当前位置:首页 > 工业技术
信息安全新技术
信息安全新技术

信息安全新技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:杨义先,马春光,孙建国等编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2013
  • ISBN:9787563533572
  • 页数:232 页
图书介绍:本书对国内外网络信息安全方面的有代表性的最新技术作了系统而详细的总结。全书共分十章,分别对信息隐藏技术、数字水印技术、多媒体信息伪装技术、入侵检测技术、电子支付技术、网络安全协议、智能卡安全技术、公钥基础设施(PKI)、物联网安全和无线网络安全技术等进行了充分的论述。本书内容翔实,叙述通俗易懂,可作为通信与电子系统、信号与信息处理、密码学、信息安全、计算机应用等专业的研究生、本科生和大专生相关课程的教学参考书。可作为从事国家网络信息安全工作人员在高新技术条件下做好本职工作提高业务水平的必备的实用工具书,还也可作为国内网络安全、计算机安全和信息安全领域相关人员的技术培训教材。本书还可以为国内众多网络安全公司的技术人员和管理人员了解国内外最新技术动态提供有力的帮助。
《信息安全新技术》目录

第1章 信息隐藏技术 1

1.1 信息隐藏的历史沿革 1

1.2 信息隐藏的基本手段 6

1.2.1 信息隐藏的替换方法 8

1.2.2 信息隐藏的变换方法 12

1.2.3 信息隐藏的扩频方法 17

1.2.4 基于统计知识的信息隐藏 20

1.2.5 基于变形技术的信息隐藏 21

1.2.6 基于神经网络的信息隐藏 21

1.2.7 基于七巧板游戏的信息隐藏 22

1.3 信息隐藏的分析 25

1.4 信息隐藏的主要应用 29

第2章 数字水印技术 32

2.1 数字水印概论 32

2.1.1 数字水印基础 32

2.1.2 数字水印分类 34

2.1.3 数字水印的攻击方法 38

2.2 典型的数字水印算法 40

2.2.1 基于模数运算的数字水印算法 40

2.2.2 多方共享版权的数字水印方案 44

2.2.3 基于中国剩余定理的数字水印算法 48

2.3 数字水印算法应用 52

2.4 数字矢量地图水印技术 58

2.4.1 数字矢量地图的基本特征 58

2.4.2 数字矢量地图水印算法的研究阶段 59

第3章 多媒体信息伪装技术 68

3.1 叠像术 68

3.1.1 黑白图片叠像术 68

3.1.2 灰度和彩色图片叠像术 73

3.2 文本替换 74

3.2.1 文本替换算法描述 75

3.2.2 文本替换算法的仿真结果 76

3.3 替音术 80

3.4 隐信道技术 83

第4章 入侵检测技术 85

4.1 入侵检测系统的体系结构 86

4.1.1 基本概念 86

4.1.2 入侵检测系统结构 88

4.2 入侵检测系统的分类 92

4.2.1 基于入侵知识和基于行为的入侵检测 93

4.2.2 基于主机和基于网络的入侵检测系统 99

4.2.3 基于入侵分析数据源的入侵检测系统 101

4.3 入侵检测系统存在的主要问题 106

4.3.1 评价入侵检测系统性能的指标 106

4.3.2 影响入侵检测系统检测性能的参数 107

4.3.3 入侵检测系统存在的主要问题 108

4.4 入侵检测系统与防火墙 109

第5章 电子支付技术 112

5.1 电子支付系统概论 112

5.2 典型的电子支付系统实例 118

5.2.1 典型的电子现金系统实例 118

5.2.2 典型的电子支票系统 121

5.2.3 典型的电子信用卡 122

5.3 电子支付系统的安全需求与服务 124

5.4 电子支付的关键安全技术 127

5.4.1 零知识证明及知识泄露 127

5.4.2 比特承诺 131

5.4.3 盲签名与部分盲签名 132

第6章 网络安全协议 135

6.1 TCP/IP协议族 135

6.1.1 TCP/IP协议族的基本组成 135

6.1.2 TCP/IP协议的封装过程和封装格式 136

6.1.3 TCP连接的建立与关闭过程 138

6.2 网络安全协议概论 139

6.2.1 数据链路层安全协议 139

6.2.2 网络层安全协议 142

6.2.3 传输层安全协议 143

6.2.4 应用层安全协议 144

6.3 IPSec协议 144

6.3.1 IPSec的安全体系结构 145

6.3.2 IPSec的工作模式 146

6.3.3 认证头 147

6.3.4 安全封装载荷 149

6.3.5 因特网密钥交换协议 150

6.3.6 安全关联 152

6.4 SSL协议和TLS协议 154

6.4.1 SSL协议 154

6.4.2 TLS协议 158

第7章 安全智能卡技术 160

7.1 智能卡简介 160

7.1.1 磁卡 160

7.1.2 光卡 161

7.1.3 芯片卡或IC卡 162

7.1.4 混合型卡 162

7.1.5 PCMCIA卡 163

7.1.6 智能卡的安全问题 163

7.2 智能卡硬件安全 164

7.2.1 防静态攻击的安全技术 164

7.2.2 防动态攻击的安全技术 165

7.2.3 智能卡安全的其他保护措施 165

7.2.4 智能卡面临的常见攻击与反攻击 166

7.3 智能卡操作系统安全 168

7.4 智能卡应用安全 170

第8章 公钥基础设施 173

8.1 PKI的组成 173

8.1.1 认证中心 173

8.1.2 证书库 175

8.1.3 密钥备份和恢复系统 175

8.1.4 证书作废处理系统 175

8.1.5 PKI应用接口系统 175

8.2 PKI的基本功能 175

8.3 PKI证书 176

8.3.1 PKI证书的概念 176

8.3.2 PKI证书的格式 177

8.3.3 证书存放方式 178

8.4 PKI的信任模型 179

8.4.1 级联模式 179

8.4.2 网状模式 180

8.4.3 混合模式 181

8.4.4 桥接模式 182

8.4.5 多根模式 183

第9章 物联网安全 185

9.1 物联网概念 185

9.1.1 计算模式与计算机形态 185

9.1.2 物联网的定义 186

9.1.3 体系结构 188

9.2 物联网安全挑战及保护架构 189

9.2.1 感知层安全 189

9.2.2 传输层安全 191

9.2.3 处理层安全 193

9.2.4 应用层安全 194

9.3 物联网隐私安全及保护方法 196

9.3.1 隐私的概念 196

9.3.2 隐私保护与一些信息安全技术的区别 197

9.3.3 典型的隐私保护技术 197

第10章 无线局域网安全技术 203

10.1 WLAN安全技术概述 203

10.1.1 WLAN环境所面临安全威胁的特点 203

10.1.2 早期的WLAN安全技术 204

10.1.3 WLAN安全技术的发展方向 206

10.2 802.11i安全机制 207

10.2.1 802.11i的访问控制机制 209

10.2.2 802.11i的数据加密机制 211

10.2.3 802.11i的密钥管理机制 212

10.2.4 802.1x认证机制分析 213

10.2.5 结语 215

10.3 WAPI安全标准 216

10.3.1 WAPI安全概念 216

10.3.2 WAI 217

10.3.3 WPI 219

10.3.4 总结 222

10.4 可信无线网络 222

10.4.1 可信平台模块 222

10.4.2 可信网络连接 225

10.4.3 具有TPM模块的可信网络连接框架 228

参考文献 231

相关图书
作者其它书籍
返回顶部