当前位置:首页 > 工业技术
数字内容安全原理与应用
数字内容安全原理与应用

数字内容安全原理与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:彭飞,龙敏,刘玉玲编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302284291
  • 页数:280 页
图书介绍:数字内容安全是当前信息安全技术的研究热点。本书将从数据加密、信息隐藏以及数字取证等入手介绍目前常用的数字内容安全技术原理与方法,在此基础上对其在文本、图像、视频、音频以及数据库内容的安全技术应用方面进行阐述。该书内容原理与应用并重,涵盖了当前主流的数字内容安全技术,适合作为信息和通信专业及信息安全专业本科高年级学生及研究生的专业课教材,也可供从事信息和通信领域及信息安全专业技术人员阅读参考。
《数字内容安全原理与应用》目录

第1章 绪论 1

1.1数字内容的基本概念 1

1.1.1数字内容的概念与特征 1

1.1.2数字内容的分类 2

1.1.3数字内容的特性 2

1.1.4数字内容相关技术 3

1.2数字内容面临的威胁与分类 3

1.2.1数字内容面临的威胁 3

1.2.2威胁的分类 4

1.3数字内容安全技术 4

1.3.1数字内容安全技术的发展历程 4

1.3.2数字内容安全的研究内容 5

思考题 6

参考文献 6

第2章 信息加密技术 7

2.1密码学基础 7

2.2古典密码技术 8

2.2.1代替密码 8

2.2.2置换密码 14

2.3对称密钥密码技术 15

2.3.1基本概念 15

2.3.2流密码技术 15

2.3.3分组密码技术 18

2.3.4对称密钥密码的分析方法 25

2.4公钥加密技术 27

2.4.1基本概念 27

2.4.2 RSA公钥密码算法 28

2.4.3 ElGamal算法 29

2.4.4椭圆曲线公钥密码算法 30

2.5新型密码技术 32

2.5.1新型密码技术简介 32

2.5.2混沌密码技术 32

2.5.3量子密码技术 37

思考题 40

参考文献 42

第3章 消息认证与数字签名 43

3.1消息认证与数字签名概述 43

3.2单向Hash函数 44

3.1.1基本概念 44

3.1.2常见的单向Hash函数 45

3.1.3单向Hash函数的攻击方法 51

3.2消息认证码 53

3.2.1基本概念 53

3.2.2常见的消息认证码算法 54

3.2.3分组加密与消息认证码 56

3.3数字签名技术 58

3.3.1基本概念 58

3.3.2常用的数字签名体制 59

3.3.3盲签名和群签名 61

3.4消息认证模式 63

3.4.1消息的完整性与消息认证 63

3.4.2消息认证模式 65

3.4.3消息认证方式 65

思考题 65

参考文献 67

第4章 信息隐藏与数字水印 68

4.1基本概念 68

4.2信息隐藏技术 73

4.2.1信息隐藏技术的发展历程 73

4.2.2信息隐藏技术的分类与要求 74

4.2.3信息隐藏技术的基本原理与模型 75

4.2.4空域信息隐藏技术 76

4.2.5变换域信息隐藏技术 78

4.2.6其他信息隐藏技术 79

4.3数字水印技术 80

4.3.1数字水印的框架和分类 80

4.3.2数字水印的评价指标 82

4.3.3数字水印的攻击方法 83

4.3.4版权保护数字水印技术 85

4.3.5内容认证数字水印技术 87

4.3.6可逆水印技术 87

4.3.7软件水印技术 97

4.4信息隐藏与数字水印的应用与发展 100

4.4.1信息隐藏技术的应用与发展方向 100

4.4.2数字水印技术的应用和发展方向 101

思考题 102

参考文献 102

第5章 数字取证技术 104

5.1数字取证基本概念 105

5.1.1数字取证概念 105

5.1.2取证过程模型 106

5.1.3数字取证常用工具 108

5.2数字取证分类 108

5.2.1数字取证技术的分类 108

5.2.2证据取证分析技术分类 111

5.2.3取证技术产品、标准和规范 112

5.3数字内容篡改取证 112

5.3.1数字内容篡改手段 112

5.3.2数字内容篡改取证方法的评价指标 115

5.3.3数字内容篡改取证方法 116

5.4数字内容来源取证 119

5.4.1数字内容的来源渠道 119

5.4.2数字内容来源取证方法的评价指标 121

5.4.3数字内容来源取证方法 122

5.5数字内容隐密分析取证 124

5.5.1隐密分析取证研究概念及系统模型 124

5.5.2隐密分析取证分类 125

5.5.3隐密分析方法的评价指标 126

5.5.4常见的隐密分析方法 127

思考题 130

参考文献 130

第6章 文本内容安全 133

6.1文本内容安全基本概念 133

6.1.1文本数据的概念、分类及表示 134

6.1.2文本字符的编码方式 135

6.1.3自然语言处理 136

6.1.4文本内容安全的技术分类 139

6.2文本内容加密技术 140

6.2.1文本内容加密技术的分类 140

6.2.2典型的文本加密方法 140

6.3文本隐写与文本水印技术 141

6.3.1文本隐写技术 142

6.3.2文本数字水印技术 144

6.3.3典型的文本隐写与水印方法 150

6.4文本过滤与分类技术 153

6.4.1文本过滤技术 153

6.4.2文本分类技术 157

6.4.3典型的文本过滤和分类方法 159

6.5文本隐写分析技术 164

6.5.1文本隐写分析技术概述 164

6.5.2典型的文本隐写分析方法 167

思考题 169

参考文献 169

第7章 数字图像内容安全 172

7.1数字图像内容安全基本概念 172

7.1.1数字图像的概念、分类及特点 172

7.1.2数字图像的编码方式 174

7.1.3数字图像处理技术 180

7.1.4数字图像内容安全的技术分类 183

7.2数字图像内容加密技术 184

7.2.1数字图像加密技术分类 184

7.2.2典型的数字图像加密算法 185

7.3数字图像内容隐写与水印技术 188

7.3.1数字图像水印的分类 189

7.3.2典型的数字图像水印算法 190

7.4数字图像内容隐写分析技术 191

7.4.1数字图像隐写分析技术分类 191

7.4.2典型的数字图像隐写分析算法 192

思考题 197

参考文献 197

第8章 数字音频内容安全 200

8.1数字音频内容安全基本概念 200

8.1.1音频信号的数字表示 200

8.1.2音频文件的存储格式 201

8.1.3音频信号的传输环境 201

8.1.4人类听觉特性 202

8.2数字音频内容加密技术 203

8.2.1数字音频加密技术简介 203

8.2.2数字音频加密技术分类 203

8.3数字音频隐写与水印技术 204

8.3.1音频数据中的常用隐写算法 204

8.3.2音频隐写工具 205

8.3.3音频数字水印基本原理 206

8.3.4数字音频水印的基本要求 207

8.3.5数字音频水印的算法分类 207

8.3.6常见数字音频水印算法 209

8.3.7数字音频水印的评价标准 211

8.3.8数字音频水印的发展趋势 213

8.3.9音频隐写术与数字水印的区别 213

8.4数字音频隐写分析技术 214

8.4.1隐写分析原理 214

8.4.2数字音频隐写分析分类 215

8.4.3隐写分析常用算法 217

8.4.4隐写分析方法评价 220

8.5数字音频取证技术 220

8.5.1数字音频取证技术步骤 221

8.5.2数字音频取证的分类 222

8.5.3数字音频取证常用算法 223

8.5.4数字音频取证发展趋势 224

思考题 225

参考文献 225

第9章 数字视频内容安全 229

9.1数字视频内容安全基本概念 229

9.1.1数字视频概述 229

9.1.2数字视频压缩编码基础 231

9.1.3数字视频常见格式 232

9.1.4数字视频编码技术 234

9.1.5数字视频内容安全技术分类 237

9.2数字视频内容加密技术 238

9.2.1数字视频加密技术概述 238

9.2.2数字视频加密典型算法 240

9.3数字视频隐写与水印技术 242

9.3.1数字视频隐写技术 242

9.3.2数字视频水印技术 244

9.3.3数字视频隐写与水印典型算法 245

9.4数字视频隐写分析技术 249

9.4.1数字视频隐写分析概述 249

9.4.2数字视频隐写分析典型算法 251

9.5数字视频取证技术 254

9.5.1数字视频取证技术分类 254

9.5.2数字视频取证技术典型算法 257

思考题 259

参考文献 260

第10章 数据库安全 262

10.1数据库安全基本概念 262

10.1.1数据库的基本概念 262

10.1.2常用数据库系统与SQL语言 263

10.1.3数据库的数据特点 265

10.1.4数据库安全概述 266

10.1.5数据库安全标准 268

10.2数据库面临的安全威胁 269

10.3数据库安全访问策略 271

10.3.1访问控制技术 271

10.3.2数据库其他安全访问策略 273

10.4数据库水印技术 274

10.4.1数据库水印分类 274

10.4.2数据库水印的技术要求 274

10.4.3数据库水印的攻击 275

10.4.4数据库水印算法 276

10.5数据库安全管理 277

10.5.1数据库安全管理要求 277

10.5.2数据库加密技术 277

10.5.3数据库审计技术 278

思考题 278

参考文献 279

相关图书
作者其它书籍
返回顶部