您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
巴比伦首富
|
毛选
|
巴比伦
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
数字内容安全
字数: 434000.0
装帧: 平装
出版社: 北京邮电大学出版社
作者: 张茹,刘建毅,刘功申 主编
出版日期: 2017-09-01
商品条码: 9787563547876
版次: 1
开本: 16开
页数: 268
出版年份: 2017
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《数字内容安全/网络空间安全专业规划教材》共分9章:第1章从数字内容的基本概念、所面临的安全威胁及安全技术三方面概述了《数字内容安全/网络空间安全专业规划教材》的主要研究内容及意义;第2章阐述信息隐藏与数字水印技术,该技术通过利用数字内容冗余信息来实现保密通信或版权标识;第3~6章则分别针对文本、图像、音频和视频四种主要的数字内容,阐述相关的各种安全技术,包括加密、水印、过滤等,由于四种数字内容的特征不同,相对应的安全算法有比较大的差异;第7章阐述数字取证技术,该技术是对数字内容的安全事后处理,即当数字内容出现安全问题后,对安全问题取证的方法,例如多媒体设备识别、非法拷贝检测等;第8章阐述网络信息内容监控系统,研究了第三方监管数字内容的技术,如内容阻断、分级、审计等;第9章阐述数字版权管理技术,包括DRM应用、理论基础、标准、方案和典型系统等。
《数字内容安全/网络空间安全专业规划教材》适合作为信息和通信专业本科高年级学生及研究生的专业课程教材,也可供从事信息和通信领域专业技术人员阅读参考。
目录
第1章 绪论
1.1 数字内容的基本概念
1.1.1 数字内容的概念
1.1.2 数字内容的分类
1.1.3 数字内容的技术
1.2 数字内容安全威胁
1.2.1 互联网威胁
1.2.2 数据安全威胁
1.3 数字内容安全的基本概念
1.3.1 内容安全的时代背景
1.3.2 内容安全的概念
1.3.3 内容安全的发展
1.4 数字内容安全技术
1.4.1 数字内容安全与信息安全
1.4.2 数字内容安全的研究内容
习题
第2章 信息隐藏与数字水印
2.1 信息隐藏技术
2.1.1 伪装式信息安全
2.1.2 信息隐藏的原理
2.1.3 信息隐藏的通信模型
2.1.4 信息隐藏的分支
2.2 数字水印技术
2.2.1 基本概念
2.2.2 数字水印的分类
2.2.3 数字水印的性能评价
2.3 数字水印安全性
2.3.1 数字水印算法安全性
2.3.2 隐写分析概述
2.3.3 chi square分析
2.3.4 RS分析
2.4 数字水印攻击技术
2.4.1 数字水印攻击的分类
2.4.2 去除攻击
2.4.3 表达攻击
2.4.4 解释攻击
2.4.5 法律攻击
2.4.6 非蓄意攻击
2.4.7 水印攻击软件
习题
第3章 文本安全
3.1 文本安全简介
3.2 文本水印
3.2.1 文本水印算法
3.2.2 总结和展望
3.3 文本表示技术
3.3.1 中文自动分词
3.3.2 文本表示模型
3.3.3 特征选择
3.4 文本分类技术
3.4.1 文本分类问题的一般性描述
3.4.2 文本分类算法
3.4.3 常用文本分类算法
3.4.4 文本分类的性能评估
习题
第4章 图像安全
4.1 基本概念
4.1.1 数字图像
4.1.2 数字图像的编码方式
4.2 图像加密
4.2.1 基于矩阵变换及像素置换的图像加密
4.2.2 基于现代密码体制的图像加密
4.2.3 基于混沌的图像加密
4.2.4 基于秘密分割与秘密共享的图像加密技术
4.2.5 基于变换域的图像加密
4.2.6 基于SCAN语言的图像加密
4.3 图像水印
4.3.1 格式嵌入技术
4.3.2 空间域技术
4.3.3 变换域技术
4.3.4 扩展频谱技术
4.3.5 水印嵌入位置的选择
4.3.6 脆弱性数字水印技术
4.4 图像感知哈希
4.4.1 感知哈希及其特性
4.4.2 感知哈希技术
4.5 图像过滤
4.5.1 概述
4.5.2 基于内容的图像过滤
习题
第5章 音频安全
5.1 音频分析
5.1.1 人类的听觉特性
5.1.2 音频文件格式
5.1.3 音频时域信号分析
5.1.4 音频频域信号分析
5.2 针对音频的攻防
5.2.1 音频主要应用场合
5.2.2 针对音频的攻击方式
5.2.3 针对音频的安全需求
5.3 音频信号加密
5.3.1 模拟加密
5.3.2 数字加密
5.4 音频隐写与水印
5.4.1 音频隐写典型算法
5.4.2 音频水印算法
5.4.3 音频隐写和水印的评价指标
5.5 音频过滤
5.5.1 音频前端处理
5.5.2 连续语音分割
5.5.3 音频识别模型的建立
习题
第6章 视频安全
6.1 基本概念
6.1.1 人类视觉系统
6.1.2 视频表示
6.1.3 视频信息和信号的特点
6.1.4 模拟视频
6.1.5 数字视频
6.2 视频加密
6.2.1 视频加密算法的性能要求
6.2.2 视频加密算法的分类
6.3 视频隐写与水印
6.3.1 视频隐写
6.3.2 视频水印
6.4 视频隐写分析
6.4.1 视频隐写分析的特点
6.4.2 视频信息隐藏嵌入点分类
6.4.3 视频隐写分析的经典算法
习题
第7章 数字取证
7.1 数字取证简介
7.1.1 相关取证概念辨析
7.1.2 数字证据
7.1.3 数字取证过程模型
7.1.4 数字取证技术
7.1.5 反取证技术
7.1.6 数字取证的法律法规
7.1.7 数字取证发展历程及发展趋势
7.2 数字取证常用工具
7.2.1 证据收集工具
7.2.2 证据保全工具
7.2.3 证据检查、分析工具
7.2.4 证据归档工具
7.2.5 专用取证集成工具
7.3 多媒体源设备识别算法
7.3.1 数字图像来源取证
7.3.2 视频设备来源取证
7.3.3 录音设备来源取证
7.4 非法复制检测算法
7.4.1 直接复制 粘贴检测算法
7.4.2 带有后处理的复制 拼接检测算法
7.5 基于压缩编码特征的算法
7.5.1 基于JPEG编码特征的算法
7.5.2 基于视频压缩编码特征的算法
7.5.3 基于音频压缩编码特征的算法
7.6 基于内容一致性的检测算法
7.6.1 基于颜色一致性的检测算法
7.6.2 基于纹理一致性的检测算法
7.6.3 基于视觉内容一致性的检测算法
习题
第8章 网络信息内容监控
8.1 概述
8.2 网络信息内容的过滤
8.2.1 概述
8.2.2 网络信息内容过滤的分类
8.2.3 网络信息过滤实现系统
8.3 网络信息内容的阻断
8.3.1 概述
8.3.2 网页过滤阻断
8.3.3 基于防火墙的信息阻断
8.3.4 网络隔离与网闸
8.4 网络信息内容的分级
8.4.1 国外网络内容分级标准
8.4.2 国内网络内容分级标准
8.4.3 网络内容分级方法评价
8.5 网络信息内容的审计
8.5.1 信息内容审计的内涵
8.5.2 信息内容审计的分类
8.5.3 信息内容审计的功能
8.5.4 信息内容审计的发展
8.6 网络信息内容监控方法的评价
习题
第9章 数字版权管理
9.1 DRM基本概念
9.1.1 数字版权管理的特点
9.1.2 关于数字版权管理的法律
9.1.3 DRM存在的问题
9.1.4 DRM的互操作性
9.1.5 数字版权管理的发展现状
9.1.6 数字版权管理的标准
9.2 数字版权管理的模型
9.2.1 数字对象专享标识
9.2.2 数字作品生存周期
9.2.3 功能模型
9.2.4 信息模型
9.2.5 技术模型
9.3 数字版权保护方案分类
9.3.1 电子书的DRM保护方案
9.3.2 流媒体的DRM保护方案
9.3.3 电子文档的DRM保护方案
9.3.4 图像的DRM保护方案
9.3.5 移动业务的DRM方案
9.4 典型的DRM系统FairPlay系统
9.4.1 iTunes账户与认证
9.4.2 破解FairPlay授权
9.4.3 在iPod上保存密钥
9.4.4 破解iTunes的Fa
习题
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网