توضیحاتی در مورد کتاب :
Издательство CRC Press, 2013, -411 pp.
امنیت چند رسانه ای: واترمارکینگ، استگانوگرافی و پزشکی قانونی اصول اساسی، اطلاعات فنی و بینش های متخصص در مورد فناوری امنیت چندرسانه ای مورد استفاده برای اثبات را تشریح می کند. که محتوا معتبر است و تغییر نکرده است. این کتاب با نشان دادن نیاز به بهبود امنیت محتوا با پیشرفت سریع اینترنت و برنامههای چندرسانهای دیجیتال، نمونههای برنامههای حفاظتی روزانه فراوانی را در زمینههایی از جمله استخراج و طبقهبندی چند رسانهای، واترمارک دیجیتال، استگانوگرافی، و پزشکی قانونی دیجیتال ارائه میکند.
به خوانندگان ارائه میدهد. این منبع با مروری عمیق بر جنبههای مختلف مکانیسمها و روشهای امنیت اطلاعات، به عنوان یک ابزار آموزشی در مورد چگونگی استفاده از چارچوب نظری اساسی مورد نیاز برای توسعه تکنیکهای پیشرفته گسترده عمل میکند. ارائه چندین الگوریتم قوی این چارچوب را نشان میدهد و به خوانندگان کمک میکند تا به سرعت بر اصول اساسی تسلط پیدا کنند و آنها را به کار گیرند.
مطالعات موردی ارائه شده شامل موارد زیر است:
اجرا (و امکانپذیری) تکنیکهای مورد استفاده برای کشف دانش پنهان با استفاده از موارد تکراری چندرسانهای روشهای استخراج برای محتوای چند رسانهای بزرگ.
انواع مختلف طرحهای استگانوگرافی تصویر بر اساس کوانتیزاسیون برداری.
تکنیکهایی که برای تشخیص تغییرات در رفتار حرکتی انسان و طبقهبندی انواع مختلف رفتار حرکتی گروههای کوچک استفاده میشوند.
این کتاب برای دانشجویان، محققان و متخصصان مفید است، این کتاب شامل انواع آموزش های فنی است که نمودارها و مثال های فراوانی را برای انتقال قدرتمند اصول امنیت چند رسانه ای و پنهان نگاری ارائه می دهد. این رویکرد با انتقال تجربه گسترده مشارکت کنندگان، مشکلات را ساده می کند و به خوانندگان کمک می کند تا حتی پیچیده ترین نظریه ها را راحت تر درک کنند. همچنین آنها را قادر میسازد تا مفاهیم جدیدی را که در اجرای الگوریتمها دخیل هستند، کشف کنند، که میتواند منجر به کشف مسائل جدید و ابزارهای جدیدی برای حل آنها شود.
بخش اول کاوی و طبقهبندی چند رسانهایکاوی چندرسانهای تکراری به سمت کشف دانش
طبقهبندی مفهومی ویدیویی به کمک یادگیری متمایز
روش بهبود یافته مبتنی بر واژگان ویژگی برای دستهبندی تصویر
قسمت دوم واترمارکتشخیص و حذف خودکار واترمارک های تصویر مرئی
واترمارک دیجیتال بر اساس نقشه آشوبناک و ثبت مرجع
الگوریتم بازآرایی پیکسلی شبه تصادفی بر اساس اعداد صحیح گوسی برای واترمارک تصویر< br/>تکنیک های برگشت پذیر پنهان کردن داده ها برای تصاویر دیجیتال
واترمارک بر اساس اپراتورهای الگوی باینری محلی
تأیید هویت تصاویر JPEG بر اساس الگوریتم های ژنتیک
یک سیستم واترمارکینگ شکننده مبتنی بر بلوک کارآمد برای محلی سازی دستکاری و بازیابی
بخش سوم استگانوگرافیبررسی استگانوگرافی تصویر و استگانالیز
طرحهای استگانوگرافی دیجیتال بر اساس کوانتیزه سازی بردار تصویر
الگوریتم مبتنی بر تکامل دیفرانسیل برای شکستن بصری سیستم Steganalytic
روششناسی مبتنی بر الگوریتم ژنتیک برای شکستن سیستمهای Steganalytic
بخش چهارم پزشکی قانونینقاشی تصویر با استفاده از الگوریتم مبتنی بر نمونه پیشرفته
یک مطالعه مقایسهای در تشخیص جعل تصویر کپی-کاور
عملکرد هش مبتنی بر هرج و مرج با هر دو قابلیت تشخیص اصلاح و محلیسازی
پزشکی ویدیویی
با استفاده از روش خود همگامسازی برای بهبود امنیت سیستمهای چند آشوبی مبتنی بر رمزگذاری تصویر
مدلسازی رفتار اشیاء انسانی در محتوای چند رسانه ای
توضیحاتی در مورد کتاب به زبان اصلی :
Издательство CRC Press, 2013, -411 pp.
Multimedia Security: Watermarking, Steganography, and Forensics outlines essential principles, technical information, and expert insights on multimedia security technology used to prove that content is authentic and has not been altered. Illustrating the need for improved content security as the Internet and digital multimedia applications rapidly evolve, this book presents a wealth of everyday protection application examples in fields including multimedia mining and classification, digital watermarking, steganography, and digital forensics.
Giving readers an in-depth overview of different aspects of information security mechanisms and methods, this resource also serves as an instructional tool on how to use the fundamental theoretical framework required for the development of extensive advanced techniques. The presentation of several robust algorithms illustrates this framework, helping readers to quickly master and apply fundamental principles.
Presented case studies cover:
The execution (and feasibility) of techniques used to discover hidden knowledge by applying multimedia duplicate mining methods to large multimedia content.
Different types of image steganographic schemes based on vector quantization.
Techniques used to detect changes in human motion behavior and to classify different types of small-group motion behavior.
Useful for students, researchers, and professionals, this book consists of a variety of technical tutorials that offer an abundance of graphs and examples to powerfully convey the principles of multimedia security and steganography. Imparting the extensive experience of the contributors, this approach simplifies problems, helping readers more easily understand even the most complicated theories. It also enables them to uncover novel concepts involved in the implementation of algorithms, which can lead to the discovery of new problems and new means of solving them.
Part I Multimedia Mining and ClassificationMultimedia Duplicate Mining toward Knowledge Discovery
Discriminative Learning-Assisted Video Semantic Concept Classification
Improved Feature Vocabulary-Based Method for Image Categorization
Part II WatermarkingAutomatic Detection and Removal of Visible Image Watermarks
Digital Watermarking Based on Chaotic Map and Reference Register
Pseudo-Random Pixel Rearrangement Algorithm Based on Gaussian Integers for Image Watermarking
Reversible Data-Hiding Techniques for Digital Images
Watermarking Based on Local Binary Pattern Operators
Authentication of JPEG Images Based on Genetic Algorithms
An Efficient Block-Based Fragile Watermarking System for Tamper Localization and Recovery
Part III SteganographySurvey of Image Steganography and Steganalysis
Digital Steganographic Schemes Based on Image Vector Quantization
Differential Evolution-Based Algorithm for Breaking the Visual Steganalytic System
Genetic Algorithm-Based Methodology for Breaking the Steganalytic Systems
Part IV ForensicsImage Inpainting Using an Enhanced Exemplar-Based Algorithm
A Comparison Study on Copy–Cover Image Forgery Detection
Chaos-Based Hash Function with Both Modification Detection and Localization Capabilities
Video Forensics
Using the Self-Synchronizing Method to Improve Security of the Multi-Chaotic Systems-Based Image Encryption
Behavior Modeling of Human Objects in Multimedia Content