數字水印原理與技術

出版時間:2007-3  出版社:科學出版  作者:王穎,肖俊,王蘊紅 編著  頁數:234  字數:309000  

前言

  人類的進步得益于科學研究的突破、生產力的發(fā)展和社會的進步?! ∮嬎銠C、通信、半導體科學技術的突破,形成了巨大的新型生產力。數字化的生活方式席卷全球。農業(yè)革命、工業(yè)革命、信息革命成為人類歷史生產力發(fā)展的三座豐碑。古老的中華大地,也正在以信息化帶動工業(yè)化的國策下煥發(fā)著青春。電子政務、電子商務的各種信息化應用之花,在華夏沃土上競相開放,炎黃子孫們在經歷了幾百年的苦難歷程后,在國家崛起中又迎來了一個運用勤勞和智慧富國強民的新契機。  科學規(guī)律的掌握,非一朝一夕之功。治水、訓火、利用核能都曾經經歷了非常漫長的歲月。不掌握好科學技術造福人類的一面,就會不經意地釋放出它危害人類的一面?! ∩a力的發(fā)展,為社會創(chuàng)造出許多新的使用價值。但是,工具的不完善,會限制這些使用價值的真正發(fā)揮。信息化工具也和農業(yè)革命、工業(yè)革命中人們曾創(chuàng)造的許多工具一樣,由于人類認識真理和實踐真理的客觀局限性而存在許多不完善的地方,從而形成信息系統的漏洞,造成系統的脆弱性,在人們駕馭技能不足的情況下損害著人們自身的利益。  世界未到大同時,社會上和國際間存在著競爭、斗爭、戰(zhàn)爭和犯罪。傳統社會存在的不文明、暴力,在信息空間也同樣存在。在這個空間頻頻發(fā)生的和被有些人利用系統存在的脆弱性運用其“暴智”來散布計算機病毒,制造拒絕服務的事端,甚至侵入他人的系統,盜竊資源、資產,以達到其貪婪的目的。人類運用智慧開拓的信息疆土正在被這些暴行蠶食破壞著?! ‰S著信息化的發(fā)展,信息安全成為全社會的需求,信息安全保障成為國際社會關注的焦點。因為信息安全不但關系國家的政治安全、經濟安全、軍事安全、社會穩(wěn)定,也關系到社會中每一個人的數字化生存的質量。  信息革命給人類帶來的高效率和高效益是否真正實現,取決于信息安全是否得以保障。什么是信息安全?怎樣才能保障信息安全?這些問題都是嚴肅的科學和技術問題。面對人機結合和非線性、智能化的復雜信息巨系統,我們還有許多科學技術問題需要認真研究。我們不能在研究尚處膚淺的時候,就盲目樂觀地向世人宣稱,我們擁有了全面的解決方案;我們也不能因為面對各種麻煩,就灰頭土臉,自暴自棄,我們需要的是革命的樂觀主義精神、堅忍不拔的奮勇攀登科學技術高峰的堅定信念。

內容概要

本書從技術角度對數字水印的基本狀況、理論、主流算法、性能、檢測技術和典型應用進行了全面介紹,對水印研究應用中遇到的主要問題進行了系統闡述,并輔以豐富的例子,還在附錄部分給出了主要算法的源代碼。此外,書中對數字水印技術的主要產品和實際應用案例進行了介紹?! ”緯勺鳛楦叩仍盒P畔⑴c通信工程、計算機科學與技術等專業(yè)高年級本科生和研究生的教材或參考書,也可供從事信息安全和數字版權管理的有關人員閱讀。

書籍目錄

第1章 緒論  1.1 引言  1.2 數字水印發(fā)展的歷史與現狀  1.3 數字水印的基本原理和框架  1.4 數字水印的特性和分類  1.5 數字水印的攻擊方法  1.6 數字水印技術的應用領域  參考文獻 第2章 基于邊信息的水印系統模型  2.1 基于通信理論的基本水印模型  2.2 含邊信息嵌入的水印系統  2.3 含邊信息編碼的水印系統  2.4 基于人類感知模型的含邊信息水印系統  2.5 小結  參考文獻第3章 數字水印嵌入算法  3.1 引言  3.2 時間/空間域數字水印算法  3.3 基于擴頻的數字水印算法  3.4 基于量化的數字水印算法  3.5 量化與擴頻嵌入方式的結合  3.6 不同變換域下水印算法的魯棒性比較  3.7 小結  參考文獻第4章 數字水印系統的性能評價  4.1 容量  4.2 保真度  4.3 簡單攻擊的魯棒性  4.4 幾何失真的魯棒性  4.5 小結  參考文獻第5章 數字水印檢測——信息隱藏檢測原理及技術  5.1 信息隱藏檢測的概念  5.2 信息隱藏檢測原理及分類  5.3 對LSB信息隱藏的檢測  5.4 二值圖像的信息隱藏檢測  5.5 JPEG圖像的信息隱藏檢測  5.6 小結  參考文獻第6章 數字水印的應用  6.1 數字水印應用綜述  6.2 重要金融信息的內容認證系統  6.3 保密通信系統  6.4 移動數字版權管理系統  6.5 電子印章系統  6.6 小結  參考文獻附錄

章節(jié)摘錄

  同步攻擊又稱為禁止提取攻擊。這種攻擊不以完全去除水印信息為目的,而是試圖破壞載體數據和水印的同步性,從而使得水印的相關檢測失效或使提取嵌入的水印成為不可能。在同步攻擊下,被攻擊的數字作品中水印仍然存在,而且幅度沒有變化,但是水印信號已經錯位,不能維持正常水印提取過程所需要的同步性。這一類的攻擊算法很多,主要包括幾何變換、Warping、Jitter、Mosaic攻擊等?! 缀巫儞Q就是通過對含水印圖像做各種全局或局部仿射、投影變換等進行攻擊,主要包括旋轉(rotation)、縮放(scale)、平移(translation),這三項通常簡稱為RST,如圖1.9所示,其中所使用的原始圖像如圖1.4(a)所示。其他的幾何攻擊方法還有水平反轉、剪切等。由于簡單易行,幾何變換是目前最常見的一種攻擊手段。Warping是扭曲圖像的技術,通常在對圖像做局部調整和修補時使用。攻擊者采用’Warping技術攻擊時是對圖像施加局部或全局的隨機幾何失真,這種攻擊曾使很多水印算法失敗。圖1.10顯示的是圖像扭曲的示意圖。像素跳動(jitter)就是隨機刪除或復制某些行或列,有時這種攻擊方法也被稱為LJnzign攻擊。攻擊者通常任意刪除圖像中的某幾行和列,或者刪除行和列后,在圖像中的其他位置上復制相同數量的行和列,以保證圖像的尺寸正確。這種攻擊一般不會造成視覺上的影響?! 〈送?,網絡瀏覽器為了提高圖片的傳輸速度,有時會在發(fā)送端把一個圖像拆分成若干個小圖像分別傳輸,接收端把這些小圖像依次拼接為整個圖像顯示出來。馬賽克(Mosaic)攻擊就是把一幅含水印圖像分割成足夠小的圖像塊,分別通過水印檢測器,檢測算法很有可能無法在這些小圖片上發(fā)現水印信息,然后攻擊者再把這些小圖像依次拼接為完整的圖像。

圖書封面

評論、評分、閱讀與下載


    數字水印原理與技術 PDF格式下載


用戶評論 (總計1條)

 
 

  •   應該還可以.但如果之前我看過前言,就一定不會買.基本概念都錯.
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7