图书介绍

数字内容安全PDF|Epub|txt|kindle电子书版本网盘下载

数字内容安全
  • 张茹,刘建毅 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563547876
  • 出版时间:2017
  • 标注页数:268页
  • 文件大小:49MB
  • 文件页数:281页
  • 主题词:信息安全-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字内容安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 数字内容的基本概念1

1.1.1 数字内容的概念1

1.1.2 数字内容的分类3

1.1.3 数字内容的技术7

1.2 数字内容安全威胁8

1.2.1 互联网威胁8

1.2.2 数据安全威胁9

1.3 数字内容安全的基本概念10

1.3.1 内容安全的时代背景10

1.3.2 内容安全的概念11

1.3.3 内容安全的发展12

1.4 数字内容安全技术14

1.4.1 数字内容安全与信息安全15

1.4.2 数字内容安全的研究内容16

习题19

第2章 信息隐藏与数字水印20

2.1 信息隐藏技术20

2.1.1 伪装式信息安全20

2.1.2 信息隐藏的原理22

2.1.3 信息隐藏的通信模型23

2.1.4 信息隐藏的分支26

2.2 数字水印技术27

2.2.1 基本概念27

2.2.2 数字水印的分类29

2.2.3 数字水印的性能评价32

2.3 数字水印安全性35

2.3.1 数字水印算法安全性35

2.3.2 隐写分析概述36

2.3.3 chi-square分析38

2.3.4 RS分析40

2.4 数字水印攻击技术42

2.4.1 数字水印攻击的分类43

2.4.2 去除攻击43

2.4.3 表达攻击44

2.4.4 解释攻击45

2.4.5 法律攻击46

2.4.6 非蓄意攻击46

2.4.7 水印攻击软件47

习题48

第3章 文本安全50

3.1 文本安全简介50

3.2 文本水印51

3.2.1 文本水印算法52

3.2.2 总结和展望55

3.3 文本表示技术56

3.3.1 中文自动分词56

3.3.2 文本表示模型59

3.3.3 特征选择65

3.4 文本分类技术67

3.4.1 文本分类问题的一般性描述67

3.4.2 文本分类算法68

3.4.3 常用文本分类算法73

3.4.4 文本分类的性能评估76

习题79

第4章 图像安全80

4.1 基本概念80

4.1.1 数字图像80

4.1.2 数字图像的编码方式80

4.2 图像加密83

4.2.1 基于矩阵变换及像素置换的图像加密83

4.2.2 基于现代密码体制的图像加密83

4.2.3 基于混沌的图像加密84

4.2.4 基于秘密分割与秘密共享的图像加密技术84

4.2.5 基于变换域的图像加密85

4.2.6 基于SCAN语言的图像加密87

4.3 图像水印87

4.3.1 格式嵌入技术87

4.3.2 空间域技术88

4.3.3 变换域技术92

4.3.4 扩展频谱技术96

4.3.5 水印嵌入位置的选择97

4.3.6 脆弱性数字水印技术98

4.4 图像感知哈希99

4.4.1 感知哈希及其特性99

4.4.2 感知哈希技术100

4.5 图像过滤102

4.5.1 概述102

4.5.2 基于内容的图像过滤103

习题106

第5章 音频安全107

5.1 音频分析107

5.1.1 人类的听觉特性107

5.1.2 音频文件格式108

5.1.3 音频时域信号分析110

5.1.4 音频频域信号分析112

5.2 针对音频的攻防114

5.2.1 音频主要应用场合114

5.2.2 针对音频的攻击方式115

5.2.3 针对音频的安全需求116

5.3 音频信号加密116

5.3.1 模拟加密117

5.3.2 数字加密118

5.4 音频隐写与水印120

5.4.1 音频隐写典型算法120

5.4.2 音频水印算法122

5.4.3 音频隐写和水印的评价指标126

5.5 音频过滤127

5.5.1 音频前端处理127

5.5.2 连续语音分割128

5.5.3 音频识别模型的建立129

习题131

9.1.2 关于数字版权管理的法律222

9.1.3 DRM存在的问题222

9.1.4 DRM的互操作性224

9.1.5 数字版权管理的发展现状226

9.1.6 数字版权管理的标准227

9.2 数字版权管理的模型231

9.2.1 数字对象唯一标识232

9.2.2 数字作品生存周期232

9.2.3 功能模型234

9.2.4 信息模型237

9.2.5 技术模型241

9.3 数字版权保护方案分类243

9.3.1 电子书的DRM保护方案244

9.3.2 流媒体的DRM保护方案245

9.3.3 电子文档的DRM保护方案246

9.3.4 图像的DRM保护方案247

9.3.5 移动业务的DRM方案247

9.4 典型的DRM系统——FairPlay系统248

9.4.1 iTunes账户与认证248

9.4.2 破解FairPlay授权249

9.4.3 在iPod上保存密钥249

9.4.4 破解iTunes的FairPlay250

习题251

参考文献252

热门推荐