首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息隐藏技术及其军事应用(总装部队军事训练十一五统编教材)
内容
编辑推荐

针对军队研究人员和部队院校通信、电子信息、情报等专业的学员在此领域的学习需要,为使我军在隐蔽通信和信息对抗的新领域中占得先机,我们编写了《信息隐藏技术及其军事应用》这部教材。

本书内容覆盖了目前信息隐藏研究领域的主要理论和技术,跟踪前沿动态,重点论述了该技术在军事领域的应用。主要读者对象为从事通信、情报和信息对抗领域的研究人员、工程技术与管理人员,计算机、通信专业的本科生或硕士研究生。王也隽主编。

内容推荐

《信息隐藏技术及其军事应用》全面介绍了信息隐藏技术的原理、理论、技术实现及其在军事领域的应用。主要内容包括:信息隐藏技术研究的背景和进展等基本情况,信息隐藏系统的总体描述,相关基础理论和技术,各类典型算法及实现,数字水印技术,隐写分析技术,在隐蔽通信领域中情报与侦察方面的应用,国外研究进展及案例分析。附录部分列出了各类典型算法的源程序。

《信息隐藏技术及其军事应用》可作为通信、情报和信息对抗领域的研究人员、工程技术与管理人员的参考书,也可作为计算机、通信等相关专业本科生或研究生教材。

目录

第1章 绪论

 1.1 信息安全问题

1.1.1 网络时代和信息安全问题

1.1.2 信息化战争与信息时代的军事信息安全

1.1.3 新兴的信息隐藏技术

 1.2 历史渊源

 1.3 信息隐藏技术的发展

1.3.1 国际研究进展

1.3.2 国内研究进展

1.3.3 未来发展方向

 1.4 信息隐藏的应用领域

第2章 信息隐藏系统

 2.1 信息隐藏定义和系统构成

2.1.1 信息隐藏的定义

2.1.2 信息隐藏系统的一般构成

2.1.3 信息隐藏评价指标

2.1.4 隐写技术与数字水印技术的比较

 2.2 信息隐藏的空间模型

2.2.1 信息隐藏的现有理论模型

2.2.2 空间模型

2.2.3 评价指标定量分析

2.2.4 信息隐藏系统性能改进方法

 2.3 信息隐藏技术分类

2.3.1 按载体类型分类

2.3.2 按嵌入域分类

2.3.3 按隐体检测/提取的条件分类

2.3.4 按隐体抗攻击能力分类

2.3.5 其他分类标准

 2.4 信息隐藏面临的攻击

2.4.1 针对隐写的攻击

2.4.2 针对水印的攻击

 2.5 信息隐藏性能评价

第3章 信息隐藏相关理论和技术

 3.1 信息论简介

3.1.1 香农信息论

3.1.2 信源编码

3.1.3 信道编码

 3.2 加密技术

3.2.1 基本概念

3.2.2 对称加密与非对称加密

 3.3 扩频编码

 3.4 媒体格式编解码

3.4.1 图像编解码

3.4.2 音频编解码

3.4.3 视频编解码

3.4.4 三维模型编解码

 3.5 变换域常用转换

3.5.1 离散傅里叶变换

3.5.2 离散余弦变换

3.5.3 离散小波变换

 3.6 混沌、置乱和分形技术

3.6.1 混沌技术

3.6.2 置乱技术

3.6.3 分形技术

 ……

第4章 信息隐藏典型算法

第5章 数字水印

第6章 隐写分析

第7章 隐蔽通信中的情报与侦察

第8章 国外案例

附录

参考文献

标签
缩略图
书名 信息隐藏技术及其军事应用(总装部队军事训练十一五统编教材)
副书名
原作名
作者 王也隽
译者
编者
绘者
出版社 国防工业出版社
商品编码(ISBN) 9787118072457
开本 32开
页数 444
版次 1
装订 平装
字数 398
出版时间 2011-05-01
首版时间 2011-05-01
印刷时间 2011-05-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量 0.496
CIP核字
中图分类号 E919
丛书名
印张 14.375
印次 1
出版地 北京
209
147
19
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/20 11:55:35