度下降搜索法114
8.3.6菱形搜索法115
8.4基于MPEG2/4视频流的水印方案116
8.5数字视频水印应具有的特征117
8.6视频水印嵌入方案118
8.6.1水印商标的产生及嵌入118
8.6.2序列帧图像的动态特征检测118
8.6.3水印的嵌入步骤119
8.6.4水印的检测与提取120
8.7模拟试验结果121
第9章自然语言文本隐藏125
9.1二次剩余理论125
9.2分词系统及同义词词库125
9.2.1分词系统125
9.2.2同义词词库的构建与编码126
9.3基于同义词替换的信息隐藏129
9.3.1基于同义词替换的信息隐藏算法129
9.3.2基于同义词替换的信息提取算法131
9.3.3多载体模型中的中文同义词替换算法131
9.3.4多载体模型中的中文同义词提取算法134
9.4算法的性能比较134
隐密通信篇
第10章文本替换的隐藏系统139
10.1系统的总体设计139
10.2详细设计140
10.2.1帧结构的设计140
10.2.2差错检测142
10.2.3发送模块142
10.2.4接收模块144
10.3系统实现146
10.3.1实验环境146
10.3.2具体实现146
第11章基于H.264视频压缩标准的隐密通信149
11.1H.264压缩编码简介149
11.2帧内预测编码149
11.2.1帧内4×4亮度预测149
11.2.2帧内16×16亮度预测153
11.2.3帧内色度8×8预测154
11.3变换模块155
11.3.1整数DCT155
11.3.2哈达玛变换157
11.4量化模块158
11.5熵编码模块160
11.6基于H.264的网络视频隐密通信161
11.6.1视频内容复杂度分析161
11.6.2隐密信道构建162
11.6.3密信嵌入与提取163
11.6.4实验结果163
第12章基于移动终端的隐密系统开发167
12.1网络即时通信技术167
12.1.1即时通信技术167
12.1.2即时通信系统中的安全性诉求167
12.2网络环境下的隐密通信168
12.2.1隐密通信模型168
12.2.2隐密与一般通信系统的搭载模式169
12.3隐密系统设计170
12.3.1发送端170
12.3.2接收端171
12.3.3隐密通信系统架构171
12.3.4隐密系统功能模块173
12.4系统功能模块设计175
12.4.1用户信息管理175
12.4.2网络通信模块177
12.4.3信息隐藏模块179
12.5数据结构设计181
12.5.1用户信息管理模块182
12.5.2网络通信模块183
12.5.3信息隐藏模块184
12.5.4数据库设计185
参考文献187
2.3网页防篡改191
2.3.1Web应用防火墙主机网页防篡改防护服务器配置实验191
2.3.2Web应用防火墙网页防篡改实验201
第3章Web应用防火墙日志管理与分析218
3.1Web应用防火墙日志备份及恢复实验218
3.2Web应用防火墙审计日志管理实验225
3.3Web应用防火墙Web攻击溯源分析实验233
第4章Web应用防火墙综合实验250
^ 收 起
本书分为3篇:基础篇(第1~4章)以隐密的原理为中心,主要介绍信息隐藏相关背景知识及数学模型;水印篇(第5~9章)围绕数字认证和数字追踪,主要介绍作者在数字版权保护方面的研究成果以及该技术未来的发展趋势;隐密通信篇(第10~12章)主要介绍在网络环境下,如何利用信息隐密技术解决通信内容的信息泄露问题。另外,本书对近些年发展很快的PC系统以及移动手机App应用系统的个人隐私保护提出了新的隐密解决方案,并全面展示了新的研究成果。 全书内容丰富翔实,涉及信息论、密码学、数字图像处理、音/视频压缩编码技术、人工智能算法等,覆盖的知识领域广,理论与实践应用密切结合,可作为信息安全、网络空间安全等相关专业的本科生、硕士或博士研究生的教材,也是值得推荐给相关领域的科研和技术人员的参考读物。
比价列表
1人想要
公众号、微信群
缺书网
微信公众号
微信公众号
扫码进群
实时获取购书优惠
实时获取购书优惠