暂无评论
图文详情
- ISBN:9787560670515
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:231
- 出版时间:2024-02-01
- 条形码:9787560670515 ; 978-7-5606-7051-5
内容简介
本书主要围绕新型信息隐藏技术——密文域可逆信息隐藏技术展开,书中系统介绍了该技术的发展脉络、研究前景、应用特点与评价体系。基于作者近年来的研究成果,本书从密文域可逆信息隐藏的现实需求出发,剖析了该技术的需求特点与研究瓶颈,介绍了作者针对瓶颈的理论与技术问题展开的研究工作。书中还结合该领域*为前沿的几种加密环境,详细分析了基于格密码、同态加密、编码技术的密文域可逆信息隐藏技术,并结合不同密文环境下的不同特点,对所提出的各类算法的理论构思、算法过程、实验过程、实验结果以及相关的技术指标进行了详细的说明。本书*后对该技术进行了总结与展望。
本书内容新颖, 面向应用, 对该技术领域的现状与发展前沿进行了详细综述, 可以作为多媒体信息安全、网络空间安全等相关专业的高年级本科生和研究生的参考书,也可以作为从事图像安全、多媒体安全等研究工作的研究人员与技术人员的参考书。
目录
第1章 信息隐藏概述
1.1 保密通信
1.2 隐写技术与密码技术
1.2.1 安全标准
1.2.2 攻击方式
1.2.3 理论模型
1.2.4 技术应用
1.3 现代信息隐藏技术
1.3.1 信息隐藏的发展
1.3.2 信息隐藏的分类
1.3.3 信息隐藏的基本特征
1.4 可逆信息隐藏技术
1.4.1 可逆信息隐藏的提出
1.4.2 可逆性的内涵与技术意义
1.4.3 评价指标
1.4.4 可逆信息隐藏技术分类概述
1.5 密文域可逆信息隐藏技术
1.5.1 密文域可逆信息隐藏的提出
1.5.2 应用前景
1.5.3 技术分类
1.5.4 评价指标
参考文献
第2章 信息隐藏中的可逆技术框架
2.1 空间域可逆技术
2.1.1 无损压缩
2.1.2 差值扩展
2.1.3 直方图平移
2.2 密文域可逆技术
2.2.1 基于加密后腾出可逆嵌入冗余
2.2.2 基于加密前腾出可逆嵌入冗余
2.2.3 基于加密过程中的冗余
2.2.4 密文域可逆技术总结
参考文献
第3章 基于格密码的密文域可逆信息隐藏技术
3.1 基于LWE的密文域可逆信息隐藏
3.1.1 LWE问题
3.1.2 算法介绍
3.1.3 理论分析与仿真实验
3.2 基于LWE的密文域多比特可逆信息隐藏
3.2.1 LWE问题中多比特映射关系的构造
3.2.2 算法介绍
3.2.3 理论分析与仿真实验
3.3 基于R-LWE的密文域多比特可逆信息隐藏算法
3.3.1 R-LWE问题
3.3.2 算法介绍
3.3.3 理论分析与仿真实验
3.4 基于LWE的密文域多层可逆信息隐藏算法
3.4.1 Regev的LWE公钥加密算法及冗余分析
3.4.2 LWE密文域多层嵌入的设计思路
3.4.3 基于LWE的密文域多层可逆信息隐藏算法
3.4.4 仿真实验与分析
3.5 本章小结
参考文献
第4章 基于同态加密的密文域可逆信息隐藏技术
4.1 同态加密的密文域可逆信息隐藏技术概述
4.1.1 RDH-HED结构框架与技术难点
4.1.2 RDH-HED关键技术
4.2 基于全同态加密的密文域可逆信息隐藏
4.2.1 预备知识
4.2.2 基于全同态加密的密文域可逆信息隐藏算法
4.2.3 仿真实验与分析
4.3 基于秘密共享加同态性的密文域可逆信息隐藏
4.3.1 基于CRT的(t,n)秘密共享技术
4.3.2 基于CRT秘密共享的可分离密文域可逆信息隐藏算法
4.3.3 仿真实验与分析
4.4 基于ECCG加同态性的密文域可逆信息隐藏
4.4.1 预测误差扩展
4.4.2 算法设计
4.4.3 算法过程
4.4.4 仿真实验与分析
4.5 本章小结
参考文献
第5章 基于编码技术的密文域可逆信息隐藏技术
5.1 编码技术与可逆信息隐藏
5.1.1 编码
5.1.2 扩频通信技术
5.1.3 基于码分多址的信息隐藏原理
5.1.4 纠错码
5.1.5 游程与霍夫曼压缩编码
5.2 基于CDMA的图像密文域可逆信息隐藏
5.2.1 算法介绍
5.2.2 实验及分析
5.3 基于纠错码的密文域可逆信息隐藏
5.3.1 算法框架
5.3.2 算法过程
5.3.3 实验及分析
5.4 基于差值扩展布尔运算编码的密文域可逆信息隐藏
5.4.1 像素值排序及其在可逆信息隐藏中的应用
5.4.2 算法框架与设计
5.4.3 仿真实验与分析
5.5 本章小结
参考文献
第6章 总结与展望
6.1 密文域可逆信息隐藏技术总结
6.1.1 技术定位
6.1.2 应用前景
6.1.3 存在问题
6.2 密文域可逆信息隐藏技术展望
6.2.1 后量子加密环境下的应用发展
6.2.2 在分布式环境下的应用发展
6.2.3 人工智能时代下的应用发展
6.2.4 基于RDH-ED的安全认证协议
参考文献
展开全部
本类五星书
本类畅销
-
铁道之旅:19世纪空间与时间的工业化
¥20.7¥59.0 -
金属材料及热处理
¥46.1¥72.0 -
实用电气计算
¥64.2¥88.0 -
中国传统民俗文化:建筑系列:中国古代桥梁
¥20.9¥58.0 -
嗨印刷工艺(Vol1烫印)(精)
¥147.4¥268.0 -
西门子S7-1200 PLC项目化教程
¥39.4¥54.0 -
变频器维修手册
¥69.3¥99.0 -
装配化工字组合梁设计
¥88.0¥160.0 -
气动系统装调与PLC控制
¥29.1¥39.8 -
高聚物粘结及其性能
¥34.8¥120.0 -
液压控制系统
¥12.7¥31.0 -
汽车风云人物
¥13.5¥50.0 -
品牌鞋靴产品策划-从创意到产品
¥26.5¥42.0 -
城市桥梁工程施工与质量验收手册-(含光盘)
¥61.6¥78.0 -
城镇道路工程施工与质量验收规范实施手册
¥16.4¥39.0 -
航空发动机限寿件概率损伤容限评估概述
¥67.8¥88.0 -
天才武器
¥42.0¥60.0 -
中国再制造进展
¥88.5¥118.0 -
中国烹饪工艺学粤菜教程
¥48.4¥59.8 -
蓝色水星球 重新思考我们在宇宙中的家园
¥60.7¥88.0