图书介绍
多媒体信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![多媒体信息安全](https://www.shukui.net/cover/17/35065092.jpg)
- 孔祥维,郭艳卿,王波编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030398185
- 出版时间:2014
- 标注页数:261页
- 文件大小:146MB
- 文件页数:271页
- 主题词:多媒体-信息安全-安全技术-高等学校-教材
PDF下载
下载说明
多媒体信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第1章 绪论1
1.1多媒体信息安全的重要意义1
1.2多媒体信息安全的主要威胁3
1.3多媒体信息安全的研究内容3
1.4多媒体信息安全的典型应用4
第2章 多媒体的数据特性5
2.1多媒体感知冗余5
2.1.1视觉冗余5
2.1.2听觉冗余6
2.1.3视频冗余7
2.2文件格式冗余8
2.2.1静止无压缩图像格式及冗余8
2.2.2静止压缩图像格式及冗余10
2.2.3常见数字音频格式及冗余11
2.2.4常见视频格式及冗余14
2.3数字媒体编辑软件15
2.3.1图像编辑软件15
2.3.2视频编辑软件18
2.3.3音频编辑软件18
2.4多媒体相关的国际标准20
2.4.1 JPEG和JPEG200020
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.26425
2.4.3 MP3压缩算法26
2.4.4音频编码算法和标准30
2.5空域数据特性31
2.5.1位图图像的数据特性31
2.5.2 MPEG心理声学模型Ⅰ型32
2.6变换域数据特性35
2.6.1离散傅里叶变换36
2.6.2离散余弦变换36
2.6.3小波变换37
习题37
参考文献38
第3章 隐密技术39
3.1隐密技术的基础39
3.1.1隐密技术的概念39
3.1.2隐密技术的模型39
3.1.3隐密技术的特征41
3.1.4信息隐藏的历史41
3.1.5现代隐密技术43
3.2典型数字图像隐藏方法44
3.2.1典型空域图像隐藏方法44
3.2.2典型的变换域图像隐密方法49
3.3典型音频隐藏方法56
3.3.1空域隐藏方法57
3.3.2变换域隐藏方法59
3.4典型视频信息隐藏方法60
3.4.1空域隐藏方法61
3.4.2变换域隐藏方法63
3.5信息隐藏方法性能评价64
3.5.1不可感知性主观失真度量64
3.5.2不可感知性客观质量度量64
3.5.3基于误差分布的性能评价70
3.5.4音频客观质量度量标准72
3.5.5视频客观质量度量标准74
习题75
参考文献75
第4章 隐密分析技术77
4.1典型图像隐密分析方法77
4.1.1针对性的图像隐密分析78
4.1.2通用性的图像隐密分析94
4.2典型音频隐密分析方法114
4.2.1针对性隐密分析115
4.2.2通用性隐密分析116
4.3典型视频隐密分析方法116
4.3.1视频信息隐藏分析的特点116
4.3.2视频信息隐藏分析设计策略117
4.3.3视频信息隐藏分析方法118
习题121
参考文献121
第5章 数字水印123
5.1数字水印的基本概念124
5.1.1数字水印的概念124
5.1.2数字水印的模型124
5.1.3数字水印的特点127
5.1.4数字水印的类型128
5.1.5数字水印的性能评价130
5.1.6数字水印发展和应用133
5.2数字水印版权保护系统134
5.2.1数字作品保护系统IMPRIMATUR134
5.2.2基于数字水印的数字作品版权保护系统135
5.3鲁棒数字图像数字水印137
5.3.1鲁棒数字水印特点137
5.3.2 DCT域嵌入水印138
5.3.3 DFT.域数字水印140
5.3.4 DWT域数字水印141
5.4脆弱数字图像数字水印142
5.4.1脆弱数字水印特点142
5.4.2脆弱数字水印算法142
5.4.3半脆弱性数字水印算法146
5.5对数字水印攻击和评价基准149
5.5.1简单攻击149
5.5.2同步攻击150
5.5.3共谋攻击150
5.5.4IBM攻击150
5.5.5 Stirmark151
5.5.6 Checkmark152
5.5.7 Certimark152
5.5.8 Optimark153
5.6音频数字水印算法153
5.6.1音频数字水印原理153
5.6.2音频数字水印特点154
5.6.3音频数字水印攻击154
5.6.4音频数字水印算法155
5.7视频数字水印算法161
5.7.1视频数字水印特点161
5.7.2视频水印算法攻击162
5.7.3视频水印分类162
5.7.4视频编码域水印163
5.7.5视频压缩域水印164
5.7.6基于对象的数字水印方法164
习题167
参考文献168
第6章 数字媒体取证171
6.1绪论171
6.1.1数字媒体取证问题的提出171
6.1.2数字媒体取证的分类173
6.1.3数字媒体被动盲取证发展状况175
6.2数字媒体来源取证176
6.2.1数码相机来源鉴别176
6.2.2视频设备来源鉴别184
6.2.3打印机来源鉴别185
6.3数字媒体篡改取证190
6.3.1图像拼接检测192
6.3.2图像润饰检测204
6.3.3图像属性修改取证209
6.3.4音视频篡改取证214
6.4小结217
习题218
参考文献218
第7章 生物认证和生物模板安全222
7.1身份认证概述222
7.1.1身份认证的类型222
7.1.2身份认证的特点222
7.1.3生物识别的发展历史223
7.1.4生物认证技术发展和挑战224
7.2生物特征认证的系统结构225
7.2.1生物认证系统的系统结构225
7.2.2生物特征系统的认证模式226
7.3生物特征的特点226
7.3.1指纹识别226
7.3.2人脸识别227
7.3.3静脉识别227
7.3.4虹膜识别227
7.3.5声纹识别228
7.4生物认证系统安全性分析228
7.4.1生物认证系统一般性威胁229
7.4.2生物特征系统特有的威胁230
7.5生物模板安全232
7.5.1生物模板保护原则232
7.5.2生物模板保护技术分类232
7.5.3生物特征加密技术234
7.6图像哈希生物认证算法235
7.6.1基于图像哈希技术的身份认证系统结构235
7.6.2图像生物哈希算法原理236
7.6.3准确性实验分析238
7.6.4唯一性与可重复性分析239
7.6.5安全性分析241
7.6.6复杂度实验241
7.6.7与传统生物认证系统区别242
7.7生物密钥绑定法算法243
习题244
参考文献244
附录245
附录1程序使用说明245
附录2程序246