新書推薦:
《
重写晚明史(全5册 精装)
》
售價:HK$
781.8
《
汉末晋初之际政治研究
》
售價:HK$
132.2
《
强者破局:资治通鉴成事之道
》
售價:HK$
80.6
《
鸣沙丛书·鼎革:南北议和与清帝退位
》
售價:HK$
121.0
《
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
》
售價:HK$
60.5
《
突破不可能:用特工思维提升领导力
》
售價:HK$
77.3
《
王阳明大传:知行合一的心学智慧(精装典藏版)
》
售價:HK$
221.8
《
失衡与重塑——百年变局下的中国与世界经济
》
售價:HK$
132.2
|
編輯推薦: |
本书分三部分:基础篇:主要介绍从编码、密码学加密、以及到信息隐藏隐密的渐进过程以及相关的背景知识,利用信息论以及概率、随机理论探讨了隐密技术的特征以及相应的研究模型;水印篇:围绕着数字认证和数字追踪,主要介绍作者在数字版权保护方面的研究成果以及该技术未来的发展趋势;隐密通信篇:主要介绍在网络环境下,如何利用信息隐密技术解决通信内容的信息泄露问题。另外,本书对近些年发展很快的PC系统以及移动手机APP应用系统的个人隐私保护提出了新的隐密解决方案,并且把z新的研究成果在书中进行了展示。
本书内容丰富详实,涉及信息论、密码学、数字图像处理、音/视频压缩编码技术、人工智能算法等技术,涵盖的知识面广,理论与实践应用密切结合。
|
內容簡介: |
本书分为3篇:基础篇(第1~4章)以隐密的原理为中心,主要介绍信息隐藏相关背景知识及数学模型;水印篇(第5~9章)围绕数字认证和数字追踪,主要介绍作者在数字版权保护方面的研究成果以及该技术未来的发展趋势;隐密通信篇(第10~12章)主要介绍在网络环境下,如何利用信息隐密技术解决通信内容的信息泄露问题。另外,本书对近些年发展很快的PC系统以及移动手机App应用系统的个人隐私保护提出了新的隐密解决方案,并全面展示了新的研究成果。 全书内容丰富翔实,涉及信息论、密码学、数字图像处理、音视频压缩编码技术、人工智能算法等,覆盖的知识领域广,理论与实践应用密切结合,可作为信息安全、网络空间安全等相关专业的本科生、硕士或博士研究生的教材,也是值得推荐给相关领域的科研和技术人员的参考读物。
|
關於作者: |
杨世勇,博士,西安电子科技大学计算机学院教授,中国电子学会,通信分会多媒体信息安全专家委员会委员,美国著名Duke大学访问学者。
|
目錄:
|
第1章背景知识3
1.1概率与随机分布3
1.2熵、联合熵、条件熵、相对熵以及互信息3
1.3熵、条件熵、相对熵以及互信息的链规则5
1.4熵的某些特性5
1.5马尔可夫链 6
1.6Jensen不等式6
1.7Fano不等式7
1.8Chernoff界7
第2章加密及隐密的通信模型8
2.1一般的通信系统8
2.2一般通信系统的主要元素及指标8
2.2.1数据元素与信号元素8
2.2.2数据速率与信号速率9
2.2.3信道的带宽、数据速率及容量9
2.3保密系统模型9
2.3.1Simmons“狱卒”问题及保密通信系统9
2.3.2私钥和公钥加密体制10
2.3.3加密及解密过程11
2.3.4计算保密性与完全保密性12
2.3.5完善安全12
2.4隐密通信系统12
2.4.1信息隐藏的通用模型13
2.4.2攻击信道模型13
2.4.3隐密通信模型14
2.5互联网络下的通信保密体系结构14隐密的原理及应用目录2.5.1网络即时通信系统的体系结构14
2.5.2即时通信系统的传输模式15
2.5.3网络终端的保密应用系统16
第3章水印认证码17
3.1相关定义17
3.2相关信源模型19
3.2.1模型Ⅰ: 具有两个源的约束噪声信道19
3.2.2模型Ⅱ: 双源的带约束噪声信道和无噪声信道21
3.2.3模型Ⅲ: 复合信道22
3.3一般随机性的研究结论23
3.4对于水印认证码的结果25
3.5对于普通随机性的直接定理26
3.6编码方案31
3.6.1选择码本31
3.6.2选择输入序列通过信道发送32
3.7对于随机性的逆定理41
3.8由一般随机性构造水印认证码45
第4章完善隐藏方案50
4.1完善隐藏和完善安全50
4.2特征矩阵及其完善性证明50
4.3完善保密性和隐藏性证明52
4.4完善隐密通信算法53
4.4.1相关概念的定义53
4.4.2数据预处理54
4.4.3秘密信息嵌入及提取算法55
4.4.4完善隐密算法的安全性分析56
4.4.5算法的应用及结果分析58
水印篇
第5章数字水印技术63
5.1密码学、信息隐藏和数字水印63
5.2数字水印技术的分类64
5.2.1脆弱水印和鲁棒水印64
5.2.2宿主媒体不同的水印技术65
5.3水印的相关研究模型69
5.3.1基于一般通信信道的水印模型69
5.3.2水印的子信道分割模型70
5.3.3水印的子信道容量70
5.3.4Watson基于DCT的视觉模型71
5.4水印系统的一般性构架72
5.5水印的基本特征和应满足的必要条件73
5.6对水印的攻击74
5.7水印的性能指标评估75
第6章水印在数字多媒体产品保护中的应用76
6.1数字产品的网络分发模型76
6.2水印的创建和认证76
6.3水印版权的认证方案77
6.4数字水印的认证协议79
6.4.1相关认证协议79
6.4.2协议的安全性分析80
6.4.3公钥水印产权的检测和跟踪80
6.5基于零知识证明的水印认证协议81
6.5.1基于离散对数的零知识证明协议81
6.5.2零知识证明协议在水印认证中的应用82
6.5.3零知识证明协议下水印的创建82
6.5.4零知识证明协议下水印的认证83
6.5.5对协议的补充说明83
6.5.6基于图同构的零知识证明在水印认证中的应用84
第7章数字图像水印技术85
7.1图像压缩85
7.2JPEG图像压缩标准85
7.2.1JPEG压缩基本系统编码器85
7.2.2图像空间转换86
7.2.3采样86
7.2.4DCT87
7.2.5量化87
7.2.6Zigzag扫描89
7.2.7熵编码89
7.3图像水印91
7.4图像水印设计方案91
7.4.1图像水印化模型91
7.4.2基于FEMA算法的图像特征的提取92
7.4.3商标置乱及水印产生94
7.4.4水印的嵌入算法95
7.4.5水印的检测及商标的重构96
7.5实验结果100
第8章数字视频水印技术108
8.1视频压缩编码流程108
8.2预测编码和运动估计109
8.2.1预测编码109
8.2.2运动估计和运动补偿109
8.2.3块的形状与大小110
8.2.4块匹配准则111
8.2.5像素搜索精度112
8.2.6初始搜索点的选择112
8.3搜索策略112
8.3.1全搜索法112
8.3.2三步搜索法112
8.3.3新三步搜索法113
8.3.4四步搜索法114
8.3.5基于块的梯度下降搜索法114
8.3.6菱形搜索法115
8.4基于MPEG2/4视频流的水印方案116
8.5数字视频水印应具有的特征117
8.6视频水印嵌入方案118
8.6.1水印商标的产生及嵌入118
8.6.2序列帧图像的动态特征检测118
8.6.3水印的嵌入步骤119
8.6.4水印的检测与提取120
8.7模拟试验结果121
第9章自然语言文本隐藏125
9.1二次剩余理论125
9.2分词系统及同义词词库125
9.2.1分词系统125
9.2.2同义词词库的构建与编码126
9.3基于同义词替换的信息隐藏129
9.3.1基于同义词替换的信息隐藏算法129
9.3.2基于同义词替换的信息提取算法131
9.3.3多载体模型中的中文同义词替换算法131
9.3.4多载体模型中的中文同义词提取算法134
9.4算法的性能比较134
隐密通信篇
第10章文本替换的隐藏系统139
10.1系统的总体设计139
10.2详细设计140
10.2.1帧结构的设计140
10.2.2差错检测142
10.2.3发送模块142
10.2.4接收模块144
10.3系统实现146
10.3.1实验环境146
10.3.2具体实现146
第11章基于H.264视频压缩标准的隐密通信149
11.1H.264压缩编码简介149
11.2帧内预测编码149
11.2.1帧内4×4亮度预测149
11.2.2帧内16×16亮度预测153
11.2.3帧内色度8×8预测154
11.3变换模块155
11.3.1整数DCT155
11.3.2哈达玛变换157
11.4量化模块158
11.5熵编码模块160
11.6基于H.264的网络视频隐密通信161
11.6.1视频内容复杂度分析161
11.6.2隐密信道构建162
11.6.3密信嵌入与提取163
11.6.4实验结果163
第12章基于移动终端的隐密系统开发167
12.1网络即时通信技术167
12.1.1即时通信技术167
12.1.2即时通信系统中的安全性诉求167
12.2网络环境下的隐密通信168
12.2.1隐密通信模型168
12.2.2隐密与一般通信系统的搭载模式169
12.3隐密系统设计170
12.3.1发送端170
12.3.2接收端171
12.3.3隐密通信系统架构171
12.3.4隐密系统功能模块173
12.4系统功能模块设计175
12.4.1用户信息管理175
12.4.2网络通信模块177
12.4.3信息隐藏模块179
12.5数据结构设计181
12.5.1用户信息管理模块182
12.5.2网络通信模块183
12.5.3信息隐藏模块184
12.5.4数据库设计185
参考文献187
2.3网页防篡改191
2.3.1Web应用防火墙主机网页防篡改防护服务器配置实验191
2.3.2Web应用防火墙网页防篡改实验201
第3章Web应用防火墙日志管理与分析218
3.1Web应用防火墙日志备份及恢复实验218
3.2Web应用防火墙审计日志管理实验225
3.3Web应用防火墙Web攻击溯源分析实验233
第4章Web应用防火墙综合实验250
|
內容試閱:
|
网络空间安全重点规划丛书编审委员会顾问委员会主任: 沈昌祥(中国工程院院士)
特别顾问: 姚期智(美国国家科学院院士、美国人文与科学院院士、中国科学院院士、“图灵奖”获得者)
何德全(中国工程院院士)蔡吉人(中国工程院院士)
方滨兴(中国工程院院士)吴建平(中国工程院院士)
王小云(中国科学院院士)管晓宏(中国科学院院士)
冯登国(中国科学院院士)王怀民(中国科学院院士)
主任: 封化民
副主任: 李建华俞能海韩臻张焕国
委员: (排名不分先后)
蔡晶晶曹珍富陈克非陈兴蜀杜瑞颖杜跃进
段海新范红高岭宫力谷大武何大可
侯整风胡爱群胡道元黄继武黄刘生荆继武
寇卫东来学嘉李晖刘建伟刘建亚马建峰
毛文波潘柱廷裴定一钱德沛秦玉海秦拯
秦志光仇保利任奎石文昌汪烈军王劲松
王军王丽娜王美琴王清贤王伟平王新梅
王育民魏建国翁健吴晓平吴云坤徐明
许进徐文渊严明杨波杨庚杨义先
于旸张功萱张红旗张宏莉张敏情张玉清
郑东周福才周世杰左英男
丛书策划: 张民21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。 随着信息安全产业的快速发展,全球对信息安全人才的需求量不断增加,但我国目前信息安全人才极度匮乏,远远不能满足金融、商业、公安、军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。为此,继2001年批准在武汉大学开设信息安全本科专业之后,又批准了多所高等院校设立信息安全本科专业,而且许多高校和科研院所已设立了信息安全方向的具有硕士和博士学位授予权的学科点。
信息安全是计算机、通信、物理、数学等领域的交叉学科,对于这一新兴学科的培养模式和课程设置,各高校普遍缺乏经验,因此中国计算机学会教育专业委员会和清华大学出版社联合主办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编审委员会,由我国信息安全领域著名专家肖国镇教授担任编委会主任,指导“高等院校信息安全专业系列教材”的编写工作。编委会本着研究先行的指导原则,认真研讨国内外高等院校信息安全专业的教学体系和课程设置,进行了大量具有前瞻性的研究工作,而且这种研究工作将随着我国信息安全专业的发展不断深入。系列教材的作者都是既在本专业领域有深厚的学术造诣,又在教学线有丰富的教学经验的学者、专家。
该系列教材是我国套专门针对信息安全专业的教材,其特点是:
① 体系完整、结构合理、内容先进。
② 适应面广: 能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求。
③ 立体配套: 除主教材外,还配有多媒体电子教案、习题与实验指导等。
④ 版本更新及时,紧跟科学技术的新发展。
在全力做好本版教材,满足学生用书的基础上,还经由专家的和审定,遴选了一批国外信息安全领域优秀的教材加入系列教材中,以进一步满足大家对外版书的需求。“高等院校信息安全专业系列教材”已于2006年年初正式列入普通高等教育“十一五”教材规划。
2007年6月,高等学校信息安全类专业教学指导委员会成立大会暨次会议在北京胜利召开。本次会议由高等学校信息安全类专业教学指导委员会主任单位北京工业大学和北京电子科技学院主办,清华大学出版社协办。高等学校信息安全类专业教学指导委员会的成立对我国信息安全专业的发展起到重要的指导和推动作用。2006年给武汉大学下达了“信息安全专业指导性专业规范研制”的教学科研项目。2007年起该项目由高等学校信息安全类专业教学指导委员会组织实施。在高教司和教指委的指导下,项目组团结一致,努力工作,克服困难,历时5年,制定出我国个信息安全专业指导性专业规范,于2012年年底通过经高等教育司理工科教育处授权组织的专家组评审,并且已经得到武汉大学等许多高校的实际使用。2013年,新一届高等学校信息安全专业教学指导委员会成立。经组织审查和研究决定,2014年以高等学校信息安全专业教学指导委员会的名义正式发布《高等学校信息安全专业指导性专业规范》(由清华大学出版社正式出版)。
2015年6月,国务院学位委员会、出台增设“网络空间安全”为一级学科的决定,将高校培养网络空间安全人才提到新的高度。2016年6月,中央网络安全和信息化领导小组办公室(下文简称中央网信办)、国家发展和改革委员会、、科学技术部、工业和信息化部及人力资源和社会保障部六大部门联合发布《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。2019年6月,高等学校网络空间安全专业教学指导委员会召开成立大会。为贯彻落实《关于加强网络安全学科建设和人才培养的意见》,进一步深化高等教育教学改革,促进网络安全学科专业建设和人才培养,促进网络空间安全相关核心课程和教材建设,在高等学校网络空间安全专业教学指导委员会和中央网信办资助的网络空间安全教材建设课题组的指导下,启动了“网络空间安全重点规划丛书”的工作,由高等学校网络空间安全专业教学指导委员会秘书长封化民教授担任编委会主任。本规划丛书基于“高等院校信息安全专业系列教材”坚实的工作基础和成果、阵容强大的编审委员会和优秀的作者队伍,目前已经有多本图书获得和中央网信办等机构评选的“普通高等教育本科规划教材”“普通高等教育精品教材”“中国大学出版社图书奖”和“国家网络安全优秀教材奖”等多个奖项。
“网络空间安全重点规划丛书”将根据《高等学校信息安全专业指导性专业规范》(及后续版本)和相关教材建设课题组的研究成果不断更新和扩展,进一步体现科学性、系统性和新颖性,及时反映教学改革和课程建设的新成果,并随着我国网络空间安全学科的发展不断完善,力争为我国网络空间安全相关学科专业的本科和研究生教材建设、学术出版与人才培养做出更大的贡献。
我们的Email地址是: zhangm@tup.tsinghua.edu.cn,联系人: 张民。
“网络空间安全重点规划丛书”编审委员会隐密的原理及应用出版说明在互联网应用时代,大数据和云计算为海量数据分布式存储、智能搜索提供了便利,但同样也为用户的隐私带来潜在的安全威胁。诸如用户的重要数据、私密以及敏感信息等容易被搜集、转存,而且一旦泄露并被散布是很难可逆追踪的。因此,个人计算机、手机以及各种电子终端设备中用户隐私的保护也成了大众不得不考虑的问题。
基于互联网的各种即时通信软件存在被搭线窃听的问题,致使通信的内容被第三方非法侦听。犯罪分子利用盗取的信息进行模仿、诱导、实施网络诈骗,使公众蒙受巨大的财产损失。有人甚至惊呼,在数字网络时代,人们似乎都住在了“玻璃房子”而无处遁形!信息保密问题无疑成了公众关注的热点之一。
密码学(Cryptography)是传统的保密方法之一。但近些年,隐写术(Stegnography)或者信息隐藏(Information Hiding)技术的兴起,为保密技术带来了另一种全新的思路。
本书之所以命名为“隐密”,主要是为了与“加密”对应。也就是说,将信息隐藏和密码学作为一个层次上的概念,将隐密和加密作为另一个层次上的概念比照。广义上,无论是密码学中的加密(Encryption),还是信息隐藏中的隐密(Hiding),都属于保密技术的范畴。
作为一种有特点的保密技术,我们简单地用5A概括隐密的特征。时效性(Anytime): 时间上不能确认什么时候发生。随机性(Anywhere): 空间上不能确认发生在哪里。欺骗性(Anyhow): 手法上不能确认以什么方式发生。模糊性(Anywhat): 感官上不可捉摸。和谁发生通信(Anyone): 对象上的隐匿性。类似地,可以把这些A扩展到无穷维度上。
如今的隐密技术已经逐渐被越来越多的应用领域所关注。
政府OA系统: 政府办公重要文件内容的安全保护,敏感文件的保密传输。
情报部门: 涉外机构搜索的敏感情报可采取隐密的方式进行秘密传达。
公安领域: 公安部门的行动指令等可采取隐密的传输手段,避免被犯罪分子反侦听。
军事领域: 军事通信部门需要将行动命令以及(真伪)识别信息隐藏 于正常的通信调度内容中。
金融领域: 金融系统的数据需要采取隐密传输方式保证其在通信过程中安全。
媒体传播领域: 广电媒体可利用电视节目作为载体,使用隐密传输技术传输敏感或重要的数据内容。
电子商务领域: 电子商务系统也有必要采取有效的隐密技术保护用户个人的数据隐私。
企事业单位文件管理系统: 大型企业内部隐私数据(竞标书等)的传输也同样需要掩蔽保护。
相信未来隐密技术的发展还会有更广阔的应用空间。很显然,随着网络通信技术及相关技术的不断发展,信息保密安全面临各方的潜在挑战,我们仍需要不断研究、挖掘新的隐密应用技术满足公众对安全保密的诉求。
本书主要有3个方面的特点。其一,延续性: 作者一直致力于信息隐藏领域的研究工作,书中的内容既是对个人20年研究成果的总结,也是信息隐藏这门学科这么多年发展历程的一个侧面体现。其二,本书注重理论和实际相结合: 基于信息论和统计学的观点,对国际、国内该领域已有的研究成果加以分析、对比以及总结。在理论的指导下,结合实际,给出实践中大量的应用范例。其三,侧面体现了信息隐藏学科近的发展成果: 以前该领域大多数研究结果都围绕数字认证,本书还将网络即时隐密通信,以及手机移动终端的个人隐私保护作为研究内容加以重点推广,具有技术上的超前性。
编写本书的目的是向读者介绍隐密的基本理论和应用方法。这门技术融合了密码学、信息论、网络通信、多媒体处理、人工智能、心理学、感官艺术甚至哲学等方面的发展成果,不得不说是一门交叉性比较强的学科。因此,对于读者,要深刻理解本书中的内容,也许需要别的一些书籍或者专业知识做铺垫。
本书可作为信息安全、网络空间安全等相关专业的本科生、硕士或博士研究生的教材。
在本书的编写过程中,博士生兰慧仔细校对并整理了全书的初稿,提出了不少宝贵的修改意见,她对书稿付出了辛勤劳动并做出很大贡献,在此向她表示衷心的感谢!
本书得到国家自然科学基金项目(基于分层超完备字典系数表示的深度学习算法研究及应用,项目号: 90308140034)、陕西省重大科技攻关项目(涉密信息输入输出安全防护管理系统)的资助,特此致谢。
编者2019年10月
|
|