网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 图像隐写与分析技术 |
分类 | |
作者 | 张敏情,刘佳,杨晓元主编 |
出版社 | 西安电子科技大学出版社 |
下载 | ![]() |
简介 | 目录 章 绪论 1 1.1 信息隐藏概述 1 1.1.1 信息隐藏基本概念 1 1.1.2 信息隐藏的主要特征 3 C1.1.3 信息隐藏技术应用 4 1.1.4 信息隐藏的关键技术 4 1.1.5 信息隐藏技术的分类 4 1.2 数字图像的隐写技术 6 1.2.1 传统的图像隐写技术 6 1.2.2 基于编码的图像隐写技术 7 1.2.3 无修改的隐写术 9 1.2.4 基于图像的可逆信息隐藏 9 1.2.5 图像密文域可逆信息隐藏 10 1.3 数字图像的隐写分析技术 10 1.3.1 隐写分析的分类 11 1.3.2 评价指标 12 1.4 本书章节安排 14 本章小结 14 习题1 15 本章参考文献 15第2章 典型的图像隐写方法 18 2.1 图像隐写方法的类型 18 2.1.1 数字图像的分类 18 2.1.2 图像隐写方法的分类 21 2.2 基于LSB的初级隐写方法 24 2.2.1 LSB在位图图像中的应用 24 2.2.2 LSB在JPEG图像中的应用 26 2.2.3 LSB在调色板图像中的应用 26 2.3 抗隐写分析的隐写方法 27 2.3.1 LSB匹配算法 28 2.3.2 F5算法 28 2.3.3 YASS算法 32 2.4 保持模型的隐写方法 33 2.4.1 OutGuess算法 34 2.4.2 MB算法 35 2.5 基于视觉特性的隐写方法 37 2.5.1 BPCS算法 37 2.5.2 PVD算法 39 2.6 模仿自然过程的隐写方法 39 2.7 鲁棒隐写方法 41 2.7.1 扩频隐写 41 2.7.2 QIM 42 2.8 非共享选择信道的隐写方法 43 2.8.1 基于伴随式编码的湿纸码 44 2.8.2 PQ隐写算法 45 本章小结 46 习题2 47 本章参考文献 47第3章 基于最小化嵌入失真的图像隐写技术 49 3.1 最小化嵌入失真的隐写框架 49 3.2 STC编码 50 3.2.1 从卷积码到网格码 50 3.2.2 网格码结构 50 3.2.3 STC编码算法 51 3.3 HUGO算法 52 3.3.1 SPAM特征 52 3.3.2 HUGO嵌入过程 53 3.4 使用方向滤波器设计隐写失真函数的WOW算法 54 3.4.1 失真函数设计 54 3.4.2 方向滤波器 55 3.4.3 聚集嵌入适应性 56 3.5 通用失真数字图像隐写方案UNIWARD 56 3.5.1 滤波器的形式 56 3.5.2 空域和JPEG域的UNIWARD计算方法 57 3.5.3 边信息JPEG域嵌入的UNIWARD计算方法 57 3.5.4 UNIWARD的加性形式 58 3.6 基于模型的失真函数设计方法 59 3.6.1 MG算法 59 3.6.2 MVGG算法 60 本章小结 63 习题3 63 本章参考文献 63第4章 可逆信息隐藏 66 4.1 可逆信息隐藏概述 66 4.1.1 基本概念 66 4.1.2 技术分类 68 4.1.3 评价指标 69 4.2 经典算法介绍 71 4.2.1 无损压缩法 71 4.2.2 整数变换法 72 4.2.3 直方图平移法 74 本章小结 77 习题4 77 本章参考文献 77第5章 密文域可逆信息隐藏 79 5.1 系统框架与技术难点 80 5.2 关键技术及分类 82 5.2.1 非密文域嵌入算法 82 5.2.2 密文域嵌入算法 85 5.3 三维集成成像密文域可逆信息隐藏技术 95 5.4 密文域可逆信息隐藏的技术展望 102 本章小结 103 习题5 103 本章参考文献 103第6章 无修改的隐写术 106 6.1 基于载体选择的隐写术 106 6.2 基于纹理合成的数字隐写 111 6.3 基于生成对抗网络的隐写方法 114 6.3.1 生成对抗网络 114 6.3.2 基于ACGAN的无载体信息隐藏 116 6.4 基于生成模型的图像合成隐写——数字化卡登格子 119 6.4.1 生成隐写框架 119 6.4.2 基于图像补全的生成隐写方案 120 6.4.3 实验结果 122 本章小结 124 习题6 125 本章参考文献 125第7章 图像隐写分析技术 127 7.1 隐写分析方法的分类 127 7.1.1 专用隐写分析 128 7.1.2 盲隐写分析 129 7.2 专用隐写分析方法 130 7.2.1 针对LSB替换的分析 130 7.2.2 针对LSB匹配的分析 132 7.2.3 针对F5的分析 134 7.2.4 针对OutGuess的分析 135 7.3 盲隐写分析方法 137 7.3.1 盲隐写分析检测器的设计步骤 137 7.3.2 常见用于盲隐写分析的特征 139 7.3.3 常见用于盲隐写分析的分类器 146 本章小结 148 习题7 148 本章参考文献 149第8章 基于富模型的隐写分析 151 8.1 高维特征的需求 151 8.2 富模型 152 8.2.1 残差计算 153 8.2.2 共生矩阵构建 155 8.2.3 子模型组合 157 8.3 集成分类器 164 8.3.1 准备过程 164 8.3.2 训练过程 165 8.3.3 测试过程 165 本章小结 166 习题8 167 本章参考文献 167第9章 基于深度学习的图像隐写分析 170 9.1 深度学习与图像隐写分析 171 9.2 深度卷积神经网络图像隐写分析 172 9.2.1 深度卷积神经网络 172 9.2.2 基于深度卷积神经网络图像隐写分析 180 9.3 浅层卷积神经网络图像隐写分析 187 9.3.1 隐写方案 187 9.3.2 实验 190 本章小结 194 习题9 194 本章参考文献 1940章 隐写与隐写分析的博弈对抗 196 10.1 隐写与隐写分析的博弈 196 10.1.1 博弈论基础知识 196 10.1.2 基于隐写与隐写分析的博弈 197 10.1.3 基于内容自适应的信息隐藏博弈模型 198 10.2 博弈模型上的策略自适应隐写 200 10.2.1 模型框架 200 10.2.2 基于策略自适应算法的嵌入流程 201 10.3 基于生成对抗网络的隐写与隐写分析 203 10.3.1 生成对抗网络 203 10.3.2 基于生成对抗网络的隐写与隐写分析方法 204 本章小结 205 习题10 205 本章参考文献 205 内容推荐 在诸多的信息安全技术中,信息隐藏技术自20世纪90年代提出以来,在数字版权、隐私保护、隐蔽通信等领域发挥着越来越大的作用,已经逐渐成为信息安全领域的研究热点之一。本书运用博弈对抗理论,从隐写和隐写分析两个角度系统地介绍了信息隐藏领域中图像隐写及分析技术的基础 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。