Springer, 2001. — 148 p.Steganography (literally, covered writing) is the hiding of secret messages within another seemingly innocuous message, or carrier. The carrier can be anything used to transfer information, including, for example, wood or slate tablets, hollow heels, images under stamps, tiny photographs, or word arrangements. Digital carriers include e-mail, audio, and video messages, disk space, disk partitions, and images.
Steganography, like cryptography, is a means of providing secrecy. Yet steganography does so by hiding the very existence of the communication, while cryptography does so by scrambling a message so it cannot be understood. A cryptographic message can be intercepted by an eavesdropper, but the eavesdropper may not even know a steganographic message exists.
Digital watermarking addresses issues related to intellectual property and copyright protection. Digital watermarks can be thought of as commercial applications of steganography and may be used to trace, identify, and locate digital media across networks. Digital watermarks are attributes of the carrier, as a watermark typically includes information about the carrier or the owner.
The goal of steganography is to avoid drawing suspicion to the transmission of a secret message. Detecting the secret message-an attack against steganography-relies on the fact that hiding information in digital media alters the carriers and introduces unusual characteristics or some form of degradation to the carrier. The characteristics introduced by the embedded data may be the key to such an attack. A successful attack against a digital watermark, on the other hand, renders the watermark useless or unreadable.
In general, attacks against embedded data can include various combinations of cryptanalysis, steganalysis, image processing techniques, or other attempts to overwrite or remove the embedded information. These attacks may reveal a steganographic message or confuse a watermark reader as to the authenticity of the watermark. Based on the understanding of the impact data embedding has on carriers and the corresponding attacks, countermeasures can be devised to aid in the survivability of the embedded information.
This monograph presents the research contributions in three fundamental areas with respect to image-based steganography and watermarking: analysis of data hiding techniques, attacks against hidden information, and countermeasures to attacks against digital watermarks. Analysis of data hiding techniques involves investigating available tools and techniques for hiding information, classifying these techniques, and understanding the impact steganography software has on various carriers.Introduction
Exploring Steganography
Steganalysis: Attacks against Hidden Data
Countermeasures to Attacks
A: Hiding Data in Network Traffic
B: Glossary of Methods to Distort Stego-Images
Springer, 2001. - 148页。隐写术(字面意思是被覆盖的文字)是将秘密信息隐藏在另一个看似无害的信息或载体中。载体可以是任何用来传递信息的东西,包括,例如,木头或石板片、空心鞋跟、邮票下的图像、小照片或文字排列。数字载体包括电子邮件、音频和视频信息、磁盘空间、磁盘分区和图像。
隐写术,像密码学一样,是一种提供保密的手段。然而,隐写术是通过隐藏通信的存在来实现的,而密码学是通过扰乱信息使其无法被理解来实现。加密信息可以被窃听者截获,但窃听者甚至可能不知道隐写信息的存在。
数字水印解决了与知识产权和版权保护有关的问题。数字水印可以被认为是隐写术的商业应用,可用于在网络中追踪、识别和定位数字媒体。数字水印是载体的属性,因为水印通常包括关于载体或所有者的信息。
隐写术的目标是避免引起人们对秘密信息传输的怀疑。检测秘密信息--对隐写术的攻击--依赖于这样一个事实,即在数字媒体中隐藏信息会改变载体,并给载体引入不寻常的特性或某种形式的退化。嵌入数据所引入的特征可能是这种攻击的关键。另一方面,针对数字水印的成功攻击会使水印变得无用或不可读。
一般来说,针对嵌入数据的攻击可以包括密码分析、隐写分析、图像处理技术的各种组合,或其他试图覆盖或删除嵌入信息的尝试。这些攻击可能会暴露出隐写信息,或使水印阅读者对水印的真实性感到困惑。基于对数据嵌入对载体的影响和相应的攻击的理解,可以设计出反措施来帮助嵌入信息的生存能力。
本专著介绍了基于图像的隐写术和水印的三个基本领域的研究贡献:数据隐藏技术的分析,针对隐藏信息的攻击,以及针对数字水印攻击的对策。数据隐藏技术的分析包括调查可用的隐藏信息的工具和技术,对这些技术进行分类,以及了解隐写软件对各种载体的影响。
探索隐写术
隐写分析。针对隐藏数据的攻击
攻击的反制措施
A: 将数据隐藏在网络流量中
B: 歪曲隐写图像的方法词汇表
相关文库
电子书-Linux是如何工作的How Linux Works(英)
1432
类型:电子书
上传时间:2022-04
标签:计算机、操作系统、内部结构)
语言:英文
金额:5积分
《面向初学者的机器学习》Machine Learning For Absolute Beginners
1069
类型:电子书
上传时间:2021-05
标签:机器学习、计算机、算法)
语言:英文
金额:5积分
计算机行业深度研究报告:ChatGPT,开启AI新纪元-20230201-31页
1008
类型:行研
上传时间:2023-02
标签:计算机、处理器)
语言:中文
金额:免费
电子书-DAMA数据管理知识体系指南(DAMA DMBOK)(英)
1003
类型:电子书
上传时间:2022-03
标签:计算机、数据库、数据管理)
语言:英文
金额:5积分
电子书-用FastAPI构建数据科学应用:用Python开发、管理和部署高效的机器学习应用程序(英)
1000
类型:电子书
上传时间:2022-03
标签:计算机、数据库、人脸检测系统)
语言:英文
金额:5积分
电子书-高维数据统计:方法、理论与应用(英)
912
类型:电子书
上传时间:2021-10
标签:计算机、统计学、数据统计)
语言:英文
金额:5积分
电子书-软件架构师手册:通过实施有效的架构概念成为成功的软件架构师(英)
895
类型:电子书
上传时间:2021-11
标签:计算机、软件架构 、软件)
语言:英文
金额:5积分
计算机行业:多模态大模型技术演进及研究框架-20230318-51页
885
类型:行研
上传时间:2023-03
标签:计算机、虚拟人、智能人)
语言:中文
金额:免费
计算机行业:GPT产业梳理,GPT_1到ChatGPT-20230214-17页
848
类型:行研
上传时间:2023-02
标签:计算机、GPT)
语言:中文
金额:免费
电子书-大数据MBA:用数据科学推动商业战略(英)
838
类型:电子书
上传时间:2021-11
标签:计算机、数据库、大数据)
语言:英文
金额:5积分
积分充值
30积分
6.00元
90积分
18.00元
150+8积分
30.00元
340+20积分
68.00元
640+50积分
128.00元
990+70积分
198.00元
1640+140积分
328.00元
微信支付
余额支付
积分充值
应付金额:
0 元
请登录,再发表你的看法
登录/注册