数字内容安全

首页 > 图书 > 科技/2020-08-02 / 加入收藏 / 阅读 [打印]
数字内容安全

数字内容安全

作者:张茹,刘建毅,刘功申主编

开 本:26cm

书号ISBN:9787563547876

定价:38.0

出版时间:2017-09-01

出版社:北京邮电大学出版社


2.3数字水印安全性35
2.3.1数字水印算法安全性35
2.3.2隐写分析概述36
2.3.3chi?square分析38
2.3.4RS分析40
2.4数字水印攻击技术42
2.4.1数字水印攻击的分类43
2.4.2去除攻击43
2.4.3表达攻击44
2.4.4解释攻击45
2.4.5法律攻击46
2.4.6非蓄意攻击46
2.4.7水印攻击软件47
习题48
第3章文本安全50
3.1文本安全简介50
3.2文本水印51
3.2.1文本水印算法52
3.2.2总结和展望55
3.3文本表示技术56
3.3.1中文自动分词56
3.3.2文本表示模型59
3.3.3特征选择65
3.4文本分类技术67
3.4.1文本分类问题的一般性描述67
3.4.2文本分类算法68
3.4.3常用文本分类算法73
3.4.4文本分类的性能评估76
习题79
第4章图像安全80
4.1基本概念80
4.1.1数字图像80
4.1.2数字图像的编码方式80
4.2图像加密83
4.2.1基于矩阵变换及像素置换的图像加密83
4.2.2基于现代密码体制的图像加密83
4.2.3基于混沌的图像加密84
4.2.4基于秘密分割与秘密共享的图像加密技术84
4.2.5基于变换域的图像加密85
4.2.6基于SCAN语言的图像加密87
4.3图像水印87
4.3.1格式嵌入技术87
4.3.2空间域技术88
4.3.3变换域技术92
4.3.4扩展频谱技术96
4.3.5水印嵌入位置的选择97
4.3.6脆弱性数字水印技术98
4.4图像感知哈希99
4.4.1感知哈希及其特性99
4.4.2感知哈希技术100
4.5图像过滤102
4.5.1概述102
4.5.2基于内容的图像过滤103
习题106
第5章音频安全107
5.1音频分析107
5.1.1人类的听觉特性107
5.1.2音频文件格式108
5.1.3音频时域信号分析110
5.1.4音频频域信号分析112
5.2针对音频的攻防114
5.2.1音频主要应用场合114
5.2.2针对音频的攻击方式115
5.2.3针对音频的安全需求116
5.3音频信号加密116
5.3.1模拟加密117
5.3.2数字加密118
5.4音频隐写与水印120
5.4.1音频隐写典型算法120
5.4.2音频水印算法122
5.4.3音频隐写和水印的评价指标126
5.5音频过滤127
5.5.1音频前端处理127
5.5.2连续语音分割128
5.5.3音频识别模型的建立129
习题131
第6章视频安全132
6.1基本概念132
6.1.1人类视觉系统132
6.1.2视频表示133
6.1.3视频信息和信号的特点133
6.1.4模拟视频134
6.1.5数字视频134
6.2视频加密134
6.2.1视频加密算法的性能要求135
6.2.2视频加密算法的分类135
6.3视频隐写与水印142
6.3.1视频隐写142
6.3.2视频水印146
6.4视频隐写分析152
6.4.1视频隐写分析的特点152
6.4.2视频信息隐藏嵌入点分类153
6.4.3视频隐写分析的经典算法154
习题156
第7章数字取证157
7.1数字取证简介157
7.1.1相关取证概念辨析157
7.1.2数字证据158
7.1.3数字取证过程模型160
7.1.4数字取证技术161
7.1.5反取证技术163
7.1.6数字取证的法律法规163
7.1.7数字取证发展历程及发展趋势164
7.2数字取证常用工具167
7.2.1证据收集工具167
7.2.2证据保全工具168
7.2.3证据检查、分析工具169
7.2.4证据归档工具169
7.2.5专用取证集成工具170
7.3多媒体源设备识别算法170
7.3.1数字图像来源取证170
7.3.2视频设备来源取证176
7.3.3录音设备来源取证178
7.4非法复制检测算法180
7.4.1直接复制?粘贴检测算法181
7.4.2带有后处理的复制?拼接检测算法183
7.5基于压缩编码特征的算法186
7.5.1基于JPEG编码特征的算法186
7.5.2基于视频压缩编码特征的算法188
7.5.3基于音频压缩编码特征的算法189
7.6基于内容一致性的检测算法189
7.6.1基于颜色一致性的检测算法190
7.6.2基于纹理一致性的检测算法190
7.6.3基于视觉内容一致性的检测算法192
习题194
第8章网络信息内容监控195
8.1概述195
8.2网络信息内容的过滤196
8.2.1概述196
8.2.2网络信息内容过滤的分类201
8.2.3网络信息过滤实现系统206
8.3网络信息内容的阻断207
8.3.1概述207
8.3.2网页过滤阻断208
8.3.3基于防火墙的信息阻断210
8.3.4网络隔离与网闸211
8.4网络信息内容的分级213
8.4.1国外网络内容分级标准214
8.4.2国内网络内容分级标准215
8.4.3网络内容分级方法评价216
8.5网络信息内容的审计216
8.5.1信息内容审计的内涵217
8.5.2信息内容审计的分类217
8.5.3信息内容审计的功能217
8.5.4信息内容审计的发展218
8.6网络信息内容监控方法的评价219
习题220
第9章数字版权管理221
9.1DRM基本概念221
9.1.1数字版权管理的特点221
9.1.2关于数字版权管理的法律222
9.1.3DRM存在的问题222
9.1.4DRM的互操作性224
9.1.5数字版权管理的发展现状226
9.1.6数字版权管理的标准227
9.2数字版权管理的模型231
9.2.1数字对象唯一标识232
9.2.2数字作品生存周期232
9.2.3功能模型234
9.2.4信息模型237
9.2.5技术模型241
9.3数字版权保护方案分类243
9.3.1电子书的DRM保护方案244
9.3.2流媒体的DRM保护方案245
9.3.3电子文档的DRM保护方案246
9.3.4图像的DRM保护方案247
9.3.5移动业务的DRM方案247
9.4典型的DRM系统FairPlay系统248
9.4.1iTunes账户与认证248
9.4.2破解FairPlay授权249
9.4.3在iPod上保存密钥249
9.4.4破解iTunes的FairPlay250
习题251
参考文献252

 2/3   首页 上一页 1 2 3 下一页 尾页

工业技术 电子通信 通信

在线阅读

上一篇:移动边缘计算     下一篇:汽车车身电气设备检修