欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

图像信息隐藏及其应用

收藏
  • 大小:16.54 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
图像信息隐藏及其应用
出版时间:2014年版
内容简介
  基于图像与视频的信息隐藏技术作为信息安全领域的重要分支近年来得到了广泛关注,并蓬勃发展起来,在信息安全保护方面发挥了重要的影响和作用。本书综合了智能计算、机器学习的理论与方法,从面向应用的角度给出了系列的图像与视频信息隐藏方面的新观点、新方法和新技术。本书内容涵盖数字水印、数字密写及其应用,主要包括信息隐藏基本理论和方法、基于小波变换、奇异值分解、遗传算法和神经网络的水印技术、图像密写及视频水印方法。?本书可供高等院校计算机、信息安全等相关专业的高年级本科生、研究生、教师,以及相关领域的科研人员、工程技术人员使用。
目录
1?1 研究背景、目的和意义??
1?1?1 网络时代和信息安全问题??
1?1?2 信息安全技术概述??
1?2 信息隐藏技术简介??
1?2?1 基本概念??
1?2?2 信息隐藏技术的发展??
1?3 数字密写技术??
1?4 数字水印技术??
1?4?1 数字水印的分类及主要应用领域??
1?4?2 典型数字水印系统模型??
1?4?3 常见数字水印攻击技术??
1?5 小结??
参考文献??
第2章 基于小波包变换的特征水印算法??
2?1 水印预处理??
2?1?1 特征水印提取??
2?1?2 水印置乱??
2?2 水印嵌入算法??
2?2?1 宿主图像分块分析及重组??
2?2?2 水印嵌入算法??
2?3 水印提取算法??
2?4 实验结果??
2?5 小结??
参考文献??
第3章 基于奇异值分解和小波包变换相结合的鲁棒水印算法??
3?1 宿主图像预处理??
3?2 水印嵌入算法和提取算法??
3?2?1 水印嵌入算法??
3?2?2 水印提取算法??
3?3 实验结果??
3?4 小结??
参考文献??
第4章 基于遗传算法的数字水印技术??
4?1 遗传算法基本流程??
4?2 遗传算法基本操作??
4?3 遗传算法在数字水印中的应用??
4?3?1 算法概述??
4?3?2 水印嵌入算法??
4?3?3 水印提取算法??
4?4 实验结果??
4?5 小结??
参考文献??
第5章 基于人工神经网络的数字水印技术??
5?1 人工神经网络描述??
5?2 人工神经网络的功能??
5?3 人工神经网络在数字水印复原中的应用??
5?3?1 神经网络复原水印算法??
5?3?2 神经网络复原水印测试??
5?4 小结??
参考文献??
第6章 基于噪声可见性函数的密写技术??
6?1 基于动态搜索策略的替换表密写方法??
6?2 基于噪声可见性函数NVF分析的密写技术??
6?3 小结??
参考文献??
第7章 基于秘密分享的密写算法??
7?1 秘密共享的概念??
7?2 Ja?Chen Lin的秘密图像分享技术??
7?3 基于彩色图像的秘密分享方案??
7?4 小结??
参考文献??
第8章 基于内容的生物认证密写方法??
8?1 概述??
8?2 提出的视频密写方法??
8?2?1 相关性分析??
8?2?2 运动分析??
8?3 水印和秘密图像的嵌入和提取??
8?4 实验结果??
8?4?1 安全性??
8?4?2 不可见性??
8?4?3 鲁棒性??
8?5 小结??
参考文献??
第9章 基于运动目标的视频水印方法??
9?1 概述??
9?2 双重水印嵌入??
9?2?1 运动目标提取??
9?2?2 第一重水印嵌入??
9?2?3 第二重水印生成??
9?2?4 第二重水印嵌入??
9?3 篡改定位与内容恢复??
9?3?1 篡改块的判别??
9?3?2 帧图像恢复??
9?4 实验结果??
9?4?1 实验一??
9?4?2 实验二??
9?5 小结??
参考文献??
第10章 工作展望??
10?1 基于信息隐藏的多模态生物认证方法研究的意义??
10?2 国内外研究现状、分析及工作展望??
参考文献?
下载地址