注册 登录 进入教材巡展
#

出版时间:2017年9月

出版社:北京邮电大学出版社

以下为《数字内容安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 北京邮电大学出版社
  • 9787563547876
  • 65827
  • 47186756-4
  • 2017年9月
  • 理学
  • 数学
  • O21
  • 网络空间安全、信息安全、计算机技术
  • 本科
内容简介
随着大数据时代来临,虚拟世界的数据呈现海量和多样化的特点,对于数据的保护也不再仅限于加密。数字内容通常被认为是包括图像、影像、文字和语音等数据运用数字化的高新技术手段和信息技术,整合成产品、技术或者服务并在数字化平台上展现。由于其较高的商业价值,与数据相比,数字内容对安全技术有更多需求。其所涉及的安全技术包括加密、版权保护、内容过滤、内容取证等。
本书编者都是国内*早进行数字内容研究的学者。注意到该领域的重要性和今后的巨大应用前景,以及信息和通信专业本科生及研究生培养的需要,编著出版了《数字内容安全》一书作为本科专业课程教材。

随着大数据时代来临,虚拟世界的数据呈现海量和多样化的特点,对于数据的保护也不再仅限于加密。数字内容通常被认为是包括图像、影像、文字和语音等数据运用数字化的高新技术手段和信息技术,整合成产品、技术或者服务并在数字化平台上展现。由于其较高的商业价值,与数据相比,数字内容对安全技术有更多需求。其所涉及的安全技术包括加密、版权保护、内容过滤、内容取证等。
本书编者都是国内*早进行数字内容研究的学者。注意到该领域的重要性和今后的巨大应用前景,以及信息和通信专业本科生及研究生培养的需要,编著出版了《数字内容安全》一书作为本科专业课程教材。
本书全面介绍了数字内容安全领域所涉及理论和关键技术。全书共分9章:第1章概要介绍了数字内容的基本概念、所面临的安全威胁及安全技术;第2章阐述信息隐藏与数字水印技术,包括技术概述、相关概念、安全性分析及针对数字水印的攻击等;第3章阐述文本安全技术,包括文本水印、文本表示、分类、情感分类等;第4章阐述图像安全技术,包括图像加密、水印、感知哈希、内容过滤等;第5章阐述音频安全技术,包括音频分析、针对音频的攻防、加密、数字水印和过滤等;第6章阐述视频安全技术,包括视频分析、加密、水印及隐写分析等;第7章阐述数字取证技术,包括预处理技术、常用工具等,常见的几种检测包括多媒体设备识别、非法拷贝检测以及两种典型的检测算法:基于压缩编码特征算法和基于内容一致性检测算法;第8章阐述网络信息内容监控系统,包括系统原理、内容阻断、内容分级、内容审计和监控方法评价等;第9章阐述数字版权管理技术,包括DRM应用、理论基础、标准、方案和典型系统等。
本书第2~4章、第8章由刘建毅编写,第5、6章由张维纬编写,第7章由陈宣编写,第9章由刘功申编写,第1章由刘建毅、刘功申合作编写。全书由张茹进行编辑修订,其中第7章很多算法实例由周琳娜提供。另外,参与本书的编写和审订的还有李可一等。
本书可以作为本科高年级学生以及研究生的专业课教材,使学生掌握数字内容安全的基础理论和经典算法以及发展方向,也可以供从事相关领域研究的科研人员阅读参考。
本书作为教材适合于34~40学时的教学,建议的教学方式为课堂讲授与实验相结合。教师可以结合书后的习题,指导学生根据所学内容进行编程实验,使得学生通过本课程的学习,对所学内容有深入的了解和认识,并能够在将来的工作或继续深入学习中进行创造性的工作。
本书是全体编者多年从事数字内容安全研究工作成果的结晶,许多博士和硕士都在不同程度上参与了本书的素材提供和选择。特别感谢周琳娜博士,她在数字图像取证方面的丰富研究成果是本书的营养源泉。
本书受到了973计划(编号:2013CB329603)、国家自然科学基金项目(编号:U1433105,61472248)、山东省高校证据鉴识重点实验室开放课题项目(编号:KFKT(SUPL)201410)、山东省人民检察院检察理论研究课题(编号SD2013C30)资助,在此特表感谢。
作者希望尽力将本书写好,但由于水平有限,时间紧张,因此难免出现错误,留下一些遗憾。希望读者提出宝贵意见,以便我们再版时修改和完善,甚为感谢。

显示全部信息
目录
第1章绪论1 1.1数字内容的基本概念1 1.1.1数字内容的概念1 1.1.2数字内容的分类3 1.1.3数字内容的技术7 1.2数字内容安全威胁8 1.2.1互联网威胁8 1.2.2数据安全威胁9 1.3数字内容安全的基本概念10 1.3.1内容安全的时代背景10 1.3.2内容安全的概念11 1.3.3内容安全的发展12 1.4数字内容安全技术14 1.4.1数字内容安全与信息安全15 1.4.2数字内容安全的研究内容16 习题19 第2章信息隐藏与数字水印20 2.1信息隐藏技术20 2.1.1伪装式信息安全20 2.1.2信息隐藏的原理22 2.1.3信息隐藏的通信模型23 2.1.4信息隐藏的分支26 2.2数字水印技术27 2.2.1基本概念27 2.2.2数字水印的分类29 2.2.3数字水印的性能评价32 2.3数字水印安全性35 2.3.1数字水印算法安全性35 2.3.2隐写分析概述36 2.3.3chisquare分析38 2.3.4RS分析40 2.4数字水印攻击技术42 2.4.1数字水印攻击的分类43 2.4.2去除攻击43 2.4.3表达攻击44 2.4.4解释攻击45 2.4.5法律攻击46 2.4.6非蓄意攻击46 2.4.7水印攻击软件47 习题48 第3章文本安全50 3.1文本安全简介50 3.2文本水印51 3.2.1文本水印算法52 3.2.2总结和展望55 3.3文本表示技术56 3.3.1中文自动分词56 3.3.2文本表示模型59 3.3.3特征选择65 3.4文本分类技术67 3.4.1文本分类问题的一般性描述67 3.4.2文本分类算法68 3.4.3常用文本分类算法73 3.4.4文本分类的性能评估76 习题79 第4章图像安全80 4.1基本概念80 4.1.1数字图像80 4.1.2数字图像的编码方式80 4.2图像加密83 4.2.1基于矩阵变换及像素置换的图像加密83 4.2.2基于现代密码体制的图像加密83 4.2.3基于混沌的图像加密84 4.2.4基于秘密分割与秘密共享的图像加密技术84 4.2.5基于变换域的图像加密85 4.2.6基于SCAN语言的图像加密87 4.3图像水印87 4.3.1格式嵌入技术87 4.3.2空间域技术88 4.3.3变换域技术92 4.3.4扩展频谱技术96 4.3.5水印嵌入位置的选择97 4.3.6脆弱性数字水印技术98 4.4图像感知哈希99 4.4.1感知哈希及其特性99 4.4.2感知哈希技术100 4.5图像过滤102 4.5.1概述102 4.5.2基于内容的图像过滤103 习题106 第5章音频安全107 5.1音频分析107 5.1.1人类的听觉特性107 5.1.2音频文件格式108 5.1.3音频时域信号分析110 5.1.4音频频域信号分析112 5.2针对音频的攻防114 5.2.1音频主要应用场合114 5.2.2针对音频的攻击方式115 5.2.3针对音频的安全需求116 5.3音频信号加密116 5.3.1模拟加密117 5.3.2数字加密118 5.4音频隐写与水印120 5.4.1音频隐写典型算法120 5.4.2音频水印算法122 5.4.3音频隐写和水印的评价指标126 5.5音频过滤127 5.5.1音频前端处理127 5.5.2连续语音分割128 5.5.3音频识别模型的建立129 习题131 第6章视频安全132 6.1基本概念132 6.1.1人类视觉系统132 6.1.2视频表示133 6.1.3视频信息和信号的特点133 6.1.4模拟视频134 6.1.5数字视频134 6.2视频加密134 6.2.1视频加密算法的性能要求135 6.2.2视频加密算法的分类135 6.3视频隐写与水印142 6.3.1视频隐写142 6.3.2视频水印146 6.4视频隐写分析152 6.4.1视频隐写分析的特点152 6.4.2视频信息隐藏嵌入点分类153 6.4.3视频隐写分析的经典算法154 习题156 第7章数字取证157 7.1数字取证简介157 7.1.1相关取证概念辨析157 7.1.2数字证据158 7.1.3数字取证过程模型160 7.1.4数字取证技术161 7.1.5反取证技术163 7.1.6数字取证的法律法规163 7.1.7数字取证发展历程及发展趋势164 7.2数字取证常用工具167 7.2.1证据收集工具167 7.2.2证据保全工具168 7.2.3证据检查、分析工具169 7.2.4证据归档工具169 7.2.5专用取证集成工具170 7.3多媒体源设备识别算法170 7.3.1数字图像来源取证170 7.3.2视频设备来源取证176 7.3.3录音设备来源取证178 7.4非法复制检测算法180 7.4.1直接复制粘贴检测算法181 7.4.2带有后处理的复制拼接检测算法183 7.5基于压缩编码特征的算法186 7.5.1基于JPEG编码特征的算法186 7.5.2基于视频压缩编码特征的算法188 7.5.3基于音频压缩编码特征的算法189 7.6基于内容一致性的检测算法189 7.6.1基于颜色一致性的检测算法190 7.6.2基于纹理一致性的检测算法190 7.6.3基于视觉内容一致性的检测算法192 习题194 第8章网络信息内容监控195 8.1概述195 8.2网络信息内容的过滤196 8.2.1概述196 8.2.2网络信息内容过滤的分类201 8.2.3网络信息过滤实现系统206 8.3网络信息内容的阻断207 8.3.1概述207 8.3.2网页过滤阻断208 8.3.3基于防火墙的信息阻断210 8.3.4网络隔离与网闸211 8.4网络信息内容的分级213 8.4.1国外网络内容分级标准214 8.4.2国内网络内容分级标准215 8.4.3网络内容分级方法评价216 8.5网络信息内容的审计216 8.5.1信息内容审计的内涵217 8.5.2信息内容审计的分类217 8.5.3信息内容审计的功能217 8.5.4信息内容审计的发展218 8.6网络信息内容监控方法的评价219 习题220 第9章数字版权管理221 9.1DRM基本概念221 9.1.1数字版权管理的特点221 9.1.2关于数字版权管理的法律222 9.1.3DRM存在的问题222 9.1.4DRM的互操作性224 9.1.5数字版权管理的发展现状226 9.1.6数字版权管理的标准227 9.2数字版权管理的模型231 9.2.1数字对象唯一标识232 9.2.2数字作品生存周期232 9.2.3功能模型234 9.2.4信息模型237 9.2.5技术模型241 9.3数字版权保护方案分类243 9.3.1电子书的DRM保护方案244 9.3.2流媒体的DRM保护方案245 9.3.3电子文档的DRM保护方案246 9.3.4图像的DRM保护方案247 9.3.5移动业务的DRM方案247 9.4典型的DRM系统FairPlay系统248 9.4.1iTunes账户与认证248 9.4.2破解FairPlay授权249 9.4.3在iPod上保存密钥249 9.4.4破解iTunes的FairPlay250 习题251 参考文献252