- 科学出版社
- 9787030398185
- 1
- 115118
- 平装
- 16开
- 2014年3月
- 446
- 261
内容简介
多媒体信息安全涉及多媒体产生、传输、分发和应用过程的安全保障问题。《多媒体信息安全/普通高等教育信息安全类国家级特色专业系列规划教材》力求涵盖与多媒体相关的信息安全的主流研究内容,包括多媒体的数据特性、隐密技术和隐密分析技术、数字水印、数字媒体取证、生物认证和生物模版安全等内容,最后给出典型算法的Matlab程序。
《多媒体信息安全/普通高等教育信息安全类国家级特色专业系列规划教材》可作为高等院校的电子工程专业、信息安全专业、计算机应用专业、通信工程专业的高年级本科生或研究生的教材,也可作为科研院所相关专业科技工作者的研究参考。
《多媒体信息安全/普通高等教育信息安全类国家级特色专业系列规划教材》可作为高等院校的电子工程专业、信息安全专业、计算机应用专业、通信工程专业的高年级本科生或研究生的教材,也可作为科研院所相关专业科技工作者的研究参考。
目录
前言
第1章 绪论
1.1 多媒体信息安全的重要意义
1.2 多媒体信息安全的主要威胁
1.3 多媒体信息安全的研究内容
1.4 多媒体信息安全的典型应用
第2章 多媒体的数据特性
2.1 多媒体感知冗余
2.1.1 视觉冗余
2.1.2 听觉冗余
2.1.3 视频冗余
2.2 文件格式冗余
2.2.1 静止无压缩图像格式及冗余
2.2.2 静止压缩图像格式及冗余
2.2.3 常见数字音频格式及冗余
2.2.4 常见视频格式及冗余
2.3 数字媒体编辑软件
2.3.1 图像编辑软件
2.3.2 视频编辑软件
2.3.3 音频编辑软件
2.4 多媒体相关的国际标准
2.4.1 JPEG和JPEG2000
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.2 64
2.4.3 MP3压缩算法
2.4.4 音频编码算法和标准。
2.5 空域数据特性
2.5.1 位图图像的数据特性
2.5.2 MPEG心理声学模型l型
2.6 变换域数据特性
2.6.1 离散傅里叶变换
2.6.2 离散余弦变换
2.6.3 小波变换
习题
参考文献
第3章 隐密技术
3.1 隐密技术的基础
3.1.i隐密技术的概念
3.I.2 隐密技术的模型
3.1.3 隐密技术的特征
3.1.4 信息隐藏的历史
3.i.5 现代隐密技术
3.2 典型数字图像隐藏方法
3.2.1 典型空域图像隐藏方法
3.2.Z典型的变换域图像隐密方法
3.3 典型音频隐藏方法
3.3.I空域隐藏方法
3.3.2 变换域隐藏方法
3.4 典型视频信息隐藏方法
3.4.1 空域隐藏方法
3.4.2 变换域隐藏方法
3.5 信息隐藏方法性能评价
3.5.1 不可感知性主观失真度量
3.5.2 不可感知性客观质量度量
3.5.3 基于误差分布的性能评价
3.5.4 音频客观质量度量标准
3.5.5 视频客观质量度量标准
习题
参考文献
第4章 隐密分析技术
4.1 典型图像隐密分析方法
4.1.1 针对性的图像隐密分析
4.1.2 通用性的图像隐密分析
4.2 典型音频隐密分析方法
4.2.1 针对性隐密分析
4.2.2 通用性隐密分析
4.3 典型视频隐密分析方法
4.3.1 视频信息隐藏分析的特点
4.3.2 视频信息隐藏分析设计策略
4.3.3 视频信息隐藏分析方法
习题
参考文献
第5章 数字水印
5.1 数字水印的基本概念
5.1.1 数字水印的概念
5.1.2 数字水印的模型
5.1.3 数字水印的特点
5.1.4 数字水印的类型
5.1.5 数字水印的性能评价
5.1.6 数字水印发展和应用
5.2 数字水印版权保护系统
5.2.1 数字作品保护系统IMPRIMATUR
5.2.2 基于数字水印的数字作品版权保护系统
5.3 鲁棒数字图像数字水印
5.3.1 鲁棒数字水印特点
5.3.2 DCT域嵌入水印
5.3.3 DFT域数字水印
5.3.4 DWT域数字水印
5.4 脆弱数字图像数字水印
5.4.1 脆弱数字水印特点
5.4.2 脆弱数字水印算法
5.4.3 半脆弱性数字水印算法
5.5 对数字水印攻击和评价基准
5.5.1 简单攻击
5.5.2 同步攻击
5.5.3 共谋攻击
5.5.4 IBM攻击
5.5.5 Stirmark
5.5.6 Checkmark
5.5.7 Certimark
5.5.8 Optimark
5.6 音频数字水印算法
5.6.1 音频数字水印原理
5.6.2 音频数字水印特点
5.6.3 音频数字水印攻击
5.6.4 音频数字水印算法
5.7 视频数字水印算法
5.7.1 视频数字水印特点
5.7.2 视频水印算法攻击
5.7.3 视频水印分类
5.7.4 视频编码域水印
5.7.5 视频压缩域水印
5.7.6 基于对象的数字水印方法
习题
参考文献
第6章 数字媒体取证
6.1 绪论
6.1.1 数字媒体取证问题的提出
6.1.2.数字媒体取证的分类
6.1.3 数字媒体被动盲取证发展状况
6.2 数字媒体来源取证
6.2.1 数码相机来源鉴别
6.2.2 视频设备来源鉴别
6.2.3 打印机来源鉴别
6.3 数字媒体篡改取证
6.3.1 图像拼接检测
6.3.2 图像润饰检测
6.3.3 图像属性修改取证
6.3.4 音视频篡改取证
6.4 小结
习题
参考文献
第7章 生物认证和生物模板安全
7.1 身份认证概述
7.1.1 身份认证的类型
7.1.2 身份认证的特点
7.1.3 生物识别的发展历史
7.1.4 生物认证技术发展和挑战
7.2 生物特征认证的系统结构
7.2.1 生物认证系统的系统结构
7.2.2 生物特征系统的认证模式
7.3 生物特征的特点
7.3.1 指纹识别
7.3.2 人脸识别
7.3.3 静脉识别
7.3.4 虹膜识别
7.3.5 声纹识别
7.4 生物认证系统安全性分析
7.4.1 生物认证系统一般性威胁
7.4.2 生物特征系统特有的威胁
7.5 生物模板安全
7.5.1 生物模板保护原则
7.5.2 生物模板保护技术分类
7.5.3 生物特征加密技术
7.6 图像哈希生物认证算法
7.6.1 基于图像哈希技术的身份认证系统结构
7.6.2 图像生物哈希算法原理
7.6.3 准确性实验分析
7.6.4 唯一性与可重复性分析
7.6.5 安全性分析
7.6.6 复杂度实验
7.6.7 与传统生物认证系统区别
7.7 生物密钥绑定法算法
习题
参考文献
附录
附录1 程序使用说明
附录2 程序
第1章 绪论
1.1 多媒体信息安全的重要意义
1.2 多媒体信息安全的主要威胁
1.3 多媒体信息安全的研究内容
1.4 多媒体信息安全的典型应用
第2章 多媒体的数据特性
2.1 多媒体感知冗余
2.1.1 视觉冗余
2.1.2 听觉冗余
2.1.3 视频冗余
2.2 文件格式冗余
2.2.1 静止无压缩图像格式及冗余
2.2.2 静止压缩图像格式及冗余
2.2.3 常见数字音频格式及冗余
2.2.4 常见视频格式及冗余
2.3 数字媒体编辑软件
2.3.1 图像编辑软件
2.3.2 视频编辑软件
2.3.3 音频编辑软件
2.4 多媒体相关的国际标准
2.4.1 JPEG和JPEG2000
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.2 64
2.4.3 MP3压缩算法
2.4.4 音频编码算法和标准。
2.5 空域数据特性
2.5.1 位图图像的数据特性
2.5.2 MPEG心理声学模型l型
2.6 变换域数据特性
2.6.1 离散傅里叶变换
2.6.2 离散余弦变换
2.6.3 小波变换
习题
参考文献
第3章 隐密技术
3.1 隐密技术的基础
3.1.i隐密技术的概念
3.I.2 隐密技术的模型
3.1.3 隐密技术的特征
3.1.4 信息隐藏的历史
3.i.5 现代隐密技术
3.2 典型数字图像隐藏方法
3.2.1 典型空域图像隐藏方法
3.2.Z典型的变换域图像隐密方法
3.3 典型音频隐藏方法
3.3.I空域隐藏方法
3.3.2 变换域隐藏方法
3.4 典型视频信息隐藏方法
3.4.1 空域隐藏方法
3.4.2 变换域隐藏方法
3.5 信息隐藏方法性能评价
3.5.1 不可感知性主观失真度量
3.5.2 不可感知性客观质量度量
3.5.3 基于误差分布的性能评价
3.5.4 音频客观质量度量标准
3.5.5 视频客观质量度量标准
习题
参考文献
第4章 隐密分析技术
4.1 典型图像隐密分析方法
4.1.1 针对性的图像隐密分析
4.1.2 通用性的图像隐密分析
4.2 典型音频隐密分析方法
4.2.1 针对性隐密分析
4.2.2 通用性隐密分析
4.3 典型视频隐密分析方法
4.3.1 视频信息隐藏分析的特点
4.3.2 视频信息隐藏分析设计策略
4.3.3 视频信息隐藏分析方法
习题
参考文献
第5章 数字水印
5.1 数字水印的基本概念
5.1.1 数字水印的概念
5.1.2 数字水印的模型
5.1.3 数字水印的特点
5.1.4 数字水印的类型
5.1.5 数字水印的性能评价
5.1.6 数字水印发展和应用
5.2 数字水印版权保护系统
5.2.1 数字作品保护系统IMPRIMATUR
5.2.2 基于数字水印的数字作品版权保护系统
5.3 鲁棒数字图像数字水印
5.3.1 鲁棒数字水印特点
5.3.2 DCT域嵌入水印
5.3.3 DFT域数字水印
5.3.4 DWT域数字水印
5.4 脆弱数字图像数字水印
5.4.1 脆弱数字水印特点
5.4.2 脆弱数字水印算法
5.4.3 半脆弱性数字水印算法
5.5 对数字水印攻击和评价基准
5.5.1 简单攻击
5.5.2 同步攻击
5.5.3 共谋攻击
5.5.4 IBM攻击
5.5.5 Stirmark
5.5.6 Checkmark
5.5.7 Certimark
5.5.8 Optimark
5.6 音频数字水印算法
5.6.1 音频数字水印原理
5.6.2 音频数字水印特点
5.6.3 音频数字水印攻击
5.6.4 音频数字水印算法
5.7 视频数字水印算法
5.7.1 视频数字水印特点
5.7.2 视频水印算法攻击
5.7.3 视频水印分类
5.7.4 视频编码域水印
5.7.5 视频压缩域水印
5.7.6 基于对象的数字水印方法
习题
参考文献
第6章 数字媒体取证
6.1 绪论
6.1.1 数字媒体取证问题的提出
6.1.2.数字媒体取证的分类
6.1.3 数字媒体被动盲取证发展状况
6.2 数字媒体来源取证
6.2.1 数码相机来源鉴别
6.2.2 视频设备来源鉴别
6.2.3 打印机来源鉴别
6.3 数字媒体篡改取证
6.3.1 图像拼接检测
6.3.2 图像润饰检测
6.3.3 图像属性修改取证
6.3.4 音视频篡改取证
6.4 小结
习题
参考文献
第7章 生物认证和生物模板安全
7.1 身份认证概述
7.1.1 身份认证的类型
7.1.2 身份认证的特点
7.1.3 生物识别的发展历史
7.1.4 生物认证技术发展和挑战
7.2 生物特征认证的系统结构
7.2.1 生物认证系统的系统结构
7.2.2 生物特征系统的认证模式
7.3 生物特征的特点
7.3.1 指纹识别
7.3.2 人脸识别
7.3.3 静脉识别
7.3.4 虹膜识别
7.3.5 声纹识别
7.4 生物认证系统安全性分析
7.4.1 生物认证系统一般性威胁
7.4.2 生物特征系统特有的威胁
7.5 生物模板安全
7.5.1 生物模板保护原则
7.5.2 生物模板保护技术分类
7.5.3 生物特征加密技术
7.6 图像哈希生物认证算法
7.6.1 基于图像哈希技术的身份认证系统结构
7.6.2 图像生物哈希算法原理
7.6.3 准确性实验分析
7.6.4 唯一性与可重复性分析
7.6.5 安全性分析
7.6.6 复杂度实验
7.6.7 与传统生物认证系统区别
7.7 生物密钥绑定法算法
习题
参考文献
附录
附录1 程序使用说明
附录2 程序