图书介绍

多媒体安全与认证【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

多媒体安全与认证
  • (英)李长存著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118093773
  • 出版时间:2014
  • 标注页数:331页
  • 文件大小:67MB
  • 文件页数:348页
  • 主题词:多媒体-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

多媒体安全与认证PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 二值图像的验证水印1

1.1 引言1

1.2 二值图像的数据隐藏技术4

1.2.1 基于自切换的数据隐藏(像素法)5

1.2.2 基于模板排序的数据隐藏(分块法)5

1.2.3 基于对称中心像素模板排序的数据隐藏(像素法)6

1.2.4 Chang、Tseng和Lin的数据隐藏(分块法)6

1.3 二值图像的验证水印7

1.3.1 基于自切换的验证水印7

1.3.2 基于模板排序和奇偶校验的验证水印9

1.3.3 基于对称中心像素模板排序的验证水印10

1.3.4 基于Chang、Tseng和Lin的数据隐藏验证水印10

1.4 用于验证水印的公钥和密钥密码11

1.4.1 BLS签名11

1.4.2 CMAC消息认证码11

1.5 改变部分的空间定位12

1.5.1 移植攻击12

1.5.2 先进的生日攻击13

1.5.3 哈希块链及其他方案13

1.6 JBIG2压缩图像中的数据隐藏14

1.7 二值图像的可逆数据隐藏16

1.8 本章小结18

1.9 未来的研究方向19

参考文献19

第2章 基于水印技术的安全多媒体发布23

2.1 引言23

2.2 背景25

2.2.1 多媒体加密25

2.2.2 数字指纹25

2.3 基于数字水印的多媒体发布27

2.3.1 在发送方的指纹嵌入28

2.3.2 联合指纹嵌入和解密28

2.4 基于同质操作的JFD方案31

2.5 基于随机调制的方案32

2.5.1 加密过程32

2.5.2 解密过程33

2.5.3 跟踪过程33

2.5.4 安全性分析34

2.5.5 不可见性36

2.5.6 鲁棒性37

2.6 本章小结38

2.7 未来的研究方向38

参考文献38

第3章 基于奇异值分解的变换域数字水印技术42

3.1 引言42

3.2 基于变换域的数字水印技术44

3.2.1 基于DCT变换的水印技术45

3.2.2 基于DWT的水印技术47

3.2.3 基于SVD的水印技术48

3.2.4 SVD的相关研究49

3.2.5 基于SVD水印的相关研究50

3.3 所提出的水印方案52

3.3.1 水印嵌入52

3.3.2 水印提取53

3.4 本章小结58

3.5 未来的研究方向58

参考文献58

第4章 数字视频水印及共谋攻击60

4.1 引言60

4.2 视频水印算法的分类61

4.3 视频水印的安全性要求64

4.4 共谋攻击简介65

4.5 视频内共谋的不同方法67

4.5.1 时间帧平均67

4.5.2 水印估计重调制68

4.5.3 对抗SS和STDM的TFA共谋69

4.6 本章小结73

4.7 未来的研究方向73

参考文献73

第5章 水印同步技术综述75

5.1 引言75

5.2 几何失真分类76

5.3 无原始图像内容的水印同步处理技术78

5.3.1 穷举搜索法78

5.3.2 周期序列法78

5.3.3 不变域法80

5.3.4 同步标记法80

5.3.5 基于内容的方法82

5.4 图像配准技术86

5.5 本章小结89

5.6 未来的研究方向89

参考文献90

第6章 网络上水印媒体的主动搜索策略93

6.1 引言93

6.2 背景94

6.3 概念95

6.3.1 搜索条件的制定96

6.3.2 搜索子空间97

6.3.3 搜索结果的处理98

6.3.4 实例98

6.4 媒体内容分布式认证99

6.4.1 网络连接器样例99

6.4.2 获得相关搜索结果100

6.5 本章小结102

6.6 未来的研究方向103

参考文献103

第7章 基于数字图像变换域统计模型的水印检测技术105

7.1 引言105

7.2 背景107

7.3 问题推导108

7.4 应用110

7.4.1 基于GG模型的水印检测器110

7.4.2 基于韦伯模型的水印检测器112

7.5 实验分析113

7.5.1 隐蔽性113

7.5.2 检测性能116

7.5.3 鲁棒性分析118

7.6 本章小结119

7.7 未来的研究方向120

参考文献120

第8章 噪声,隐写和主动监控122

8.1 引言122

8.2 数字媒体中的自然噪声123

8.2.1 高斯噪声124

8.2.2 泊松噪声125

8.2.3 均匀噪声127

8.2.4 椒盐噪声127

8.3 人工隐藏噪声129

8.3.1 嵌入方法129

8.3.2 空间域与变换域132

8.3.3 其他技术134

8.4 主动监控135

8.4.1 简单攻击136

8.4.2 图像质量141

8.4.3 消息去除中的去噪技术141

8.5 本章小结144

8.6 未来的研究方向145

参考文献145

第9章 水印和数据隐藏算法的可见性控制与质量评估147

9.1 引言147

9.2 水印质量评估149

9.2.1 基准水印算法149

9.2.2 数据隐藏的不可见性和质量要求150

9.2.3 水印算法引入的失真151

9.2.4 主客观评估对比153

9.3 主观质量评估154

9.3.1 ITU主观质量评估建议回顾154

9.3.2 不可见性测试方法和结果156

9.3.3 数据隐藏主观质量评估的方法、应用和结果157

9.3.4 基于频率特性的水印主观质量159

9.4 客观质量评价标准160

9.4.1 峰值信噪比161

9.4.2 静止图像质量标准162

9.4.3 视频:ITU客观质量评估标准163

9.5 水印静止图像质量评价基准166

9.5.1 基准规范166

9.5.2 结果167

9.6 本章小结170

9.7 未来的研究方向170

参考文献171

附录A172

第10章 数字隐写的计算复杂度174

10.1 引言174

10.2 基本定义和概念175

10.2.1 准备工作175

10.2.2 信道和采样器176

10.2.3 隐写系统及应用的采样器177

10.3 隐写安全性178

10.3.1 早期信息理论结果178

10.3.2 限定监控的能力179

10.4 可证明的安全隐写系统180

10.4.1 自适应采样180

10.4.2 算法的采样182

10.4.3 半自适应采样184

10.4.4 通用隐写术的局限性185

10.5 隐写系统的易处理性187

10.6 本章小结188

10.7 未来的研究方向189

参考文献190

第11章 隐写分析与净图像估计192

11.1 引言192

11.2现代隐写分析194

11.2.1 空间域隐写分析194

11.2.2 HCF-COM195

11.2.3 基于特征的高阶统计量197

11.3 降噪或净图像估计202

11.3.1 空间掩模202

11.3.2 小波变换203

11.3.3 贝叶斯小波降噪205

11.3.4 多项式小波降噪206

11.3.5 非局部平均210

11.4 被动监控210

11.4.1 通用的隐写分析212

11.4.2 隐藏信道214

11.4.3 降噪和隐藏信道噪声215

11.4.4 降噪与隐写分析216

11.5 本章小结220

11.6 未来的研究方向221

参考文献221

第12章 隐写分析:趋势与挑战223

12.1 引言223

12.2 隐写分析技术:研究现状226

12.2.1 视觉隐写分析226

12.2.2 基于统计学习的隐写分析228

12.2.3 基于模型的隐写分析230

12.3 隐写分析软件工具234

12.4 隐写分析的分类236

12.5 隐写分析技术的关键问题分析237

12.5.1 基于监督学习的隐写分析237

12.5.2 基于模型的隐写分析238

12.6 本章小结和未来的研究方向239

12.7 附加说明239

参考文献240

第13章 隐写分析的基准243

13.1 引言243

13.2 背景244

13.3 隐写分析文献中的基准245

13.3.1 二值分类246

13.3.2 隐藏信息量估计248

13.3.3 多类和盲检测250

13.4 推荐的基准及说明250

13.4.1 二值分类250

13.4.2 隐藏信息量的估计253

13.4.3 先进的基准255

13.5 统计意义和置信区间257

13.6 本章小结261

13.7 未来的研究方向261

参考文献262

第14章 通过JPEG量化识别数码相机源266

14.1 引言266

14.2 背景266

14.2.1 元数据267

14.2.2 子弹划痕267

14.2.3 制造商的特有技术268

14.3 问题和争议268

14.4 解决方案和建议270

14.4.1 JPEG图像压缩270

14.4.2 作为鉴别器的量化表273

14.4.3 重压缩图像278

14.5 本章小结286

14.6 致谢287

14.7 未来的研究方向287

参考文献288

第15章 叛逆者追踪在多媒体认证技术上的应用289

15.1 引言289

15.2 背景290

15.3 攻击概述291

15.4 针对盗版解码器攻击的叛逆者追踪技术292

15.4.1 现有算法的不足之处293

15.4.2 新方法294

15.5 针对匿名攻击的叛逆者追踪技术294

15.5.1 盗版模型295

15.5.2 实用性问题296

15.5.3 现有方案的缺陷297

15.6 面向AACS标准匿名攻击的叛逆者追踪298

15.6.1 密钥分配298

15.6.2 共谋追踪300

15.6.3 追踪后的撤销操作304

15.6.4 撤销后的再追踪操作304

15.6.5 撤销能力和可追踪性306

15.7 本章小结307

15.8 未来的研究方向307

15.8.1 叛逆者追踪的定义307

15.8.2 叛逆者追踪必须结合撤销和再追踪308

15.8.3 广播加密的定义308

15.8.4 广播加密和叛逆者追踪的同等性308

15.8.5 针对不同盗版攻击的联合解决方案309

参考文献309

第16章 高效的JPEG2000透明加密311

16.1 引言311

16.2 背景313

16.2.1 JPEG2000313

16.2.2媒体加密314

16.2.3 JPSEC316

16.3 JPEG2000压缩域透明加密317

16.3.1 JPEG2000码流加密317

16.3.2 高效的压缩域透明加密318

16.3.3 基于小波包的透明加密320

16.3.4 安全性321

16.3.5 复杂度323

16.4 应用场景325

16.4.1 每幅图像的保护326

16.4.2 每个用户的保护326

16.4.3 每个用户和每幅图像的保护327

16.5 本章小结327

16.6 未来的研究方向327

参考文献328

热门推荐