图书介绍

通信信息隐匿技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

通信信息隐匿技术
  • 柏森等编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118039233
  • 出版时间:2005
  • 标注页数:352页
  • 文件大小:23MB
  • 文件页数:368页
  • 主题词:通信对抗

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

通信信息隐匿技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 绪论1

1.1 掩密通信的特点和作用2

1.2 国内外的研究现状7

1.3 通信信息种类14

1.4 掩密通信发展趋势15

1.5 本书概貌17

参考文献18

2.1 引言20

第2章 基本概念20

2.2 信息隐藏学科概貌21

2.3 信息隐匿系统基本模型29

2.4 信息隐藏与通信相关术语比较38

2.5 小结39

参考文献39

第3章 预备知识41

3.1 图像质量评价方法41

3.2 声音质量评价方法54

3.3 视觉掩蔽特性64

3.4 听觉掩蔽特性65

3.5 图像小波分解的理论及应用69

3.6 扩频通信技术与信息隐匿72

3.7 传统信道容量的计算方法75

3.8 骑士巡游问题及求骑士巡游矩阵的算法77

3.9 亚仿射变换的理论82

3.10 小结86

参考文献86

第4章 通信信息的预处理技术89

4.1 引言89

4.2 图像置乱的功能及其在信息隐匿中的意义92

4.3 图像置乱变换的定义94

4.4 图像置乱程度96

4.5 基于FFT思想的置乱算法108

4.6 基于骑士巡游的置乱算法110

4.7 基于亚仿射变换的置乱算法114

4.8 基于仿射模变换的置乱算法117

4.9 小结126

参考文献127

第5章 通信信息隐匿的基本技术130

5.1 引言130

5.2 信息隐匿技术分类及基本算法131

5.3 图像空间域中信息隐匿技术136

5.4 信息多级隐匿技术146

5.5 图像小波域信息隐匿技术149

5.6 TCP/IP中的信息隐匿技术162

5.7 基于文本文档的信息隐匿技术169

5.8 基于信道编码的信息隐匿技术183

5.9 基于压缩编码的信息隐匿算法188

5.10 小结203

参考文献204

6.1 引言206

第6章 信息隐匿于声音技术206

6.2 回声隐匿技术207

6.3 基于融合的隐匿技术211

6.4 基于量化编码的隐匿技术214

6.5 基于子带编码的隐匿技术220

6.6 基于GSM编码的隐匿技术226

6.7 基于分形的隐匿技术232

6.8 基于参数模型的隐匿技术239

6.9 基于SCS编码的隐匿技术253

参考文献261

6.10 小结261

第7章 掩密通信的信道容量263

7.1 引言263

7.2 掩密信道模型及容量265

7.3 图像掩密信道的容量269

7.4 基于频率域水印的图像掩密信道容量274

7.5 小结280

参考文献281

第8章 通信信息隐匿检测与攻击技术283

8.1 引言283

8.2 掩密分析技术简介284

8.3 掩密分析的框架及方法290

8.4 基于图像信息隐匿的掩密分析方法296

8.5 互联网上信息隐匿的检测与攻击330

8.6 现有的HTML掩密分析336

8.7 小结343

参考文献343

附录345

附录Ⅰ 概念、术语、算法索引表345

附录Ⅱ 中英文术语对照表347

附录Ⅲ 首字母缩写词表349

热门推荐