《多媒体安全与认证》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(英)李长存著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118093773
  • 页数:331 页
图书介绍:有关多媒体加密、认证与安全方面的基础理论和应用是对我国国家多媒体安全与认证技术的发展有较大推动作用的关键技术,同时可提升我国在多媒体认证与安全等研究领域的整体研究能力。本书主要包括二进制图像的验证水印、基于水印技术的多媒体内容分发、数字视频水印、隐藏加密技术、数字相机源的识别、多媒体认证的叛逆者跟踪和透明JPEG2000加密等内容。

第1章 二值图像的验证水印 1

1.1 引言 1

1.2 二值图像的数据隐藏技术 4

1.2.1 基于自切换的数据隐藏(像素法) 5

1.2.2 基于模板排序的数据隐藏(分块法) 5

1.2.3 基于对称中心像素模板排序的数据隐藏(像素法) 6

1.2.4 Chang、Tseng和Lin的数据隐藏(分块法) 6

1.3 二值图像的验证水印 7

1.3.1 基于自切换的验证水印 7

1.3.2 基于模板排序和奇偶校验的验证水印 9

1.3.3 基于对称中心像素模板排序的验证水印 10

1.3.4 基于Chang、Tseng和Lin的数据隐藏验证水印 10

1.4 用于验证水印的公钥和密钥密码 11

1.4.1 BLS签名 11

1.4.2 CMAC消息认证码 11

1.5 改变部分的空间定位 12

1.5.1 移植攻击 12

1.5.2 先进的生日攻击 13

1.5.3 哈希块链及其他方案 13

1.6 JBIG2压缩图像中的数据隐藏 14

1.7 二值图像的可逆数据隐藏 16

1.8 本章小结 18

1.9 未来的研究方向 19

参考文献 19

第2章 基于水印技术的安全多媒体发布 23

2.1 引言 23

2.2 背景 25

2.2.1 多媒体加密 25

2.2.2 数字指纹 25

2.3 基于数字水印的多媒体发布 27

2.3.1 在发送方的指纹嵌入 28

2.3.2 联合指纹嵌入和解密 28

2.4 基于同质操作的JFD方案 31

2.5 基于随机调制的方案 32

2.5.1 加密过程 32

2.5.2 解密过程 33

2.5.3 跟踪过程 33

2.5.4 安全性分析 34

2.5.5 不可见性 36

2.5.6 鲁棒性 37

2.6 本章小结 38

2.7 未来的研究方向 38

参考文献 38

第3章 基于奇异值分解的变换域数字水印技术 42

3.1 引言 42

3.2 基于变换域的数字水印技术 44

3.2.1 基于DCT变换的水印技术 45

3.2.2 基于DWT的水印技术 47

3.2.3 基于SVD的水印技术 48

3.2.4 SVD的相关研究 49

3.2.5 基于SVD水印的相关研究 50

3.3 所提出的水印方案 52

3.3.1 水印嵌入 52

3.3.2 水印提取 53

3.4 本章小结 58

3.5 未来的研究方向 58

参考文献 58

第4章 数字视频水印及共谋攻击 60

4.1 引言 60

4.2 视频水印算法的分类 61

4.3 视频水印的安全性要求 64

4.4 共谋攻击简介 65

4.5 视频内共谋的不同方法 67

4.5.1 时间帧平均 67

4.5.2 水印估计重调制 68

4.5.3 对抗SS和STDM的TFA共谋 69

4.6 本章小结 73

4.7 未来的研究方向 73

参考文献 73

第5章 水印同步技术综述 75

5.1 引言 75

5.2 几何失真分类 76

5.3 无原始图像内容的水印同步处理技术 78

5.3.1 穷举搜索法 78

5.3.2 周期序列法 78

5.3.3 不变域法 80

5.3.4 同步标记法 80

5.3.5 基于内容的方法 82

5.4 图像配准技术 86

5.5 本章小结 89

5.6 未来的研究方向 89

参考文献 90

第6章 网络上水印媒体的主动搜索策略 93

6.1 引言 93

6.2 背景 94

6.3 概念 95

6.3.1 搜索条件的制定 96

6.3.2 搜索子空间 97

6.3.3 搜索结果的处理 98

6.3.4 实例 98

6.4 媒体内容分布式认证 99

6.4.1 网络连接器样例 99

6.4.2 获得相关搜索结果 100

6.5 本章小结 102

6.6 未来的研究方向 103

参考文献 103

第7章 基于数字图像变换域统计模型的水印检测技术 105

7.1 引言 105

7.2 背景 107

7.3 问题推导 108

7.4 应用 110

7.4.1 基于GG模型的水印检测器 110

7.4.2 基于韦伯模型的水印检测器 112

7.5 实验分析 113

7.5.1 隐蔽性 113

7.5.2 检测性能 116

7.5.3 鲁棒性分析 118

7.6 本章小结 119

7.7 未来的研究方向 120

参考文献 120

第8章 噪声,隐写和主动监控 122

8.1 引言 122

8.2 数字媒体中的自然噪声 123

8.2.1 高斯噪声 124

8.2.2 泊松噪声 125

8.2.3 均匀噪声 127

8.2.4 椒盐噪声 127

8.3 人工隐藏噪声 129

8.3.1 嵌入方法 129

8.3.2 空间域与变换域 132

8.3.3 其他技术 134

8.4 主动监控 135

8.4.1 简单攻击 136

8.4.2 图像质量 141

8.4.3 消息去除中的去噪技术 141

8.5 本章小结 144

8.6 未来的研究方向 145

参考文献 145

第9章 水印和数据隐藏算法的可见性控制与质量评估 147

9.1 引言 147

9.2 水印质量评估 149

9.2.1 基准水印算法 149

9.2.2 数据隐藏的不可见性和质量要求 150

9.2.3 水印算法引入的失真 151

9.2.4 主客观评估对比 153

9.3 主观质量评估 154

9.3.1 ITU主观质量评估建议回顾 154

9.3.2 不可见性测试方法和结果 156

9.3.3 数据隐藏主观质量评估的方法、应用和结果 157

9.3.4 基于频率特性的水印主观质量 159

9.4 客观质量评价标准 160

9.4.1 峰值信噪比 161

9.4.2 静止图像质量标准 162

9.4.3 视频:ITU客观质量评估标准 163

9.5 水印静止图像质量评价基准 166

9.5.1 基准规范 166

9.5.2 结果 167

9.6 本章小结 170

9.7 未来的研究方向 170

参考文献 171

附录A 172

第10章 数字隐写的计算复杂度 174

10.1 引言 174

10.2 基本定义和概念 175

10.2.1 准备工作 175

10.2.2 信道和采样器 176

10.2.3 隐写系统及应用的采样器 177

10.3 隐写安全性 178

10.3.1 早期信息理论结果 178

10.3.2 限定监控的能力 179

10.4 可证明的安全隐写系统 180

10.4.1 自适应采样 180

10.4.2 算法的采样 182

10.4.3 半自适应采样 184

10.4.4 通用隐写术的局限性 185

10.5 隐写系统的易处理性 187

10.6 本章小结 188

10.7 未来的研究方向 189

参考文献 190

第11章 隐写分析与净图像估计 192

11.1 引言 192

11.2现代隐写分析 194

11.2.1 空间域隐写分析 194

11.2.2 HCF-COM 195

11.2.3 基于特征的高阶统计量 197

11.3 降噪或净图像估计 202

11.3.1 空间掩模 202

11.3.2 小波变换 203

11.3.3 贝叶斯小波降噪 205

11.3.4 多项式小波降噪 206

11.3.5 非局部平均 210

11.4 被动监控 210

11.4.1 通用的隐写分析 212

11.4.2 隐藏信道 214

11.4.3 降噪和隐藏信道噪声 215

11.4.4 降噪与隐写分析 216

11.5 本章小结 220

11.6 未来的研究方向 221

参考文献 221

第12章 隐写分析:趋势与挑战 223

12.1 引言 223

12.2 隐写分析技术:研究现状 226

12.2.1 视觉隐写分析 226

12.2.2 基于统计学习的隐写分析 228

12.2.3 基于模型的隐写分析 230

12.3 隐写分析软件工具 234

12.4 隐写分析的分类 236

12.5 隐写分析技术的关键问题分析 237

12.5.1 基于监督学习的隐写分析 237

12.5.2 基于模型的隐写分析 238

12.6 本章小结和未来的研究方向 239

12.7 附加说明 239

参考文献 240

第13章 隐写分析的基准 243

13.1 引言 243

13.2 背景 244

13.3 隐写分析文献中的基准 245

13.3.1 二值分类 246

13.3.2 隐藏信息量估计 248

13.3.3 多类和盲检测 250

13.4 推荐的基准及说明 250

13.4.1 二值分类 250

13.4.2 隐藏信息量的估计 253

13.4.3 先进的基准 255

13.5 统计意义和置信区间 257

13.6 本章小结 261

13.7 未来的研究方向 261

参考文献 262

第14章 通过JPEG量化识别数码相机源 266

14.1 引言 266

14.2 背景 266

14.2.1 元数据 267

14.2.2 子弹划痕 267

14.2.3 制造商的特有技术 268

14.3 问题和争议 268

14.4 解决方案和建议 270

14.4.1 JPEG图像压缩 270

14.4.2 作为鉴别器的量化表 273

14.4.3 重压缩图像 278

14.5 本章小结 286

14.6 致谢 287

14.7 未来的研究方向 287

参考文献 288

第15章 叛逆者追踪在多媒体认证技术上的应用 289

15.1 引言 289

15.2 背景 290

15.3 攻击概述 291

15.4 针对盗版解码器攻击的叛逆者追踪技术 292

15.4.1 现有算法的不足之处 293

15.4.2 新方法 294

15.5 针对匿名攻击的叛逆者追踪技术 294

15.5.1 盗版模型 295

15.5.2 实用性问题 296

15.5.3 现有方案的缺陷 297

15.6 面向AACS标准匿名攻击的叛逆者追踪 298

15.6.1 密钥分配 298

15.6.2 共谋追踪 300

15.6.3 追踪后的撤销操作 304

15.6.4 撤销后的再追踪操作 304

15.6.5 撤销能力和可追踪性 306

15.7 本章小结 307

15.8 未来的研究方向 307

15.8.1 叛逆者追踪的定义 307

15.8.2 叛逆者追踪必须结合撤销和再追踪 308

15.8.3 广播加密的定义 308

15.8.4 广播加密和叛逆者追踪的同等性 308

15.8.5 针对不同盗版攻击的联合解决方案 309

参考文献 309

第16章 高效的JPEG2000透明加密 311

16.1 引言 311

16.2 背景 313

16.2.1 JPEG2000 313

16.2.2媒体加密 314

16.2.3 JPSEC 316

16.3 JPEG2000压缩域透明加密 317

16.3.1 JPEG2000码流加密 317

16.3.2 高效的压缩域透明加密 318

16.3.3 基于小波包的透明加密 320

16.3.4 安全性 321

16.3.5 复杂度 323

16.4 应用场景 325

16.4.1 每幅图像的保护 326

16.4.2 每个用户的保护 326

16.4.3 每个用户和每幅图像的保护 327

16.5 本章小结 327

16.6 未来的研究方向 327

参考文献 328