编辑推荐 本书详细介绍了数字媒体取证学的原理和实践应用,主要面向网络空间(信息)安全专业、人工智能专业、计算机专业、自动化专业等高年级本科生、研究生,科研院所的科技工作者。同时,本书也可供对数字媒体取证领域感兴趣的其他读者阅读。 作者从事数字图象和数字视频取证技术研究十余年,曾主持与数字媒体取证领域相关的国家自然科学基金项目3项,其他相关项目5项。发表该领域学术论文及发明专利授权达80余项。这些成果是本书强有力的支撑。 另外,作者与上海市检察院等单位合作转化部分成果到实践应用中,可以通过本书把该技术与具体实践应用相结合,拓展技术与应用的转化方法。该技术可以与国家的政府部门,公检法机关,第三方检测机构等应用,并且该领域技术与百度、抖音等公司的数字媒体监督需求密切相关,也有助于培养企业内部人员。 内容推荐 本书详细介绍了数字媒体取证学的原理和实践应用,共 9 章。第 1 章介绍了取证学的起源与历史发展,数字媒体取证学的概念、分类及现存问题等。第 2 章介绍了数字媒体取证学的科学问题和相关模型。第 3 章针对数字音频篡改攻击种类和攻击原理展开介绍。第 4 章针对数字图像篡改攻击种类和攻击原理展开介绍。第5章针对数字视频篡改攻击种类和攻击原理展开介绍。第6章针对攻击后数字音频取证技术展开实际案例分析。第7章针对攻击后数字图像取证技术展开实际案例分析。第8章针对攻击后数字视频取证技术展开实际案例分析。第9章总结数字媒体取证学的特色、局限性和发展趋势。 本书的主要读者对象为网络空间(信息)安全专业、人工智能专业、计算机专业、自动化专业等高年级本科生、研究生,科研院所的科技工作者。同时,本书也可供对数字媒体取证领域感兴趣的其他读者阅读。 目录 目 录 第 一章 绪 论\t1 1.1取证学的起源与历史发展\t2 1.2电子取证技术的概述\t3 1.2.1电子(数字)取证学的简史\t4 1.2.2数字取证技术的分类\t5 1.2.3数字取证的优缺点\t6 1.2.4数字取证的瓶颈问题\t7 1.3数字媒体取证学的概述\t8 1.3.1数字媒体取证学的概念与科学问题\t8 1.3.2数字媒体取证学的内涵与外延\t8 1.3.3数字媒体取证技术分类\t9 1.3.4主动取证技术分类\t10 1.3.5被动取证技术分类\t11 1.4数字媒体取证学解决三类安全性问题\t12 1.4.1数字媒体数据域安全性\t13 1.4.2数字媒体编码域安全性\t13 1.4.3数字媒体内容域安全性\t13 1.5现存问题总结\t13 1.5.1理论层面的问题\t14 1.5.2技术层面的问题\t14 1.5.3算法评价标准的问题\t14 1.5.4相关数字取证应用标准\t16 1.5.5相关法律法规现状\t18 1.6数字媒体取证学与其他学科、技术的关系\t19 1.6.1与数字音视频处理技术的关系\t20 1.6.2与机器学习学科的关系\t20 1.6.3与人工智能学科的关系\t21 1.7数字媒体取证学的应用场景与展望\t21 1.8本章小结\t22 本章习题\t23 参考文献\t24 第二章 数字媒体取证学的理论基础\t25 2.1引言\t25 2.2数字媒体取证学研究科学问题\t25 2.3空时域模型\t26 2.3.1空时域特性一致性模型\t27 2.3.2空时特征一致性模型\t29 2.4变换域模型\t31 2.4.1图像层次频率模型\t31 2.4.2视频层次频率模型\t32 2.5视频编码特征模型\t32 2.5.1视频转码模型\t33 2.5.2视频重编码模型\t34 2.6分类器模型\t35 2.6.1有监督编码器\t35 2.6.2无监督编码器\t38 2.7相关理论介绍\t38 2.7.1概率论与统计学\t38 2.7.2矩阵理论\t41 2.7.3微积分学\t42 2.7.4机器学习\t44 2.7.5神经网络模型\t44 2.7.6深度学习模型\t45 2.8本章小结\t46 本章习题\t47 参考文献\t48 第三章 数字音频篡改被动取证检测原理\t49 3.1引言\t49 3.2数字音频编解码标准概述\t49 3.2.1数字音频编解码标准的指标\t50 3.2.2数字音频编解码标准的发展\t50 3.3数字音频篡改攻击方法现状和分类\t52 3.3.1数字语音合成攻击方法\t53 3.3.2数字语音转换攻击方法\t55 3.4数字音频篡改被动取证方法现状和分类\t56 3.4.1数字音频来源取证方法\t57 3.4.2数字音频内容篡改取证方法\t59 3.5本章小结\t63 本章习题\t65 参考文献\t66 第四章 数字图象篡改被动取证检测原理\t71 4.1引言\t71 4.2数字图象压缩标准概述\t71 4.2.1JPEG压缩标准简介\t71 4.2.2JPEG重压缩原理\t74 4.3数字图像篡改攻击方法现状和分类\t75 4.3.1数字图像篡改攻击方法分类\t75 4.3.2数字图像篡改攻击原理\t76 4.4数字图像被动取证检测原理\t82 4.4.1基于数字图像像素攻击的被动取证检测原理\t82 4.4.2基于数字图像变换域攻击的被动取证检测原理\t83 4.4.3基于深度网络模型生成攻击的被动取证检测法原理\t84 4.4.4基于神经网络的图像篡改被动通用取证检测原理\t86 4.4.5基于手工设计特征的通用检测方法\t87 4.5本章小结\t90 本章习题\t91 参考文献\t92 第五章 数字视频篡改被动取证检测原理\t94 5.1引言\t94 5.2数字视频编解码标准概述\t94 5.2.1 H.26X编解码标准\t94 5.2.2 Mpeg-x编解码标准\t96 5.2.3 AVS编解码标准\t97 5.3数字视频篡改攻击方法现状和分类\t98 5.3.1数字视频文件重编码篡改攻击\t98 5.3.2数字视频内容篡改攻击\t99 5.3.3数字视频内容生成篡改攻击\t100 5.3.4数字视频重拍摄篡改攻击\t101 5.4数字视频篡改取证方法现状以及分类\t102 5.4.1数字视频来源被动取证检测技术\t102 5.4.2数字视频时空域特征被动取证检测技术\t103 5.4.3数字视频编码域特征被动取证检测技术\t103 5.4.4基于深度学习特征的视频被动取证检测技术\t104 5.5本章小结\t105 本章习题\t107 参考文献\t108 第六章 数字音频篡改被动检测应用实践\t110 6.1引言\t110 6.2数字音频复制粘贴的被动检测方法\t110 6.2.1数字音频的复制粘贴篡改\t110 6.2.2基于数字音频复制粘贴的后处理攻击\t110 6.2.3方法的局限性分析\t113 6.3数字音频的复制粘贴篡改检测过程分析\t114 6.3.1预处理阶段\t114 6.3.2特征提取阶段\t115 6.3.3相似度量化阶段\t115 6.3.4判决阶段\t115 6.4基于多尺度自相关模块卷积神经网络的被动检测算法\t115 6.4.1 语音波形的处理方法\t116 6.4.2 语谱图\t118 6.4.3 多尺度自相关模块卷积神经网络的定位子网\t119 6.4.4 多尺度自相关模块卷积神经网络的分类子网\t121 6.4.5 实验数据集及设置\t121 6.4.6 实验分析\t123 6.5数字音频篡改第三方数据库\t125 6.6本章小结\t126 本章习题\t128 参考文献\t129 第七章 数字图像篡改被动检测的应用实践\t131 7.1引言\t131 7.2数字图像复制粘贴篡改的被动检测方法\t131 7.2.1 图像复制粘贴篡改的定义\t131 7.2.2 图像复制粘贴篡改一般过程模型\t132 7.2.3 图像复制粘贴篡改的痕迹线索分析\t132 7.2.4 方法局限性分析\t133 7.3数字图像复制粘贴篡改的被动检测过程分析\t133 7.3.1 预处理阶段\t134 7.3.2 特征提取阶段\t134 7.3.3 特征匹配阶段\t134 7.3.4 误匹配过滤阶段\t135 7.3.5 后处理阶段\t135 7.4数字图像复制粘贴篡改的被动检测算法\t135 7.4.1 块预测模块\t136 7.4.2 检测框架\t137 7.4.3 算法步骤\t137 7.4.4 实验与分析\t137 7.4数字图像篡改第三方数据库\t138 7.5本章小结\t141 本章习题\t142 参考文献\t143 第八章 数字视频篡改被动检测应用实践\t145 8.1引言\t145 8.2数字视频重编码的被动检测方法\t145 8.2.1视频重编码的定义\t145 8.2.2视频重编码的一般过程模型\t145 8.2.3视频重编码攻击的痕迹线索分析\t146 8.2.4方法局限性分析\t149 8.3数字视频重编码的被动检测过程分析及失真模型\t149 8.3.1数字视频重编码的被动检测过程分析\t149 8.3.1HEVC视频重编码的失真过程分析\t151 8.3.2HEVC视频重编码的失真过程模型\t151 8.4HEVC重编码视频的被动检测算法\t153 8.4.1特征模型\t153 8.4.2算法框架\t154 8.4.3算法步骤\t154 8.4.4实验与分析\t155 8.5数字视频篡改第三方数据库\t156 8.6本章小结\t157 本章习题\t158 参考文献\t159 第九章 总结\t161 9.1数字媒体取证学特色与局限性\t161 9.1.1 学科特色\t161 9.1.2 学科局限性\t162 9.2数字媒体取证学的发展趋势\t163 9.2.1 学科发展趋势\t163 9.2.2应用领域\t163 9.3 展望\t164 |