圖書簡介
本書適合作為信息安全專業本科高年級學生以及研究生的專業課教材,也可供從事信息安全專業技術人員閱讀參考。
圖書信息
作者:
彭飛,龍敏,劉玉玲 編著
ISBN:9787302284291
定價:39.5元
印次:1-1
裝幀:平裝
印刷日期:2012-6-27
前言
隨著信息技術的發展,數字內容已成為信息的重要表現形式。由於數字內容在網際網路上使用的便捷性大大超過了傳統模擬形式的信息內容,其套用的廣度和深度還在不斷增加,數字內容產業已初見規模。然而,數字內容在給人們生活和工作帶來便利的同時,也面臨著嚴重的安全威脅。這些威脅主要包括數字內容的非法複製和傳播,導致重要信息泄露、數字資產被盜竊;數字內容的非授權篡改,嚴重影響正常工作進行;數字內容的偽造,導致系統混亂,以至造成各種負面影響;數字內容的可用性,由於非法數據或非正常數據等導致其他數字內容的無法正常和有效使用。安全問題已逐漸成為制約數字內容推廣套用的主要瓶頸之一。因此,提高全社會的安全意識和加強信息安全專業知識的教育是保障數字內容產業健康、穩步、快速發展的前提和基礎。
數字內容安全是當前信息安全領域的一個重要研究領域,其相關技術還在不斷完善。本書的作者在數字內容安全領域開展了一些教學和研究工作,並深感數字內容安全領域的重要性和良好的發展前景。作者結合自己所在單位信息安全專業本科生和相關方向研究生培養的實際情況,編著和出版本書作為專業課程教材。
全書共分為10章,其中第1~5章主要為原理方面的介紹;第6~10章是套用方面的介紹。第1章介紹數字內容的特徵、功能以及分類等基本概念,分析數字內容所面臨的威脅,並介紹數字內容安全的研究內容與發展歷程。第2章介紹密碼學的基本原理,主要包括古典密碼學、對稱密碼技術、公鑰密碼技術以及一些新興的密碼技術(如混沌密碼技術與量子密碼技術等),並列出一些經典的密碼算法。第3章介紹訊息認證與數字簽名的基本概念、訊息認證的模式與認證方式、單向Hash函式與訊息認證碼的基本原理、常用的數字簽名及一些認證的方法和技術。第4章介紹信息隱藏與數字水印的基本原理,主要包括信息隱藏與數字水印技術的基本概念、空域和變換域的信息隱藏技術、數字水印技術以及信息隱藏與數字水印的發展與套用等。第5章介紹數字取證的基本原理與相關技◆數字內容安全原理與套用術,主要包括數字取證的技術分類、數字內容篡改取證、數字內容來源取證以及數字內容隱秘分析取證,並介紹一些經典的取證案例與取證方法。第6章介紹文本信息的基本概念與文本內容的安全技術,具體包括文本內容加密、文本水印及文本隱寫分析技術等。第7章針對數字圖像的特點,介紹數字圖像以及數字圖像內容的相關概念,對數字圖像加密技術、數字圖像水印技術以及數字圖像隱寫分析技術進行深入的闡述。第8章對數字音頻內容安全的有關概念和方法進行介紹,主要包括數字音頻內容加密、數字音頻隱寫與水印等方面。第9章對數字視頻內容安全的有關概念和方法進行介紹,主要包括數字視頻內容加密、數字視頻隱寫與水印、數字視頻隱寫分析技術與數字視頻取證等方面的知識。第10章介紹資料庫的基本特性以及資料庫所面臨的安全威脅,對當前資料庫安全技術進行全面的介紹。具體包括資料庫的機密性、完整性、訪問控制以及安全管理等方面的知識。每章末均給出了適量的思考題作為鞏固所學內容之用。
本書作為教材適合於48~64學時的教學,建議的教學方式為課堂講授與實驗相結合,教師可根據書上的練習題,指導學生進行編程或仿真實驗,通過對原理和套用算法的實驗,進一步加深學生對所學內容的理解。
本書適合作為信息安全專業本科高年級學生以及研究生的專業課教材,也可供從事信息安全專業的技術人員和研究人員閱讀參考。
本書作者多年來一直從事信息安全的教學和研究工作,本書也是網路與信息安全湖南省重點實驗室全體師生多年從事數字內容安全研究工作成果的結晶。
本書由彭飛負責編寫,全書由龍敏和劉玉玲負責整理修改。在本書的編寫過程中,陳麗、朱小文、李洪淋、劉娟、李姣婷等研究生參與了部分資料收集與整理工作;湖南大學信息科學與工程學院李仁發教授對本書進行了認真細緻的審閱並提供了寶貴的修改意見和建議;清華大學出版社為本書的出版提供了幫助;此外本書的編寫還得到了湖南大學信息科學與工程學院趙歡教授的大力支持。在此對他們表示由衷的感謝。
數字內容安全是一門正在發展中的學科,對本書的編著是作者在該領域的一次嘗試,由於作者水平有限,書中難免存在疏漏和錯誤之處,望讀者提出寶貴意見,以方便作者日後修改和完善。
作 者2012年4月
目錄
第1章 緒論1
1.1 數字內容的基本概念1
1.1.1 數字內容的概念與特徵1
1.1.2 數字內容的分類2
1.1.3 數字內容的特性2
1.1.4 數字內容相關技術3
1.2 數字內容面臨的威脅與分類3
1.2.1 數字內容面臨的威脅3
1.2.2 威脅的分類4
1.3 數字內容安全技術4
1.3.1 數字內容安全技術的發展歷程4
1.3.2 數字內容安全的研究內容5
思考題6
參考文獻6
第2章 信息加密技術7
2.1 密碼學基礎7
2.2 古典密碼技術8
2.2.1 代替密碼 8
2.2.2 置換密碼14
2.3 對稱密鑰密碼技術15
2.3.1 基本概念15
2.3.2 流密碼技術15
2.3.3 分組密碼技術18
2.3.4 對稱密鑰密碼的分析方法25
2.4 公鑰加密技術27
2.4.1 基本概念27◆數字內容安全原理與套用目 錄 2.4.2 RSA公鑰密碼算法28
2.4.3 ElGamal算法29
2.4.4 橢圓曲線公鑰密碼算法30
2.5 新型密碼技術32
2.5.1 新型密碼技術簡介32
2.5.2 混沌密碼技術32
2.5.3 量子密碼技術37
思考題40
參考文獻42
第3章 訊息認證與數字簽名43
3.1 訊息認證與數字簽名概述43
3.2 單向Hash函式44
3.1.1 基本概念44
3.1.2 常見的單向Hash函式45
3.1.3 單向Hash函式的攻擊方法51
3.2 訊息認證碼53
3.2.1 基本概念53
3.2.2 常見的訊息認證碼算法54
3.2.3 分組加密與訊息認證碼56
3.3 數字簽名技術58
3.3.1 基本概念58
3.3.2 常用的數字簽名體制59
3.3.3 盲簽名和群簽名61
3.4 訊息認證模式63
3.4.1 訊息的完整性與訊息認證63
3.4.2 訊息認證模式65
3.4.3 訊息認證方式65
思考題65
參考文獻67
第4章 信息隱藏與數字水印68
4.1 基本概念68
4.2 信息隱藏技術73
4.2.1 信息隱藏技術的發展歷程73
4.2.2 信息隱藏技術的分類與要求74
4.2.3 信息隱藏技術的基本原理與模型75
4.2.4 空域信息隱藏技術76
4.2.5 變換域信息隱藏技術78
4.2.6 其他信息隱藏技術79
4.3 數字水印技術80
4.3.1 數字水印的框架和分類80
4.3.2 數字水印的評價指標82
4.3.3 數字水印的攻擊方法83
4.3.4 著作權保護數字水印技術85
4.3.5 內容認證數字水印技術87
4.3.6 可逆水印技術87
4.3.7 軟體水印技術97
4.4 信息隱藏與數字水印的套用與發展100
4.4.1 信息隱藏技術的套用與發展方向100
4.4.2 數字水印技術的套用和發展方向101
思考題102
參考文獻102
第5章 數字取證技術104
5.1 數字取證基本概念105
5.1.1 數字取證概念105
5.1.2 取證過程模型106
5.1.3 數字取證常用工具108
5.2 數字取證分類108
5.2.1 數字取證技術的分類108
5.2.2 證據取證分析技術分類111
5.2.3 取證技術產品、標準和規範112
5.3 數字內容篡改取證112
5.3.1 數字內容篡改手段112
5.3.2 數字內容篡改取證方法的評價指標115
5.3.3 數字內容篡改取證方法116
5.4 數字內容來源取證119
5.4.1 數字內容的來源渠道119
5.4.2 數字內容來源取證方法的評價指標121
5.4.3 數字內容來源取證方法122
5.5 數字內容隱密分析取證124
5.5.1 隱密分析取證研究概念及系統模型124
5.5.2 隱密分析取證分類125
5.5.3 隱密分析方法的評價指標126
5.5.4 常見的隱密分析方法127
思考題130
參考文獻130
第6章 文本內容安全133
6.1 文本內容安全基本概念133
6.1.1 文本數據的概念、分類及表示134
6.1.2 文本字元的編碼方式135
6.1.3 自然語言處理136
6.1.4 文本內容安全的技術分類139
6.2 文本內容加密技術140
6.2.1 文本內容加密技術的分類140
6.2.2 典型的文本加密方法 140
6.3 文本隱寫與文本水印技術141
6.3.1 文本隱寫技術142
6.3.2 文本數字水印技術144
6.3.3 典型的文本隱寫與水印方法150
6.4 文本過濾與分類技術153
6.4.1 文本過濾技術153
6.4.2 文本分類技術157
6.4.3 典型的文本過濾和分類方法159
6.5 文本隱寫分析技術164
6.5.1 文本隱寫分析技術概述164
6.5.2 典型的文本隱寫分析方法167
思考題169
參考文獻169
第7章 數字圖像內容安全172
7.1 數字圖像內容安全基本概念172
7.1.1 數字圖像的概念、分類及特點172
7.1.2 數字圖像的編碼方式174
7.1.3 數字圖像處理技術180
7.1.4 數字圖像內容安全的技術分類183
7.2 數字圖像內容加密技術184
7.2.1 數字圖像加密技術分類184
7.2.2 典型的數字圖像加密算法185
7.3 數字圖像內容隱寫與水印技術188
7.3.1 數字圖像水印的分類189
7.3.2 典型的數字圖像水印算法190
7.4 數字圖像內容隱寫分析技術191
7.4.1 數字圖像隱寫分析技術分類191
7.4.2 典型的數字圖像隱寫分析算法192
思考題197
參考文獻197
第8章 數字音頻內容安全200
8.1 數字音頻內容安全基本概念200
8.1.1 音頻信號的數字表示200
8.1.2 音頻檔案的存儲格式201
8.1.3 音頻信號的傳輸環境201
8.1.4 人類聽覺特性202
8.2 數字音頻內容加密技術 203
8.2.1 數字音頻加密技術簡介203
8.2.2 數字音頻加密技術分類203
8.3 數字音頻隱寫與水印技術204
8.3.1 音頻數據中的常用隱寫算法204
8.3.2 音頻隱寫工具205
8.3.3 音頻數字水印基本原理206
8.3.4 數字音頻水印的基本要求207
8.3.5 數字音頻水印的算法分類207
8.3.6 常見數字音頻水印算法 209
8.3.7 數字音頻水印的評價標準211
8.3.8 數字音頻水印的發展趨勢213
8.3.9 音頻隱寫術與數字水印的區別 213
8.4 數字音頻隱寫分析技術214
8.4.1 隱寫分析原理214
8.4.2 數字音頻隱寫分析分類215
8.4.3 隱寫分析常用算法217
8.4.4 隱寫分析方法評價220
8.5 數字音頻取證技術220
8.5.1 數字音頻取證技術步驟221
8.5.2 數字音頻取證的分類222
8.5.3 數字音頻取證常用算法223
8.5.4 數字音頻取證發展趨勢224
思考題225
參考文獻225
第9章 數字視頻內容安全229
9.1 數字視頻內容安全基本概念229
9.1.1 數字視頻概述229
9.1.2 數字視頻壓縮編碼基礎231
9.1.3 數字視頻常見格式232
9.1.4 數字視頻編碼技術234
9.1.5 數字視頻內容安全技術分類237
9.2 數字視頻內容加密技術238
9.2.1 數字視頻加密技術概述238
9.2.2 數字視頻加密典型算法240
9.3 數字視頻隱寫與水印技術242
9.3.1 數字視頻隱寫技術242
9.3.2 數字視頻水印技術244
9.3.3 數字視頻隱寫與水印典型算法245
9.4 數字視頻隱寫分析技術249
9.4.1 數字視頻隱寫分析概述249
9.4.2 數字視頻隱寫分析典型算法251
9.5 數字視頻取證技術254
9.5.1 數字視頻取證技術分類254
9.5.2 數字視頻取證技術典型算法257
思考題259
參考文獻260
第10章 資料庫安全262
10.1 資料庫安全基本概念262
10.1.1 資料庫的基本概念262
10.1.2 常用資料庫系統與SQL語言263
10.1.3 資料庫的數據特點265
10.1.4 資料庫安全概述266
10.1.5 資料庫安全標準268
10.2 資料庫面臨的安全威脅269
10.3 資料庫安全訪問策略271
10.3.1 訪問控制技術271
10.3.2 資料庫其他安全訪問策略273
10.4 資料庫水印技術274
10.4.1 資料庫水印分類274
10.4.2 資料庫水印的技術要求274
10.4.3 資料庫水印的攻擊275
10.4.4 資料庫水印算法276
10.5 資料庫安全管理277
10.5.1 資料庫安全管理要求277
10.5.2 資料庫加密技術277
10.5.3 資料庫審計技術278
思考題278
參考文獻279
第1章 緒論1
1.1 數字內容的基本概念1
1.1.1 數字內容的概念與特徵1
1.1.2 數字內容的分類2
1.1.3 數字內容的特性2
1.1.4 數字內容相關技術3
1.2 數字內容面臨的威脅與分類3
1.2.1 數字內容面臨的威脅3
1.2.2 威脅的分類4
1.3 數字內容安全技術4
1.3.1 數字內容安全技術的發展歷程4
1.3.2 數字內容安全的研究內容5
思考題6
參考文獻6
第2章 信息加密技術7
2.1 密碼學基礎7
2.2 古典密碼技術8
2.2.1 代替密碼 8
2.2.2 置換密碼14
2.3 對稱密鑰密碼技術15
2.3.1 基本概念15
2.3.2 流密碼技術15
2.3.3 分組密碼技術18
2.3.4 對稱密鑰密碼的分析方法25
2.4 公鑰加密技術27
2.4.1 基本概念27 2.4.2 RSA公鑰密碼算法28
2.4.3 ElGamal算法29
2.4.4 橢圓曲線公鑰密碼算法30
2.5 新型密碼技術32
2.5.1 新型密碼技術簡介32
2.5.2 混沌密碼技術33
2.5.3 量子密碼技術37
思考題40
參考文獻42
第3章 訊息認證與數字簽名43
3.1 訊息認證與數字簽名概述43
3.2 單向Hash函式44
3.1.1 基本概念44
3.1.2 常見的單向Hash函式45
3.1.3 單向Hash函式的攻擊方法51
3.2 訊息認證碼53
3.2.1 基本概念53
3.2.2 常見的訊息認證碼算法54
3.2.3 分組加密與訊息認證碼56
3.3 數字簽名技術58
3.3.1 基本概念58
3.3.2 常用的數字簽名體制59
3.3.3 盲簽名和群簽名61
3.4 訊息認證模式63
3.4.1 訊息的完整性與訊息認證63
3.4.2 訊息認證模式65
3.4.3 訊息認證方式65
思考題65
參考文獻67
第4章 信息隱藏與數字水印68
4.1 基本概念68
4.2 信息隱藏技術73
4.2.1 信息隱藏技術的發展歷程73
4.2.2 信息隱藏技術的分類與要求74
4.2.3 信息隱藏技術的基本原理與模型75
4.2.4 空域信息隱藏技術76
4.2.5 變換域信息隱藏技術78
4.2.6 其他信息隱藏技術79
4.3 數字水印技術80
4.3.1 數字水印的框架和分類80
4.3.2 數字水印的評價指標82
4.3.3 數字水印的攻擊方法83
4.3.4 著作權保護數字水印技術85
4.3.5 內容認證數字水印技術86
4.3.6 可逆水印技術87
4.3.7 軟體水印技術97
4.4 信息隱藏與數字水印的套用與發展100
4.4.1 信息隱藏技術的套用與發展方向100
4.4.2 數字水印技術的套用和發展方向101
思考題102
參考文獻102
第5章 數字取證技術104
5.1 數字取證基本概念105
5.1.1 數字取證概念105
5.1.2 取證過程模型106
5.1.3 數字取證常用工具108
5.2 數字取證分類108
5.2.1 數字取證技術的分類108
5.2.2 證據取證分析技術分類111
5.2.3 取證技術產品、標準和規範112
5.3 數字內容篡改取證112
5.3.1 數字內容篡改手段112
5.3.2 數字內容篡改取證方法的評價指標115
5.3.3 數字內容篡改取證方法116
5.4 數字內容來源取證119
5.4.1 數字內容的來源渠道119
5.4.2 數字內容來源取證方法的評價指標121
5.4.3 數字內容來源取證方法122
5.5 數字內容隱密分析取證124
5.5.1 隱密分析取證研究概念及系統模型124
5.5.2 隱密分析取證分類125
5.5.3 隱密分析方法的評價指標126
5.5.4 常見的隱密分析方法127
思考題130
參考文獻130
第6章 文本內容安全133
6.1 文本內容安全基本概念133
6.1.1 文本數據的概念、分類及表示134
6.1.2 文本字元的編碼方式135
6.1.3 自然語言處理136
6.1.4 文本內容安全的技術分類139
6.2 文本內容加密技術140
6.2.1 文本內容加密技術的分類140
6.2.2 典型的文本加密方法 140
6.3 文本隱寫與文本水印技術141
6.3.1 文本隱寫技術142
6.3.2 文本數字水印技術145
6.3.3 典型的文本隱寫與水印方法150
6.4 文本過濾與分類技術153
6.4.1 文本過濾技術154
6.4.2 文本分類技術157
6.4.3 典型的文本過濾和分類方法160
6.5 文本隱寫分析技術164
6.5.1 文本隱寫分析技術概述164
6.5.2 典型的文本隱寫分析方法168
思考題169
參考文獻169
第7章 數字圖像內容安全172
7.1 數字圖像內容安全基本概念172
7.1.1 數字圖像的概念、分類及特點172
7.1.2 數字圖像的編碼方式175
7.1.3 數字圖像處理技術180
7.1.4 數字圖像內容安全的技術分類183
7.2 數字圖像內容加密技術184
7.2.1 數字圖像加密技術分類184
7.2.2 典型的數字圖像加密算法185
7.3 數字圖像內容隱寫與水印技術188
7.3.1 數字圖像水印的分類189
7.3.2 典型的數字圖像水印算法190
7.4 數字圖像內容隱寫分析技術192
7.4.1 數字圖像隱寫分析技術分類192
7.4.2 典型的數字圖像隱寫分析算法192
思考題197
參考文獻198
第8章 數字音頻內容安全200
8.1 數字音頻內容安全基本概念200
8.1.1 音頻信號的數字表示200
8.1.2 音頻檔案的存儲格式201
8.1.3 音頻信號的傳輸環境201
8.1.4 人類聽覺特性202
8.2 數字音頻內容加密技術 203
8.2.1 數字音頻加密技術簡介203
8.2.2 數字音頻加密技術分類203
8.3 數字音頻隱寫與水印技術204
8.3.1 音頻數據中的常用隱寫算法204
8.3.2 音頻隱寫工具206
8.3.3 音頻數字水印基本原理206
8.3.4 數字音頻水印的基本要求207
8.3.5 數字音頻水印的算法分類207
8.3.6 常見數字音頻水印算法 210
8.3.7 數字音頻水印的評價標準211
8.3.8 數字音頻水印的發展趨勢213
8.3.9 音頻隱寫術與數字水印的區別 214
8.4 數字音頻隱寫分析技術214
8.4.1 隱寫分析原理214
8.4.2 數字音頻隱寫分析分類215
8.4.3 隱寫分析常用算法217
8.4.4 隱寫分析方法評價220
8.5 數字音頻取證技術221
8.5.1 數字音頻取證技術步驟221
8.5.2 數字音頻取證的分類223
8.5.3 數字音頻取證常用算法224
8.5.4 數字音頻取證發展趨勢225
思考題225
參考文獻226
第9章 數字視頻內容安全229
9.1 數字視頻內容安全基本概念229
9.1.1 數字視頻概述229
9.1.2 數字視頻壓縮編碼基礎231
9.1.3 數字視頻常見格式232
9.1.4 數字視頻編碼技術234
9.1.5 數字視頻內容安全技術分類237
9.2 數字視頻內容加密技術238
9.2.1 數字視頻加密技術概述238
9.2.2 數字視頻加密典型算法240
9.3 數字視頻隱寫與水印技術243
9.3.1 數字視頻隱寫技術243
9.3.2 數字視頻水印技術244
9.3.3 數字視頻隱寫與水印典型算法246
9.4 數字視頻隱寫分析技術249
9.4.1 數字視頻隱寫分析概述250
9.4.2 數字視頻隱寫分析典型算法252
9.5 數字視頻取證技術255
9.5.1 數字視頻取證技術分類255
9.5.2 數字視頻取證技術典型算法258
思考題260
參考文獻260
第10章 資料庫安全262
10.1 資料庫安全基本概念262
10.1.1 資料庫的基本概念262
10.1.2 常用資料庫系統與SQL語言263
10.1.3 資料庫的數據特點265
10.1.4 資料庫安全概述266
10.1.5 資料庫安全標準268
10.2 資料庫面臨的安全威脅269
10.3 資料庫安全訪問策略271
10.3.1 訪問控制技術271
10.3.2 資料庫其他安全訪問策略273
10.4 資料庫水印技術274
10.4.1 資料庫水印分類274
10.4.2 資料庫水印的技術要求274
10.4.3 資料庫水印的攻擊275
10.4.4 資料庫水印算法276
10.5 資料庫安全管理277
10.5.1 資料庫安全管理要求277
10.5.2 資料庫加密技術277
10.5.3 資料庫審計技術278
思考題278
參考文獻279