- ISBN:9787563547876
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:268页
- 出版时间:2017-09-01
- 条形码:9787563547876 ; 978-7-5635-4787-6
本书特色
随着大数据时代来临,虚拟世界的数据呈现海量和多样化的特点,对于数据的保护也不再仅限于加密。数字内容通常被认为是包括图像、影像、文字和语音等数据运用数字化的高新技术手段和信息技术,整合成产品、技术或者服务并在数字化平台上展现。由于其较高的商业价值,与数据相比,数字内容对安全技术有更多需求。其所涉及的安全技术包括加密、版权保护、内容过滤、内容取证等。
本书编者都是国内*早进行数字内容研究的学者。注意到该领域的重要性和今后的巨大应用前景,以及信息和通信专业本科生及研究生培养的需要,编著出版了《数字内容安全》一书作为本科专业课程教材。随着大数据时代来临,虚拟世界的数据呈现海量和多样化的特点,对于数据的保护也不再仅限于加密。数字内容通常被认为是包括图像、影像、文字和语音等数据运用数字化的高新技术手段和信息技术,整合成产品、技术或者服务并在数字化平台上展现。由于其较高的商业价值,与数据相比,数字内容对安全技术有更多需求。其所涉及的安全技术包括加密、版权保护、内容过滤、内容取证等。
本书编者都是国内*早进行数字内容研究的学者。注意到该领域的重要性和今后的巨大应用前景,以及信息和通信专业本科生及研究生培养的需要,编著出版了《数字内容安全》一书作为本科专业课程教材。
本书全面介绍了数字内容安全领域所涉及理论和关键技术。全书共分9章:第1章概要介绍了数字内容的基本概念、所面临的安全威胁及安全技术;第2章阐述信息隐藏与数字水印技术,包括技术概述、相关概念、安全性分析及针对数字水印的攻击等;第3章阐述文本安全技术,包括文本水印、文本表示、分类、情感分类等;第4章阐述图像安全技术,包括图像加密、水印、感知哈希、内容过滤等;第5章阐述音频安全技术,包括音频分析、针对音频的攻防、加密、数字水印和过滤等;第6章阐述视频安全技术,包括视频分析、加密、水印及隐写分析等;第7章阐述数字取证技术,包括预处理技术、常用工具等,常见的几种检测包括多媒体设备识别、非法拷贝检测以及两种典型的检测算法:基于压缩编码特征算法和基于内容一致性检测算法;第8章阐述网络信息内容监控系统,包括系统原理、内容阻断、内容分级、内容审计和监控方法评价等;第9章阐述数字版权管理技术,包括DRM应用、理论基础、标准、方案和典型系统等。
本书第2~4章、第8章由刘建毅编写,第5、6章由张维纬编写,第7章由陈宣编写,第9章由刘功申编写,第1章由刘建毅、刘功申合作编写。全书由张茹进行编辑修订,其中第7章很多算法实例由周琳娜提供。另外,参与本书的编写和审订的还有李可一等。
本书可以作为本科高年级学生以及研究生的专业课教材,使学生掌握数字内容安全的基础理论和经典算法以及发展方向,也可以供从事相关领域研究的科研人员阅读参考。
本书作为教材适合于34~40学时的教学,建议的教学方式为课堂讲授与实验相结合。教师可以结合书后的习题,指导学生根据所学内容进行编程实验,使得学生通过本课程的学习,对所学内容有深入的了解和认识,并能够在将来的工作或继续深入学习中进行创造性的工作。
本书是全体编者多年从事数字内容安全研究工作成果的结晶,许多博士和硕士都在不同程度上参与了本书的素材提供和选择。特别感谢周琳娜博士,她在数字图像取证方面的丰富研究成果是本书的营养源泉。
本书受到了973计划(编号:2013CB329603)、国家自然科学基金项目(编号:U1433105,61472248)、山东省高校证据鉴识重点实验室开放课题项目(编号:KFKT(SUPL)201410)、山东省人民检察院检察理论研究课题(编号SD2013C30)资助,在此特表感谢。
作者希望尽力将本书写好,但由于水平有限,时间紧张,因此难免出现错误,留下一些遗憾。希望读者提出宝贵意见,以便我们再版时修改和完善,甚为感谢。
内容简介
本书主要讲解数字内容安全领域的基本概念、基本理论和应用, 作为进一步学习内容安全专业知识的基础, 为学生进一步进行内容安全理论研究和相关应用开发的打下坚实的基础。
目录
1.1数字内容的基本概念1
1.1.1数字内容的概念1
1.1.2数字内容的分类3
1.1.3数字内容的技术7
1.2数字内容安全威胁8
1.2.1互联网威胁8
1.2.2数据安全威胁9
1.3数字内容安全的基本概念10
1.3.1内容安全的时代背景10
1.3.2内容安全的概念11
1.3.3内容安全的发展12
1.4数字内容安全技术14
1.4.1数字内容安全与信息安全15
1.4.2数字内容安全的研究内容16
习题19
第2章信息隐藏与数字水印20
2.1信息隐藏技术20
2.1.1伪装式信息安全20
2.1.2信息隐藏的原理22
2.1.3信息隐藏的通信模型23
2.1.4信息隐藏的分支26
2.2数字水印技术27
2.2.1基本概念27
2.2.2数字水印的分类29
2.2.3数字水印的性能评价32
2.3数字水印安全性35
2.3.1数字水印算法安全性35
2.3.2隐写分析概述36
2.3.3chisquare分析38
2.3.4RS分析40
2.4数字水印攻击技术42
2.4.1数字水印攻击的分类43
2.4.2去除攻击43
2.4.3表达攻击44
2.4.4解释攻击45
2.4.5法律攻击46
2.4.6非蓄意攻击46
2.4.7水印攻击软件47
习题48
第3章文本安全50
3.1文本安全简介50
3.2文本水印51
3.2.1文本水印算法52
3.2.2总结和展望55
3.3文本表示技术56
3.3.1中文自动分词56
3.3.2文本表示模型59
3.3.3特征选择65
3.4文本分类技术67
3.4.1文本分类问题的一般性描述67
3.4.2文本分类算法68
3.4.3常用文本分类算法73
3.4.4文本分类的性能评估76
习题79
第4章图像安全80
4.1基本概念80
4.1.1数字图像80
4.1.2数字图像的编码方式80
4.2图像加密83
4.2.1基于矩阵变换及像素置换的图像加密83
4.2.2基于现代密码体制的图像加密83
4.2.3基于混沌的图像加密84
4.2.4基于秘密分割与秘密共享的图像加密技术84
4.2.5基于变换域的图像加密85
4.2.6基于SCAN语言的图像加密87
4.3图像水印87
4.3.1格式嵌入技术87
4.3.2空间域技术88
4.3.3变换域技术92
4.3.4扩展频谱技术96
4.3.5水印嵌入位置的选择97
4.3.6脆弱性数字水印技术98
4.4图像感知哈希99
4.4.1感知哈希及其特性99
4.4.2感知哈希技术100
4.5图像过滤102
4.5.1概述102
4.5.2基于内容的图像过滤103
习题106
第5章音频安全107
5.1音频分析107
5.1.1人类的听觉特性107
5.1.2音频文件格式108
5.1.3音频时域信号分析110
5.1.4音频频域信号分析112
5.2针对音频的攻防114
5.2.1音频主要应用场合114
5.2.2针对音频的攻击方式115
5.2.3针对音频的安全需求116
5.3音频信号加密116
5.3.1模拟加密117
5.3.2数字加密118
5.4音频隐写与水印120
5.4.1音频隐写典型算法120
5.4.2音频水印算法122
5.4.3音频隐写和水印的评价指标126
5.5音频过滤127
5.5.1音频前端处理127
5.5.2连续语音分割128
5.5.3音频识别模型的建立129
习题131
第6章视频安全132
6.1基本概念132
6.1.1人类视觉系统132
6.1.2视频表示133
6.1.3视频信息和信号的特点133
6.1.4模拟视频134
6.1.5数字视频134
6.2视频加密134
6.2.1视频加密算法的性能要求135
6.2.2视频加密算法的分类135
6.3视频隐写与水印142
6.3.1视频隐写142
6.3.2视频水印146
6.4视频隐写分析152
6.4.1视频隐写分析的特点152
6.4.2视频信息隐藏嵌入点分类153
6.4.3视频隐写分析的经典算法154
习题156
第7章数字取证157
7.1数字取证简介157
7.1.1相关取证概念辨析157
7.1.2数字证据158
7.1.3数字取证过程模型160
7.1.4数字取证技术161
7.1.5反取证技术163
7.1.6数字取证的法律法规163
7.1.7数字取证发展历程及发展趋势164
7.2数字取证常用工具167
7.2.1证据收集工具167
7.2.2证据保全工具168
7.2.3证据检查、分析工具169
7.2.4证据归档工具169
7.2.5专用取证集成工具170
7.3多媒体源设备识别算法170
7.3.1数字图像来源取证170
7.3.2视频设备来源取证176
7.3.3录音设备来源取证178
7.4非法复制检测算法180
7.4.1直接复制粘贴检测算法181
7.4.2带有后处理的复制拼接检测算法183
7.5基于压缩编码特征的算法186
7.5.1基于JPEG编码特征的算法186
7.5.2基于视频压缩编码特征的算法188
7.5.3基于音频压缩编码特征的算法189
7.6基于内容一致性的检测算法189
7.6.1基于颜色一致性的检测算法190
7.6.2基于纹理一致性的检测算法190
7.6.3基于视觉内容一致性的检测算法192
习题194
第8章网络信息内容监控195
8.1概述195
8.2网络信息内容的过滤196
8.2.1概述196
8.2.2网络信息内容过滤的分类201
8.2.3网络信息过滤实现系统206
8.3网络信息内容的阻断207
8.3.1概述207
8.3.2网页过滤阻断208
8.3.3基于防火墙的信息阻断210
8.3.4网络隔离与网闸211
8.4网络信息内容的分级213
8.4.1国外网络内容分级标准214
8.4.2国内网络内容分级标准215
8.4.3网络内容分级方法评价216
8.5网络信息内容的审计216
8.5.1信息内容审计的内涵217
8.5.2信息内容审计的分类217
8.5.3信息内容审计的功能217
8.5.4信息内容审计的发展218
8.6网络信息内容监控方法的评价219
习题220
第9章数字版权管理221
9.1DRM基本概念221
9.1.1数字版权管理的特点221
9.1.2关于数字版权管理的法律222
9.1.3DRM存在的问题222
9.1.4DRM的互操作性224
9.1.5数字版权管理的发展现状226
9.1.6数字版权管理的标准227
9.2数字版权管理的模型231
9.2.1数字对象唯一标识232
9.2.2数字作品生存周期232
9.2.3功能模型234
9.2.4信息模型237
9.2.5技术模型241
9.3数字版权保护方案分类243
9.3.1电子书的DRM保护方案244
9.3.2流媒体的DRM保护方案245
9.3.3电子文档的DRM保护方案246
9.3.4图像的DRM保护方案247
9.3.5移动业务的DRM方案247
9.4典型的DRM系统FairPlay系统248
9.4.1iTunes账户与认证248
9.4.2破解FairPlay授权249
9.4.3在iPod上保存密钥249
9.4.4破解iTunes的FairPlay250
习题251
参考文献252
作者简介
主编张茹刘建毅刘功申副主编张维纬陈宣张茹,女,北京邮电大学网络空间安全学院副教授通信学会多媒体安全专家委员会;防伪行业协会防伪专家委员会。主要从事信息隐藏,数字水印,数字内容安全、工业系统安全等领域研究工作。承担了20多项科研项目,其中国家重点专项2项,国家自然科学基金项目2项,北京市自然科学基金1项。
-
铁道之旅:19世纪空间与时间的工业化
¥20.7¥59.0 -
金属材料及热处理
¥46.1¥72.0 -
实用电气计算
¥64.2¥88.0 -
中国传统民俗文化:建筑系列:中国古代桥梁
¥20.9¥58.0 -
嗨印刷工艺(Vol1烫印)(精)
¥147.4¥268.0 -
西门子S7-1200 PLC项目化教程
¥39.4¥54.0 -
变频器维修手册
¥69.3¥99.0 -
装配化工字组合梁设计
¥88.0¥160.0 -
气动系统装调与PLC控制
¥29.1¥39.8 -
高聚物粘结及其性能
¥34.8¥120.0 -
液压控制系统
¥12.7¥31.0 -
汽车风云人物
¥13.5¥50.0 -
品牌鞋靴产品策划-从创意到产品
¥26.5¥42.0 -
城市桥梁工程施工与质量验收手册-(含光盘)
¥61.6¥78.0 -
城镇道路工程施工与质量验收规范实施手册
¥16.4¥39.0 -
航空发动机限寿件概率损伤容限评估概述
¥67.8¥88.0 -
天才武器
¥42.0¥60.0 -
中国再制造进展
¥88.5¥118.0 -
中国烹饪工艺学粤菜教程
¥48.4¥59.8 -
蓝色水星球 重新思考我们在宇宙中的家园
¥60.7¥88.0