0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 多媒体信息安全

相同语种的商品

浏览历史

多媒体信息安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
多媒体信息安全
  • 书号:9787030398185
    作者:孔祥维,郭艳卿,王波
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:261
    字数:446000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2014-03-01
  • 所属分类:G20 信息与传播理论 0812 计算机科学与技术
  • 定价: ¥69.00元
    售价: ¥55.20元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

多媒体信息安全涉及多媒体产生、传输、分发和应用过程的安全保障问题。本书力求涵盖与多媒体相关的信息安全的主流研究内容,包括多媒体的数据特性、隐密技术和隐密分析技术、数字水印、数字媒体取证、生物认证和生物模版安全等内容,最后给出典型算法的Matlab程序。

样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共1条问答)

  • 任冬 ( 2024-11-08 14:36:16 )

    您好,我是高校老师,请问这本教材是否有配套的课件

总计 1 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 绪论 1
    1.1 多媒体信息安全的重要意义 1
    1.2 多媒体信息安全的主要威胁 3
    1.3 多媒体信息安全的研究内容 3
    1.4 多媒体信息安全的典型应用 4
    第2章 多媒体的数据特性 5
    2.1 多媒体感知冗余 5
    2.1.1 视觉冗余 5
    2.1.2 听觉冗余 6
    2.1.3 视频冗余 7
    2.2 文件格式冗余 8
    2.2.1 静止无压缩图像格式及冗余 8
    2.2.2 静止压缩图像格式及冗余 10
    2.2.3 常见数字音频格式及冗余 11
    2.2.4 常见视频格式及冗余 14
    2.3 数字媒体编辑软件 15
    2.3.1 图像编辑软件 15
    2.3.2 视频编辑软件 18
    2.3.3 音频编辑软件 18
    2.4 多媒体相关的国际标准 20
    2.4.1 JPEG和JPEG2000 20
    2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
    2.4.3 MP3压缩算法 26
    2.4.4 音频编码算法和标准 30
    2.5 空域数据特性 31
    2.5.1 位图图像的数据特性 31
    2.5.2 MPEG心理声学模型Ⅰ型 32
    2.6 变换域数据特性 35
    2.6.1 离散傅里叶变换 36
    2.6.2 离散余弦变换 36
    2.6.3 小波变换 37
    习题 37
    参考文献 38
    第3章 隐密技术 39
    3.1 隐密技术的基础 39
    3.1.1 隐密技术的概念 39
    3.1.2 隐密技术的模型 39
    3.1.3 隐密技术的特征 41
    3.1.4 信息隐藏的历史 41
    3.1.5 现代隐密技术 43
    3.2 典型数字图像隐藏方法 44
    3.2.1 典型空域图像隐藏方法 44
    3.2.2 典型的变换域图像隐密方法 49
    3.3 典型音频隐藏方法 56
    3.3.1 空域隐藏方法 57
    3.3.2 变换域隐藏方法 59
    3.4 典型视频信息隐藏方法 60
    3.4.1 空域隐藏方法 61
    3.4.2 变换域隐藏方法 63
    3.5 信息隐藏方法性能评价 64
    3.5.1 不可感知性主观失真度量 64
    3.5.2 不可感知性客观质量度量 64
    3.5.3 基于误差分布的性能评价 70
    3.5.4 音频客观质量度量标准 72
    3.5.5 视频客观质量度量标准 74
    习题 75
    参考文献 75
    第4章 隐密分析技术 77
    4.1 典型图像隐密分析方法 77
    4.1.1 针对性的图像隐密分析 78
    4.1.2 通用性的图像隐密分析 94
    4.2 典型音频隐密分析方法 114
    4.2.1 针对性隐密分析 115
    4.2.2 通用性隐密分析 116
    4.3 典型视频隐密分析方法 116
    4.3.1 视频信息隐藏分析的特点 116
    4.3.2 视频信息隐藏分析设计策略 117
    4.3.3 视频信息隐藏分析方法 118
    习题 121
    参考文献 121
    第5章 数字水印 123
    5.1 数字水印的基本概念 124
    5.1.1 数字水印的概念 124
    5.1.2 数字水印的模型 124
    5.1.3 数字水印的特点 127
    5.1.4 数字水印的类型 128
    5.1.5 数字水印的性能评价 130
    5.1.6 数字水印发展和应用 133
    5.2 数字水印版权保护系统 134
    5.2.1 数字作品保护系统IMPRIMATUR 134
    5.2.2 基于数字水印的数字作品版权保护系统 135
    5.3 鲁棒数字图像数字水印 137
    5.3.1 鲁棒数字水印特点 137
    5.3.2 DCT域嵌入水印 138
    5.3.3 DFT域数字水印 140
    5.3.4 DWT域数字水印 141
    5.4 脆弱数字图像数字水印 142
    5.4.1 脆弱数字水印特点 142
    5.4.2 脆弱数字水印算法 142
    5.4.3 半脆弱性数字水印算法 146
    5.5 对数字水印攻击和评价基准 149
    5.5.1 简单攻击 149
    5.5.2 同步攻击 150
    5.5.3 共谋攻击 150
    5.5.4 IBM攻击 150
    5.5.5 Stirmark 151
    5.5.6 Checkmark 152
    5.5.7 Certimark 152
    5.5.8 Optimark 153
    5.6 音频数字水印算法 153
    5.6.1 音频数字水印原理 153
    5.6.2 音频数字水印特点 154
    5.6.3 音频数字水印攻击 154
    5.6.4 音频数字水印算法 155
    5.7 视频数字水印算法 161
    5.7.1 视频数字水印特点 161
    5.7.2 视频水印算法攻击 162
    5.7.3 视频水印分类 162
    5.7.4 视频编码域水印 163
    5.7.5 视频压缩域水印 164
    5.7.6 基于对象的数字水印方法 164
    习题 167
    参考文献 168
    第6章 数字媒体取证 171
    6.1 绪论 171
    6.1.1 数字媒体取证问题的提出 171
    6.1.2 数字媒体取证的分类 173
    6.1.3 数字媒体被动盲取证发展状况 175
    6.2 数字媒体来源取证 176
    6.2.1 数码相机来源鉴别 176
    6.2.2 视频设备来源鉴别 184
    6.2.3 打印机来源鉴别 185
    6.3 数字媒体篡改取证 190
    6.3.1 图像拼接检测 192
    6.3.2 图像润饰检测 204
    6.3.3 图像属性修改取证 209
    6.3.4 音视频篡改取证 214
    6.4 小结 217
    习题 218
    参考文献 218
    第7章 生物认证和生物模板安全 222
    7.1 身份认证概述 222
    7.1.1 身份认证的类型 222
    7.1.2 身份认证的特点 222
    7.1.3 生物识别的发展历史 223
    7.1.4 生物认证技术发展和挑战 224
    7.2 生物特征认证的系统结构 225
    7.2.1 生物认证系统的系统结构 225
    7.2.2 生物特征系统的认证模式 226
    7.3 生物特征的特点 226
    7.3.1 指纹识别 226
    7.3.2 人脸识别 227
    7.3.3 静脉识别 227
    7.3.4 虹膜识别 227
    7.3.5 声纹识别 228
    7.4 生物认证系统安全性分析 228
    7.4.1 生物认证系统一般性威胁 229
    7.4.2 生物特征系统特有的威胁 230
    7.5 生物模板安全 232
    7.5.1 生物模板保护原则 232
    7.5.2 生物模板保护技术分类 232
    7.5.3 生物特征加密技术 234
    7.6 图像哈希生物认证算法 235
    7.6.1 基于图像哈希技术的身份认证系统结构 235
    7.6.2 图像生物哈希算法原理 236
    7.6.3 准确性实验分析 238
    7.6.4 唯一性与可重复性分析 239
    7.6.5 安全性分析 241
    7.6.6 复杂度实验 241
    7.6.7 与传统生物认证系统区别 242
    7.7 生物密钥绑定法算法 243
    习题 244
    参考文献 244
    附录 245
    附录1 程序使用说明 245
    附录2 程序 246
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证