ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Hiding: Steganography and Watermarking - Attacks and Countermeasures

دانلود کتاب پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری آب - حملات و اقدامات متقابل

Information Hiding: Steganography and Watermarking - Attacks and Countermeasures

مشخصات کتاب

Information Hiding: Steganography and Watermarking - Attacks and Countermeasures

دسته بندی: الگوریتم ها و ساختارهای داده: علامت های آبی دیجیتال
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9780792372042, 1558607145 
ناشر: Springer 
سال نشر: 2000 
تعداد صفحات: 12 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 768 کیلوبایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Hiding: Steganography and Watermarking - Attacks and Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری آب - حملات و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری آب - حملات و اقدامات متقابل

پنهان کردن اطلاعات: استگانوگرافی و واترمارک - حملات و اقدامات متقابل با پنهان کردن اطلاعات سروکار دارد. با گسترش چند رسانه ای در اینترنت، مخفی شدن اطلاعات به دو حوزه نگرانی می پردازد: حریم خصوصی اطلاعات ناشی از نظارت (نهاد نگاری) و حفاظت از مالکیت معنوی (واترمارک دیجیتال). استگانوگرافی (به معنای واقعی کلمه، نوشتن پوشیده) روش هایی را برای پنهان کردن وجود پیام های پنهان بررسی می کند. این روش ها شامل جوهر نامرئی، میکرونقطه، امضای دیجیتال، کانال مخفی و ارتباطات طیف گسترده است. واترمارک دیجیتال یک کاربرد تجاری از استگانوگرافی است. از واترمارک ها می توان برای ردیابی حق چاپ و مالکیت رسانه های الکترونیکی استفاده کرد. در این جلد، نویسندگان بر تکنیک‌های پنهان کردن اطلاعات در رسانه‌های دیجیتال تمرکز دارند. آنها تکنیک های پنهان کردن را تجزیه و تحلیل می کنند تا محدودیت های خود را آشکار کنند. این محدودیت ها برای طراحی حملات علیه اطلاعات پنهان به کار می روند. هدف از این حملات افشای وجود یک پیام مخفی یا غیرقابل استفاده کردن یک واترمارک دیجیتال است. در ارزیابی این حملات، اقدامات متقابلی برای کمک به حفاظت از سیستم های علامت گذاری دیجیتالی ایجاد شده است. درک محدودیت‌های روش‌های فعلی ما را به سمت ساخت روش‌های قوی‌تر سوق می‌دهد که می‌توانند از دستکاری‌ها و حملات مختلف جان سالم به در ببرند. هرچه اطلاعات بیشتری در اینترنت در دسترس عموم قرار گیرد، صاحبان چنین اطلاعاتی باید از خود در برابر سرقت و ارائه نادرست محافظت کنند. سیستم‌هایی برای تجزیه و تحلیل تکنیک‌های کشف اطلاعات پنهان و بازیابی اطلاعات به ظاهر نابود شده برای مقامات مجری قانون در پزشکی قانونی کامپیوتری و تجزیه و تحلیل ترافیک دیجیتال مفید خواهد بود. پنهان کردن اطلاعات: استگانوگرافی و واترمارک - حملات و اقدامات متقابل، مشارکت های تحقیقاتی نویسندگان را در سه حوزه اساسی با توجه به استگانوگرافی و واترمارک مبتنی بر تصویر ارائه می دهد: تجزیه و تحلیل تکنیک های پنهان کردن داده ها، حملات علیه اطلاعات پنهان، و اقدامات متقابل برای حملات علیه واترمارک های دیجیتال. پنهان کردن اطلاعات: استگانوگرافی و واترمارکینگ -- حملات و اقدامات متقابل برای متن ثانویه در دوره تحصیلات تکمیلی و به عنوان مرجعی برای محققان و دست اندرکاران صنعت مناسب است.


توضیحاتی درمورد کتاب به خارجی

Information Hiding: Steganography and Watermarking -- Attacks and Countermeasures deals with information hiding. With the proliferation of multimedia on the Internet, information hiding addresses two areas of concern: privacy of information from surveillance (steganography) and protection of intellectual property (digital watermarking). Steganography (literally, covered writing) explores methods to hide the existence of hidden messages. These methods include invisible ink, microdot, digital signature, covert channel, and spread spectrum communication. Digital watermarks represent a commercial application of steganography. Watermarks can be used to track the copyright and ownership of electronic media. In this volume, the authors focus on techniques for hiding information in digital media. They analyze the hiding techniques to uncover their limitations. These limitations are employed to devise attacks against hidden information. The goal of these attacks is to expose the existence of a secret message or render a digital watermark unusable. In assessing these attacks, countermeasures are developed to assist in protecting digital watermarking systems. Understanding the limitations of the current methods will lead us to build more robust methods that can survive various manipulation and attacks. The more information that is placed in the public's reach on the Internet, the more owners of such information need to protect themselves from theft and false representation. Systems to analyze techniques for uncovering hidden information and recover seemingly destroyed information will be useful to law enforcement authorities in computer forensics and digital traffic analysis. Information Hiding: Steganography and Watermarking -- Attacks and Countermeasures presents the authors' research contributions in three fundamental areas with respect to image-based steganography and watermarking: analysis of data hiding techniques, attacks against hidden information, and countermeasures to attacks against digital watermarks. Information Hiding: Steganography and Watermarking -- Attacks and Countermeasures is suitable for a secondary text in a graduate level course, and as a reference for researchers and practitioners in industry.



فهرست مطالب

Introduction......Page 1
Copy control......Page 2
Broadcast monitoring......Page 4
Fingerprinting......Page 5
Video authentication......Page 6
Copyright protection......Page 7
Enhanced video coding......Page 8
Various nonhostile video processings......Page 9
Resilience against collusion......Page 10
Real-time watermarking......Page 12
From still image to video watermarking......Page 14
Differential Energy Watermarks (DEW)......Page 15
Spread-Spectrum (SS)......Page 16
Exploiting the video compression formats......Page 17
References......Page 18




نظرات کاربران