多媒体信息安全
批量上传,套装书可能不全,下单前咨询在线客服!有特殊要求,下单前请咨询客服!
¥
39.46
6.7折
¥
59
全新
库存7件
作者孔祥维,郭艳卿,王波
出版社科学出版社
ISBN9787030398185
出版时间2014-03
装帧平装
开本16开
定价59元
货号25236706
上书时间2024-11-01
商品详情
- 品相描述:全新
- 商品描述
-
导语摘要
多媒体信息安全涉及多媒体产生、传输、分发和应用过程的安全保障问题。《多媒体信息安全》力求涵盖与多媒体相关的信息安全的主流研究内容,包括多媒体的数据特性、隐密技术和隐密分析技术、数字水印、数字媒体取证、生物认证和生物模版安全等内容,后给出典型算法的Matlab程序。
目录
目录
前言
第1章 绪论 1
1.1 多媒体信息安全的重要意义 1
1.2 多媒体信息安全的主要威胁 3
1.3 多媒体信息安全的研究内容 3
1.4 多媒体信息安全的典型应用 4
第2章 多媒体的数据特性 5
2.1 多媒体感知冗余 5
2.1.1 视觉冗余 5
2.1.2 听觉冗余 6
2.1.3 视频冗余 7
2.2 文件格式冗余 8
2.2.1 静止无压缩图像格式及冗余 8
2.2.2 静止压缩图像格式及冗余 10
2.2.3 常见数字音频格式及冗余 11
2.2.4 常见视频格式及冗余 14
2.3 数字媒体编辑软件 15
2.3.1 图像编辑软件 15
2.3.2 视频编辑软件 18
2.3.3 音频编辑软件 18
2.4 多媒体相关的国际标准 20
2.4.1 JPEG和JPEG2000 20
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
2.4.3 MP3压缩算法 26
2.4.4 音频编码算法和标准 30
2.5 空域数据特性 31
2.5.1 位图图像的数据特性 31
2.5.2 MPEG心理声学模型Ⅰ型 32
2.6 变换域数据特性 35
2.6.1 离散傅里叶变换 36
2.6.2 离散余弦变换 36
2.6.3 小波变换 37
习题 37
参考文献 38
第3章 隐密技术 39
3.1 隐密技术的基础 39
3.1.1 隐密技术的概念 39
3.1.2 隐密技术的模型 39
3.1.3 隐密技术的特征 41
3.1.4 信息隐藏的历史 41
3.1.5 现代隐密技术 43
3.2 典型数字图像隐藏方法 44
3.2.1 典型空域图像隐藏方法 44
3.2.2 典型的变换域图像隐密方法 49
3.3 典型音频隐藏方法 56
3.3.1 空域隐藏方法 57
3.3.2 变换域隐藏方法 59
3.4 典型视频信息隐藏方法 60
3.4.1 空域隐藏方法 61
3.4.2 变换域隐藏方法 63
3.5 信息隐藏方法性能评价 64
3.5.1 不可感知性主观失真度量 64
3.5.2 不可感知性客观质量度量 64
3.5.3 基于误差分布的性能评价 70
3.5.4 音频客观质量度量标准 72
3.5.5 视频客观质量度量标准 74
习题 75
参考文献 75
第4章 隐密分析技术 77
4.1 典型图像隐密分析方法 77
4.1.1 针对性的图像隐密分析 78
4.1.2 通用性的图像隐密分析 94
4.2 典型音频隐密分析方法 114
4.2.1 针对性隐密分析 115
4.2.2 通用性隐密分析 116
4.3 典型视频隐密分析方法 116
4.3.1 视频信息隐藏分析的特点 116
4.3.2 视频信息隐藏分析设计策略 117
4.3.3 视频信息隐藏分析方法 118
习题 121
参考文献 121
第5章 数字水印 123
5.1 数字水印的基本概念 124
5.1.1 数字水印的概念 124
5.1.2 数字水印的模型 124
5.1.3 数字水印的特点 127
5.1.4 数字水印的类型 128
5.1.5 数字水印的性能评价 130
5.1.6 数字水印发展和应用 133
5.2 数字水印版权保护系统 134
5.2.1 数字作品保护系统IMPRIMATUR 134
5.2.2 基于数字水印的数字作品版权保护系统 135
5.3 鲁棒数字图像数字水印 137
5.3.1 鲁棒数字水印特点 137
5.3.2 DCT域嵌入水印 138
5.3.3 DFT域数字水印 140
5.3.4 DWT域数字水印 141
5.4 脆弱数字图像数字水印 142
5.4.1 脆弱数字水印特点 142
5.4.2 脆弱数字水印算法 142
5.4.3 半脆弱性数字水印算法 146
5.5 对数字水印攻击和评价基准 149
5.5.1 简单攻击 149
5.5.2 同步攻击 150
5.5.3 共谋攻击 150
5.5.4 IBM攻击 150
5.5.5 Stirmark 151
5.5.6 Checkmark 152
5.5.7 Certimark 152
5.5.8 Optimark 153
5.6 音频数字水印算法 153
5.6.1 音频数字水印原理 153
5.6.2 音频数字水印特点 154
5.6.3 音频数字水印攻击 154
5.6.4 音频数字水印算法 155
5.7 视频数字水印算法 161
5.7.1 视频数字水印特点 161
5.7.2 视频水印算法攻击 162
5.7.3 视频水印分类 162
5.7.4 视频编码域水印 163
5.7.5 视频压缩域水印 164
5.7.6 基于对象的数字水印方法 164
习题 167
参考文献 168
第6章 数字媒体取证 171
6.1 绪论 171
6.1.1 数字媒体取证问题的提出 171
6.1.2 数字媒体取证的分类 173
6.1.3 数字媒体被动盲取证发展状况 175
6.2 数字媒体来源取证 176
6.2.1 数码相机来源鉴别 176
6.2.2 视频设备来源鉴别 184
6.2.3 打印机来源鉴别 185
6.3 数字媒体篡改取证 190
6.3.1 图像拼接检测 192
6.3.2 图像润饰检测 204
6.3.3 图像属性修改取证 209
6.3.4 音视频篡改取证 214
6.4 小结 217
习题 218
参考文献 218
第7章 生物认证和生物模板安全 222
7.1 身份认证概述 222
7.1.1 身份认证的类型 222
7.1.2 身份认证的特点 222
7.1.3 生物识别的发展历史 223
7.1.4 生物认证技术发展和挑战 224
7.2 生物特征认证的系统结构 225
7.2.1 生物认证系统的系统结构 225
7.2.2 生物特征系统的认证模式 226
7.3 生物特征的特点 226
7.3.1 指纹识别 226
7.3.2 人脸识别 227
7.3.3 静脉识别 227
7.3.4 虹膜识别 227
7.3.5 声纹识别 228
7.4 生物认证系统安全性分析 228
7.4.1 生物认证系统一般性威胁 229
7.4.2 生物特征系统特有的威胁 230
7.5 生物模板安全 232
7.5.1 生物模板保护原则 232
7.5.2 生物模板保护技术分类 232
7.5.3 生物特征加密技术 234
7.6 图像哈希生物认证算法 235
7.6.1 基于图像哈希技术的身份认证系统结构 235
7.6.2 图像生物哈希算法原理 236
7.6.3 准确性实验分析 238
7.6.4 性与可重复性分析 239
7.6.5 安全性分析 241
7.6.6 复杂度实验 241
7.6.7 与传统生物认证系统区别 242
7.7 生物密钥绑定法算法 243
习题 244
参考文献 244
附录 245
附录1 程序使用说明 245
附录2 程序 246
内容摘要
多媒体信息安全涉及多媒体产生、传输、分发和应用过程的安全保障问题。《多媒体信息安全》力求涵盖与多媒体相关的信息安全的主流研究内容,包括多媒体的数据特性、隐密技术和隐密分析技术、数字水印、数字媒体取证、生物认证和生物模版安全等内容,后给出典型算法的Matlab程序。
— 没有更多了 —
以下为对购买帮助不大的评价