图书介绍

数字内容安全pdf电子书版本下载

数字内容安全
  • 张茹,刘建毅 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563547876
  • 出版时间:2017
  • 标注页数:268页
  • 文件大小:49MB
  • 文件页数:281页
  • 主题词:信息安全-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

数字内容安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 数字内容的基本概念 1

1.1.1 数字内容的概念 1

1.1.2 数字内容的分类 3

1.1.3 数字内容的技术 7

1.2 数字内容安全威胁 8

1.2.1 互联网威胁 8

1.2.2 数据安全威胁 9

1.3 数字内容安全的基本概念 10

1.3.1 内容安全的时代背景 10

1.3.2 内容安全的概念 11

1.3.3 内容安全的发展 12

1.4 数字内容安全技术 14

1.4.1 数字内容安全与信息安全 15

1.4.2 数字内容安全的研究内容 16

习题 19

第2章 信息隐藏与数字水印 20

2.1 信息隐藏技术 20

2.1.1 伪装式信息安全 20

2.1.2 信息隐藏的原理 22

2.1.3 信息隐藏的通信模型 23

2.1.4 信息隐藏的分支 26

2.2 数字水印技术 27

2.2.1 基本概念 27

2.2.2 数字水印的分类 29

2.2.3 数字水印的性能评价 32

2.3 数字水印安全性 35

2.3.1 数字水印算法安全性 35

2.3.2 隐写分析概述 36

2.3.3 chi-square分析 38

2.3.4 RS分析 40

2.4 数字水印攻击技术 42

2.4.1 数字水印攻击的分类 43

2.4.2 去除攻击 43

2.4.3 表达攻击 44

2.4.4 解释攻击 45

2.4.5 法律攻击 46

2.4.6 非蓄意攻击 46

2.4.7 水印攻击软件 47

习题 48

第3章 文本安全 50

3.1 文本安全简介 50

3.2 文本水印 51

3.2.1 文本水印算法 52

3.2.2 总结和展望 55

3.3 文本表示技术 56

3.3.1 中文自动分词 56

3.3.2 文本表示模型 59

3.3.3 特征选择 65

3.4 文本分类技术 67

3.4.1 文本分类问题的一般性描述 67

3.4.2 文本分类算法 68

3.4.3 常用文本分类算法 73

3.4.4 文本分类的性能评估 76

习题 79

第4章 图像安全 80

4.1 基本概念 80

4.1.1 数字图像 80

4.1.2 数字图像的编码方式 80

4.2 图像加密 83

4.2.1 基于矩阵变换及像素置换的图像加密 83

4.2.2 基于现代密码体制的图像加密 83

4.2.3 基于混沌的图像加密 84

4.2.4 基于秘密分割与秘密共享的图像加密技术 84

4.2.5 基于变换域的图像加密 85

4.2.6 基于SCAN语言的图像加密 87

4.3 图像水印 87

4.3.1 格式嵌入技术 87

4.3.2 空间域技术 88

4.3.3 变换域技术 92

4.3.4 扩展频谱技术 96

4.3.5 水印嵌入位置的选择 97

4.3.6 脆弱性数字水印技术 98

4.4 图像感知哈希 99

4.4.1 感知哈希及其特性 99

4.4.2 感知哈希技术 100

4.5 图像过滤 102

4.5.1 概述 102

4.5.2 基于内容的图像过滤 103

习题 106

第5章 音频安全 107

5.1 音频分析 107

5.1.1 人类的听觉特性 107

5.1.2 音频文件格式 108

5.1.3 音频时域信号分析 110

5.1.4 音频频域信号分析 112

5.2 针对音频的攻防 114

5.2.1 音频主要应用场合 114

5.2.2 针对音频的攻击方式 115

5.2.3 针对音频的安全需求 116

5.3 音频信号加密 116

5.3.1 模拟加密 117

5.3.2 数字加密 118

5.4 音频隐写与水印 120

5.4.1 音频隐写典型算法 120

5.4.2 音频水印算法 122

5.4.3 音频隐写和水印的评价指标 126

5.5 音频过滤 127

5.5.1 音频前端处理 127

5.5.2 连续语音分割 128

5.5.3 音频识别模型的建立 129

习题 131

9.1.2 关于数字版权管理的法律 222

9.1.3 DRM存在的问题 222

9.1.4 DRM的互操作性 224

9.1.5 数字版权管理的发展现状 226

9.1.6 数字版权管理的标准 227

9.2 数字版权管理的模型 231

9.2.1 数字对象唯一标识 232

9.2.2 数字作品生存周期 232

9.2.3 功能模型 234

9.2.4 信息模型 237

9.2.5 技术模型 241

9.3 数字版权保护方案分类 243

9.3.1 电子书的DRM保护方案 244

9.3.2 流媒体的DRM保护方案 245

9.3.3 电子文档的DRM保护方案 246

9.3.4 图像的DRM保护方案 247

9.3.5 移动业务的DRM方案 247

9.4 典型的DRM系统——FairPlay系统 248

9.4.1 iTunes账户与认证 248

9.4.2 破解FairPlay授权 249

9.4.3 在iPod上保存密钥 249

9.4.4 破解iTunes的FairPlay 250

习题 251

参考文献 252

精品推荐