数字内容安全
全新正版 极速发货
¥
11.62
3.1折
¥
38
全新
库存4件
作者张茹,刘建毅,刘功申 主编
出版社北京邮电大学出版社
ISBN9787563547876
出版时间2017-09
装帧平装
开本16开
定价38元
货号1201601253
上书时间2024-06-18
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章 绪论
1.1 数字内容的基本概念
1.1.1 数字内容的概念
1.1.2 数字内容的分类
1.1.3 数字内容的技术
1.2 数字内容安全威胁
1.2.1 互联网威胁
1.2.2 数据安全威胁
1.3 数字内容安全的基本概念
1.3.1 内容安全的时代背景
1.3.2 内容安全的概念
1.3.3 内容安全的发展
1.4 数字内容安全技术
1.4.1 数字内容安全与信息安全
1.4.2 数字内容安全的研究内容
习题
第2章 信息隐藏与数字水印
2.1 信息隐藏技术
2.1.1 伪装式信息安全
2.1.2 信息隐藏的原理
2.1.3 信息隐藏的通信模型
2.1.4 信息隐藏的分支
2.2 数字水印技术
2.2.1 基本概念
2.2.2 数字水印的分类
2.2.3 数字水印的性能评价
2.3 数字水印安全性
2.3.1 数字水印算法安全性
2.3.2 隐写分析概述
2.3.3 chi square分析
2.3.4 RS分析
2.4 数字水印攻击技术
2.4.1 数字水印攻击的分类
2.4.2 去除攻击
2.4.3 表达攻击
2.4.4 解释攻击
2.4.5 法律攻击
2.4.6 非蓄意攻击
2.4.7 水印攻击软件
习题
第3章 文本安全
3.1 文本安全简介
3.2 文本水印
3.2.1 文本水印算法
3.2.2 总结和展望
3.3 文本表示技术
3.3.1 中文自动分词
3.3.2 文本表示模型
3.3.3 特征选择
3.4 文本分类技术
3.4.1 文本分类问题的一般性描述
3.4.2 文本分类算法
3.4.3 常用文本分类算法
3.4.4 文本分类的性能评估
习题
第4章 图像安全
4.1 基本概念
4.1.1 数字图像
4.1.2 数字图像的编码方式
4.2 图像加密
4.2.1 基于矩阵变换及像素置换的图像加密
4.2.2 基于现代密码体制的图像加密
4.2.3 基于混沌的图像加密
4.2.4 基于秘密分割与秘密共享的图像加密技术
4.2.5 基于变换域的图像加密
4.2.6 基于SCAN语言的图像加密
4.3 图像水印
4.3.1 格式嵌入技术
4.3.2 空间域技术
4.3.3 变换域技术
4.3.4 扩展频谱技术
4.3.5 水印嵌入位置的选择
4.3.6 脆弱性数字水印技术
4.4 图像感知哈希
4.4.1 感知哈希及其特性
4.4.2 感知哈希技术
4.5 图像过滤
4.5.1 概述
4.5.2 基于内容的图像过滤
习题
第5章 音频安全
5.1 音频分析
5.1.1 人类的听觉特性
5.1.2 音频文件格式
5.1.3 音频时域信号分析
5.1.4 音频频域信号分析
5.2 针对音频的攻防
5.2.1 音频主要应用场合
5.2.2 针对音频的攻击方式
5.2.3 针对音频的安全需求
5.3 音频信号加密
5.3.1 模拟加密
5.3.2 数字加密
5.4 音频隐写与水印
5.4.1 音频隐写典型算法
5.4.2 音频水印算法
5.4.3 音频隐写和水印的评价指标
5.5 音频过滤
5.5.1 音频前端处理
5.5.2 连续语音分割
5.5.3 音频识别模型的建立
习题
第6章 视频安全
6.1 基本概念
6.1.1 人类视觉系统
6.1.2 视频表示
6.1.3 视频信息和信号的特点
6.1.4 模拟视频
6.1.5 数字视频
6.2 视频加密
6.2.1 视频加密算法的性能要求
6.2.2 视频加密算法的分类
6.3 视频隐写与水印
6.3.1 视频隐写
6.3.2 视频水印
6.4 视频隐写分析
6.4.1 视频隐写分析的特点
6.4.2 视频信息隐藏嵌入点分类
6.4.3 视频隐写分析的经典算法
习题
第7章 数字取证
7.1 数字取证简介
7.1.1 相关取证概念辨析
7.1.2 数字证据
7.1.3 数字取证过程模型
7.1.4 数字取证技术
7.1.5 反取证技术
7.1.6 数字取证的法律法规
7.1.7 数字取证发展历程及发展趋势
7.2 数字取证常用工具
7.2.1 证据收集工具
7.2.2 证据保全工具
7.2.3 证据检查、分析工具
7.2.4 证据归档工具
7.2.5 专用取证集成工具
7.3 多媒体源设备识别算法
7.3.1 数字图像来源取证
7.3.2 视频设备来源取证
7.3.3 录音设备来源取证
7.4 非法复制检测算法
7.4.1 直接复制 粘贴检测算法
7.4.2 带有后处理的复制 拼接检测算法
7.5 基于压缩编码特征的算法
7.5.1 基于JPEG编码特征的算法
7.5.2 基于视频压缩编码特征的算法
7.5.3 基于音频压缩编码特征的算法
7.6 基于内容一致性的检测算法
7.6.1 基于颜色一致性的检测算法
7.6.2 基于纹理一致性的检测算法
7.6.3 基于视觉内容一致性的检测算法
习题
第8章 网络信息内容监控
8.1 概述
8.2 网络信息内容的过滤
8.2.1 概述
8.2.2 网络信息内容过滤的分类
8.2.3 网络信息过滤实现系统
8.3 网络信息内容的阻断
8.3.1 概述
8.3.2 网页过滤阻断
8.3.3 基于防火墙的信息阻断
8.3.4 网络隔离与网闸
8.4 网络信息内容的分级
8.4.1 国外网络内容分级标准
8.4.2 国内网络内容分级标准
8.4.3 网络内容分级方法评价
8.5 网络信息内容的审计
8.5.1 信息内容审计的内涵
8.5.2 信息内容审计的分类
8.5.3 信息内容审计的功能
8.5.4 信息内容审计的发展
8.6 网络信息内容监控方法的评价
习题
第9章 数字版权管理
9.1 DRM基本概念
9.1.1 数字版权管理的特点
9.1.2 关于数字版权管理的法律
9.1.3 DRM存在的问题
9.1.4 DRM的互操作性
9.1.5 数字版权管理的发展现状
9.1.6 数字版权管理的标准
9.2 数字版权管理的模型
9.2.1 数字对象唯一标识
9.2.2 数字作品生存周期
9.2.3 功能模型
9.2.4 信息模型
9.2.5 技术模型
9.3 数字版权保护方案分类
9.3.1 电子书的DRM保护方案
9.3.2 流媒体的DRM保护方案
9.3.3 电子文档的DRM保护方案
9.3.4 图像的DRM保护方案
9.3.5 移动业务的DRM方案
9.4 典型的DRM系统FairPlay系统
9.4.1 iTunes账户与认证
9.4.2 破解FairPlay授权
9.4.3 在iPod上保存密钥
9.4.4 破解iTunes的Fa
习题
参考文献
内容摘要
《数字内容安全/网络空间安全专业规划教材》共分9章:靠前章从数字内容的基本概念、所面临的安全威胁及安全技术三方面概述了《数字内容安全/网络空间安全专业规划教材》的主要研究内容及意义;第2章阐述信息隐藏与数字水印技术,该技术通过利用数字内容冗余信息来实现保密通信或版权标识;第3~6章则分别针对文本、图像、音频和视频四种主要的数字内容,阐述相关的各种安全技术,包括加密、水印、过滤等,由于四种数字内容的特征不同,相对应的安全算法有比较大的差异;第7章阐述数字取证技术,该技术是对数字内容的安全事后处理,即当数字内容出现安全问题后,对安全问题取证的方法,例如多媒体设备识别、非法拷贝检测等;第8章阐述网络信息内容监控系统,研究了第三方监管数字内容的技术,如内容阻断、分级、审计等;第9章阐述数字版权管理技术,包括DRM应用、理论基础、标准、方案和典型系统等。
《数字内容安全/网络空间安全专业规划教材》适合作为信息和通信专业本科高年级学生及研究生的专业课程教材,也可供从事信息和通信领域专业技术人员阅读参考。
— 没有更多了 —
以下为对购买帮助不大的评价