多媒體信息安全

多媒體信息安全

《多媒體信息安全》是2014年3月1日科學出版社出版的圖書,作者是孔祥維、郭艷卿、王波。

基本介紹

  • 中文名:多媒體信息安全
  • 作者:孔祥維、郭艷卿、王波
  • 出版社:科學出版社
  • 出版時間:2014年3月1日
  • ISBN:9787030398185 
內容簡介,圖書目錄,

內容簡介

多媒體信息安全涉及多媒體產生、傳輸、分發和套用過程的安全保障問題。《多媒體信息安全》力求涵蓋與多媒體相關的信息安全的主流研究內容,包括多媒體的數據特性、隱密技術和隱密分析技術、數字水印、數字媒體取證、生物認證和生物模版安全等內容,*後給出典型算法的Matlab程式。

圖書目錄

目錄
前言
第1章 緒論 1
1.1 多媒體信息安全的重要意義 1
1.2 多媒體信息安全的主要威脅 3
1.3 多媒體信息安全的研究內容 3
1.4 多媒體信息安全的典型套用 4
第2章 多媒體的數據特性 5
2.1 多媒體感知冗餘 5
2.1.1 視覺冗餘 5
2.1.2 聽覺冗餘 6
2.1.3 視頻冗餘 7
2.2 檔案格式冗餘 8
2.2.1 靜止無壓縮圖像格式及冗餘 8
2.2.2 靜止壓縮圖像格式及冗餘 10
2.2.3 常見數字音頻格式及冗餘 11
2.2.4 常見視頻格式及冗餘 14
2.3 數字媒體編輯軟體 15
2.3.1 圖像編輯軟體 15
2.3.2 視頻編輯軟體 18
2.3.3 音頻編輯軟體 18
2.4 多媒體相關的國際標準 20
2.4.1 JPEG和JPEG2000 20
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
2.4.3 MP3壓縮算法 26
2.4.4 音頻編碼算法和標準 30
2.5 空域數據特性 31
2.5.1 點陣圖圖像的數據特性 31
2.5.2 MPEG心理聲學模型Ⅰ型 32
2.6 變換域數據特性 35
2.6.3 小波變換 37
習題 37
參考文獻 38
第3章 隱密技術 39
3.1 隱密技術的基礎 39
3.1.1 隱密技術的概念 39
3.1.2 隱密技術的模型 39
3.1.3 隱密技術的特徵 41
3.1.4 信息隱藏的歷史 41
3.1.5 現代隱密技術 43
3.2 典型數字圖像隱藏方法 44
3.2.1 典型空域圖像隱藏方法 44
3.2.2 典型的變換域圖像隱密方法 49
3.3 典型音頻隱藏方法 56
3.3.1 空域隱藏方法 57
3.3.2 變換域隱藏方法 59
3.4 典型視頻信息隱藏方法 60
3.4.1 空域隱藏方法 61
3.4.2 變換域隱藏方法 63
3.5 信息隱藏方法性能評價 64
3.5.1 不可感知性主觀失真度量 64
3.5.2 不可感知性客觀質量度量 64
3.5.3 基於誤差分布的性能評價 70
3.5.4 音頻客觀質量度量標準 72
3.5.5 視頻客觀質量度量標準 74
習題 75
參考文獻 75
第4章 隱密分析技術 77
4.1 典型圖像隱密分析方法 77
4.1.1 針對性的圖像隱密分析 78
4.1.2 通用性的圖像隱密分析 94
4.2 典型音頻隱密分析方法 114
4.2.1 針對性隱密分析 115
4.2.2 通用性隱密分析 116
4.3 典型視頻隱密分析方法 116
4.3.1 視頻信息隱藏分析的特點 116
4.3.2 視頻信息隱藏分析設計策略 117
4.3.3 視頻信息隱藏分析方法 118
習題 121
參考文獻 121
第5章 數字水印 123
5.1 數字水印的基本概念 124
5.1.1 數字水印的概念 124
5.1.2 數字水印的模型 124
5.1.3 數字水印的特點 127
5.1.4 數字水印的類型 128
5.1.5 數字水印的性能評價 130
5.1.6 數字水印發展和套用 133
5.2 數字水印著作權保護系統 134
5.2.1 數字作品保護系統IMPRIMATUR 134
5.2.2 基於數字水印的數字作品著作權保護系統 135
5.3 魯棒數字圖像數字水印 137
5.3.1 魯棒數字水印特點 137
5.3.2 DCT域嵌入水印 138
5.3.3 DFT域數字水印 140
5.3.4 DWT域數字水印 141
5.4 脆弱數字圖像數字水印 142
5.4.1 脆弱數字水印特點 142
5.4.2 脆弱數字水印算法 142
5.4.3 半脆弱性數字水印算法 146
5.5 對數字水印攻擊和評價基準 149
5.5.1 簡單攻擊 149
5.5.2 同步攻擊 150
5.5.3 共謀攻擊 150
5.5.4 IBM攻擊 150
5.5.5 Stirmark 151
5.5.6 Checkmark 152
5.5.7 Certimark 152
5.5.8 Optimark 153
5.6 音頻數字水印算法 153
5.6.1 音頻數字水印原理 153
5.6.2 音頻數字水印特點 154
5.6.3 音頻數字水印攻擊 154
5.6.4 音頻數字水印算法 155
5.7 視頻數字水印算法 161
5.7.1 視頻數字水印特點 161
5.7.2 視頻水印算法攻擊 162
5.7.3 視頻水印分類 162
5.7.4 視頻編碼域水印 163
5.7.5 視頻壓縮域水印 164
5.7.6 基於對象的數字水印方法 164
習題 167
參考文獻 168
第6章 數字媒體取證 171
6.1 緒論 171
6.1.1 數字媒體取證問題的提出 171
6.1.2 數字媒體取證的分類 173
6.1.3 數字媒體被動盲取證發展狀況 175
6.2 數字媒體來源取證 176
6.2.1 數位相機來源鑑別 176
6.2.2 視頻設備來源鑑別 184
6.2.3 印表機來源鑑別 185
6.3 數字媒體篡改取證 190
6.3.1 圖像拼接檢測 192
6.3.2 圖像潤飾檢測 204
6.3.3 圖像屬性修改取證 209
6.3.4 音視頻篡改取證 214
6.4 小結 217
習題 218
參考文獻 218
第7章 生物認證和生物模板安全 222
7.1 身份認證概述 222
7.1.1 身份認證的類型 222
7.1.2 身份認證的特點 222
7.1.3 生物識別的發展歷史 223
7.1.4 生物認證技術發展和挑戰 224
7.2 生物特徵認證的系統結構 225
7.2.1 生物認證系統的系統結構 225
7.2.2 生物特徵系統的認證模式 226
7.3 生物特徵的特點 226
7.3.1 指紋識別 226
7.3.2 人臉識別 227
7.3.3 靜脈識別 227
7.3.4 虹膜識別 227
7.3.5 聲紋識別 228
7.4 生物認證系統安全性分析 228
7.4.1 生物認證系統一般性威脅 229
7.4.2 生物特徵系統特有的威脅 230
7.5 生物模板安全 232
7.5.1 生物模板保護原則 232
7.5.2 生物模板保護技術分類 232
7.5.3 生物特徵加密技術 234
7.6 圖像哈希生物認證算法 235
7.6.1 基於圖像哈希技術的身份認證系統結構 235
7.6.2 圖像生物哈希算法原理 236
7.6.3 準確性實驗分析 238
7.6.4 **性與可重複性分析 239
7.6.5 安全性分析 241
7.6.6 複雜度實驗 241
7.6.7 與傳統生物認證系統區別 242
7.7 生物密鑰綁定法算法 243
習題 244
參考文獻 244
附錄 245
附錄1 程式使用說明 245
附錄2 程式 246

相關詞條

熱門詞條

聯絡我們