当前位置:首页 > 工业技术
多媒体信息安全
多媒体信息安全

多媒体信息安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:孔祥维,郭艳卿,王波编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2014
  • ISBN:9787030398185
  • 页数:261 页
图书介绍:本书从多媒体的安全需求和数据特性角度介绍和阐述目前主流的数字媒体安全内容,绪论引出重要性和实用需求,第一章介绍多媒体数据特性,数学基础、相关的国际标准和感知质量评价。其他每章部分内容从概念、类型和典型方法原理和性能评价等方面阐述。每章有小结、习题和参考文献。最后给出典型算法的Matlab程序。
《多媒体信息安全》目录

前言 1

第1章 绪论 1

1.1多媒体信息安全的重要意义 1

1.2多媒体信息安全的主要威胁 3

1.3多媒体信息安全的研究内容 3

1.4多媒体信息安全的典型应用 4

第2章 多媒体的数据特性 5

2.1多媒体感知冗余 5

2.1.1视觉冗余 5

2.1.2听觉冗余 6

2.1.3视频冗余 7

2.2文件格式冗余 8

2.2.1静止无压缩图像格式及冗余 8

2.2.2静止压缩图像格式及冗余 10

2.2.3常见数字音频格式及冗余 11

2.2.4常见视频格式及冗余 14

2.3数字媒体编辑软件 15

2.3.1图像编辑软件 15

2.3.2视频编辑软件 18

2.3.3音频编辑软件 18

2.4多媒体相关的国际标准 20

2.4.1 JPEG和JPEG2000 20

2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25

2.4.3 MP3压缩算法 26

2.4.4音频编码算法和标准 30

2.5空域数据特性 31

2.5.1位图图像的数据特性 31

2.5.2 MPEG心理声学模型Ⅰ型 32

2.6变换域数据特性 35

2.6.1离散傅里叶变换 36

2.6.2离散余弦变换 36

2.6.3小波变换 37

习题 37

参考文献 38

第3章 隐密技术 39

3.1隐密技术的基础 39

3.1.1隐密技术的概念 39

3.1.2隐密技术的模型 39

3.1.3隐密技术的特征 41

3.1.4信息隐藏的历史 41

3.1.5现代隐密技术 43

3.2典型数字图像隐藏方法 44

3.2.1典型空域图像隐藏方法 44

3.2.2典型的变换域图像隐密方法 49

3.3典型音频隐藏方法 56

3.3.1空域隐藏方法 57

3.3.2变换域隐藏方法 59

3.4典型视频信息隐藏方法 60

3.4.1空域隐藏方法 61

3.4.2变换域隐藏方法 63

3.5信息隐藏方法性能评价 64

3.5.1不可感知性主观失真度量 64

3.5.2不可感知性客观质量度量 64

3.5.3基于误差分布的性能评价 70

3.5.4音频客观质量度量标准 72

3.5.5视频客观质量度量标准 74

习题 75

参考文献 75

第4章 隐密分析技术 77

4.1典型图像隐密分析方法 77

4.1.1针对性的图像隐密分析 78

4.1.2通用性的图像隐密分析 94

4.2典型音频隐密分析方法 114

4.2.1针对性隐密分析 115

4.2.2通用性隐密分析 116

4.3典型视频隐密分析方法 116

4.3.1视频信息隐藏分析的特点 116

4.3.2视频信息隐藏分析设计策略 117

4.3.3视频信息隐藏分析方法 118

习题 121

参考文献 121

第5章 数字水印 123

5.1数字水印的基本概念 124

5.1.1数字水印的概念 124

5.1.2数字水印的模型 124

5.1.3数字水印的特点 127

5.1.4数字水印的类型 128

5.1.5数字水印的性能评价 130

5.1.6数字水印发展和应用 133

5.2数字水印版权保护系统 134

5.2.1数字作品保护系统IMPRIMATUR 134

5.2.2基于数字水印的数字作品版权保护系统 135

5.3鲁棒数字图像数字水印 137

5.3.1鲁棒数字水印特点 137

5.3.2 DCT域嵌入水印 138

5.3.3 DFT.域数字水印 140

5.3.4 DWT域数字水印 141

5.4脆弱数字图像数字水印 142

5.4.1脆弱数字水印特点 142

5.4.2脆弱数字水印算法 142

5.4.3半脆弱性数字水印算法 146

5.5对数字水印攻击和评价基准 149

5.5.1简单攻击 149

5.5.2同步攻击 150

5.5.3共谋攻击 150

5.5.4IBM攻击 150

5.5.5 Stirmark 151

5.5.6 Checkmark 152

5.5.7 Certimark 152

5.5.8 Optimark 153

5.6音频数字水印算法 153

5.6.1音频数字水印原理 153

5.6.2音频数字水印特点 154

5.6.3音频数字水印攻击 154

5.6.4音频数字水印算法 155

5.7视频数字水印算法 161

5.7.1视频数字水印特点 161

5.7.2视频水印算法攻击 162

5.7.3视频水印分类 162

5.7.4视频编码域水印 163

5.7.5视频压缩域水印 164

5.7.6基于对象的数字水印方法 164

习题 167

参考文献 168

第6章 数字媒体取证 171

6.1绪论 171

6.1.1数字媒体取证问题的提出 171

6.1.2数字媒体取证的分类 173

6.1.3数字媒体被动盲取证发展状况 175

6.2数字媒体来源取证 176

6.2.1数码相机来源鉴别 176

6.2.2视频设备来源鉴别 184

6.2.3打印机来源鉴别 185

6.3数字媒体篡改取证 190

6.3.1图像拼接检测 192

6.3.2图像润饰检测 204

6.3.3图像属性修改取证 209

6.3.4音视频篡改取证 214

6.4小结 217

习题 218

参考文献 218

第7章 生物认证和生物模板安全 222

7.1身份认证概述 222

7.1.1身份认证的类型 222

7.1.2身份认证的特点 222

7.1.3生物识别的发展历史 223

7.1.4生物认证技术发展和挑战 224

7.2生物特征认证的系统结构 225

7.2.1生物认证系统的系统结构 225

7.2.2生物特征系统的认证模式 226

7.3生物特征的特点 226

7.3.1指纹识别 226

7.3.2人脸识别 227

7.3.3静脉识别 227

7.3.4虹膜识别 227

7.3.5声纹识别 228

7.4生物认证系统安全性分析 228

7.4.1生物认证系统一般性威胁 229

7.4.2生物特征系统特有的威胁 230

7.5生物模板安全 232

7.5.1生物模板保护原则 232

7.5.2生物模板保护技术分类 232

7.5.3生物特征加密技术 234

7.6图像哈希生物认证算法 235

7.6.1基于图像哈希技术的身份认证系统结构 235

7.6.2图像生物哈希算法原理 236

7.6.3准确性实验分析 238

7.6.4唯一性与可重复性分析 239

7.6.5安全性分析 241

7.6.6复杂度实验 241

7.6.7与传统生物认证系统区别 242

7.7生物密钥绑定法算法 243

习题 244

参考文献 244

附录 245

附录1程序使用说明 245

附录2程序 246

相关图书
作者其它书籍
返回顶部