定 价:40 元
丛书名:普通高等教育信息安全类国家级特色专业系列规划教材
- 作者:孔祥维,郭艳卿,王波编著
- 出版时间:2014/3/1
- ISBN:9787030398185
- 出 版 社:科学出版社
- 中图法分类:G203
- 页码:261
- 纸张:胶版纸
- 版次:1
- 开本:大16开
《多媒体信息安全(普通高等教育信息安全类国 家级特色专业系列规划教材)》编著者孔祥维、郭艳 卿、王波。
多媒体信息安全涉及多媒体产生、传输、分发和 应用过程的安全保障问题。本书力求涵盖与多媒体相 关的信息安全的主流研究内容,包括多媒体的数据特 性、隐密技术和隐密分析技术、数字水印、数字媒体 取证、生物认证和生物模版安全等内容,最后给出典 型算法的Matlab程序。
《多媒体信息安全(普通高等教育信息安全类国 家级特色专业系列规划教材)》可作为高等院校的电 子工程专业、信息安全专业、计算机应用专业、通信 工程专业的高年级本科生或研究生的教材,也可作为 科研院所相关专业科技工作者的研究参考。
更多科学出版社服务,请扫码获取。
《多媒体信息安全(普通高等教育信息安全类国家级特色专业系列规划教材)》编著者孔祥维、郭艳卿、王波。 《多媒体信息安全(普通高等教育信息安全类国家级特色专业系列规划教材)》是在参考目前国内外同类教材和文献的基础上,力求反映本学科基本概念和最新发展编写而成的。本书在内容组织上注重基础性、系统性和实用性,包括基本概念及对实用需求问题解决方法的阐述:在文字表达上力求简洁、清晰、流畅、易读,同时每章配有概念性和实际应用方面的习题和程序。 本书参考学时为32学时,共分7章。第1章为绪论;第2章介绍与多媒体安全相关的多媒体数据特性;第3章介绍隐密技术;第4章介绍隐密分析技术;第5章介绍数字水印;第6章介绍数字媒体取证;第7章介绍生物认证和生物模板安全。这些章节构成了本书的体系结构。
目录
前言
第1章 绪论 1
1.1 多媒体信息安全的重要意义 1
1.2 多媒体信息安全的主要威胁 3
1.3 多媒体信息安全的研究内容 3
1.4 多媒体信息安全的典型应用 4
第2章 多媒体的数据特性 5
2.1 多媒体感知冗余 5
2.1.1 视觉冗余 5
2.1.2 听觉冗余 6
2.1.3 视频冗余 7
2.2 文件格式冗余 8
2.2.1 静止无压缩图像格式及冗余 8
2.2.2 静止压缩图像格式及冗余 10
2.2.3 常见数字音频格式及冗余 11
2.2.4 常见视频格式及冗余 14
2.3 数字媒体编辑软件 15
2.3.1 图像编辑软件 15
2.3.2 视频编辑软件 18
2.3.3 音频编辑软件 18
2.4 多媒体相关的国际标准 20
2.4.1 JPEG和JPEG2000 20
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
2.4.3 MP3压缩算法 26
2.4.4 音频编码算法和标准 30
2.5 空域数据特性 31
2.5.1 位图图像的数据特性 31
2.5.2 MPEG心理声学模型Ⅰ型 32
2.6 变换域数据特性 35
2.6.1 离散傅里叶变换 36
2.6.2 离散余弦变换 36
2.6.3 小波变换 37
习题 37
参考文献 38
第3章 隐密技术 39
3.1 隐密技术的基础 39
3.1.1 隐密技术的概念 39
3.1.2 隐密技术的模型 39
3.1.3 隐密技术的特征 41
3.1.4 信息隐藏的历史 41
3.1.5 现代隐密技术 43
3.2 典型数字图像隐藏方法 44
3.2.1 典型空域图像隐藏方法 44
3.2.2 典型的变换域图像隐密方法 49
3.3 典型音频隐藏方法 56
3.3.1 空域隐藏方法 57
3.3.2 变换域隐藏方法 59
3.4 典型视频信息隐藏方法 60
3.4.1 空域隐藏方法 61
3.4.2 变换域隐藏方法 63
3.5 信息隐藏方法性能评价 64
3.5.1 不可感知性主观失真度量 64
3.5.2 不可感知性客观质量度量 64
3.5.3 基于误差分布的性能评价 70
3.5.4 音频客观质量度量标准 72
3.5.5 视频客观质量度量标准 74
习题 75
参考文献 75
第4章 隐密分析技术 77
4.1 典型图像隐密分析方法 77
4.1.1 针对性的图像隐密分析 78
4.1.2 通用性的图像隐密分析 94
4.2 典型音频隐密分析方法 114
4.2.1 针对性隐密分析 115
4.2.2 通用性隐密分析 116
4.3 典型视频隐密分析方法 116
4.3.1 视频信息隐藏分析的特点 116
4.3.2 视频信息隐藏分析设计策略 117
4.3.3 视频信息隐藏分析方法 118
习题 121
参考文献 121
第5章 数字水印 123
5.1 数字水印的基本概念 124
5.1.1 数字水印的概念 124
5.1.2 数字水印的模型 124
5.1.3 数字水印的特点 127
5.1.4 数字水印的类型 128
5.1.5 数字水印的性能评价 130
5.1.6 数字水印发展和应用 133
5.2 数字水印版权保护系统 134
5.2.1 数字作品保护系统IMPRIMATUR 134
5.2.2 基于数字水印的数字作品版权保护系统 135
5.3 鲁棒数字图像数字水印 137
5.3.1 鲁棒数字水印特点 137
5.3.2 DCT域嵌入水印 138
5.3.3 DFT域数字水印 140
5.3.4 DWT域数字水印 141
5.4 脆弱数字图像数字水印 142
5.4.1 脆弱数字水印特点 142
5.4.2 脆弱数字水印算法 142
5.4.3 半脆弱性数字水印算法 146
5.5 对数字水印攻击和评价基准 149
5.5.1 简单攻击 149
5.5.2 同步攻击 150
5.5.3 共谋攻击 150
5.5.4 IBM攻击 150
5.5.5 Stirmark 151
5.5.6 Checkmark 152
5.5.7 Certimark 152
5.5.8 Optimark 153
5.6 音频数字水印算法 153
5.6.1 音频数字水印原理 153
5.6.2 音频数字水印特点 154
5.6.3 音频数字水印攻击 154
5.6.4 音频数字水印算法 155
5.7 视频数字水印算法 161
5.7.1 视频数字水印特点 161
5.7.2 视频水印算法攻击 162
5.7.3 视频水印分类 162
5.7.4 视频编码域水印 163
5.7.5 视频压缩域水印 164
5.7.6 基于对象的数字水印方法 164
习题 167
参考文献 168
第6章 数字媒体取证 171
6.1 绪论 171
6.1.1 数字媒体取证问题的提出 171
6.1.2 数字媒体取证的分类 173
6.1.3 数字媒体被动盲取证发展状况 175
6.2 数字媒体来源取证 176
6.2.1 数码相机来源鉴别 176
6.2.2 视频设备来源鉴别 184
6.2.3 打印机来源鉴别 185
6.3 数字媒体篡改取证 190
6.3.1 图像拼接检测 192
6.3.2 图像润饰检测 204
6.3.3 图像属性修改取证 209
6.3.4 音视频篡改取证 214
6.4 小结 217
习题 218
参考文献 218
第7章 生物认证和生物模板安全 222
7.1 身份认证概述 222
7.1.1 身份认证的类型 222
7.1.2 身份认证的特点 222
7.1.3 生物识别的发展历史 223
7.1.4 生物认证技术发展和挑战 224
7.2 生物特征认证的系统结构 225
7.2.1 生物认证系统的系统结构 225
7.2.2 生物特征系统的认证模式 226
7.3 生物特征的特点 226
7.3.1 指纹识别 226
7.3.2 人脸识别 227
7.3.3 静脉识别 227
7.3.4 虹膜识别 227
7.3.5 声纹识别 228
7.4 生物认证系统安全性分析 228
7.4.1 生物认证系统一般性威胁 229
7.4.2 生物特征系统特有的威胁 230
7.5 生物模板安全 232
7.5.1 生物模板保护原则 232
7.5.2 生物模板保护技术分类 232
7.5.3 生物特征加密技术 234
7.6 图像哈希生物认证算法 235
7.6.1 基于图像哈希技术的身份认证系统结构 235
7.6.2 图像生物哈希算法原理 236
7.6.3 准确性实验分析 238
7.6.4 唯一性与可重复性分析 239
7.6.5 安全性分析 241
7.6.6 复杂度实验 241
7.6.7 与传统生物认证系统区别 242
7.7 生物密钥绑定法算法 243
习题 244
参考文献 244
附录 245
附录1 程序使用说明 245
附录2 程序 246