信息安全新技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杨义先,马春光,孙建国等编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2013
- ISBN:9787563533572
- 页数:232 页
第1章 信息隐藏技术 1
1.1 信息隐藏的历史沿革 1
1.2 信息隐藏的基本手段 6
1.2.1 信息隐藏的替换方法 8
1.2.2 信息隐藏的变换方法 12
1.2.3 信息隐藏的扩频方法 17
1.2.4 基于统计知识的信息隐藏 20
1.2.5 基于变形技术的信息隐藏 21
1.2.6 基于神经网络的信息隐藏 21
1.2.7 基于七巧板游戏的信息隐藏 22
1.3 信息隐藏的分析 25
1.4 信息隐藏的主要应用 29
第2章 数字水印技术 32
2.1 数字水印概论 32
2.1.1 数字水印基础 32
2.1.2 数字水印分类 34
2.1.3 数字水印的攻击方法 38
2.2 典型的数字水印算法 40
2.2.1 基于模数运算的数字水印算法 40
2.2.2 多方共享版权的数字水印方案 44
2.2.3 基于中国剩余定理的数字水印算法 48
2.3 数字水印算法应用 52
2.4 数字矢量地图水印技术 58
2.4.1 数字矢量地图的基本特征 58
2.4.2 数字矢量地图水印算法的研究阶段 59
第3章 多媒体信息伪装技术 68
3.1 叠像术 68
3.1.1 黑白图片叠像术 68
3.1.2 灰度和彩色图片叠像术 73
3.2 文本替换 74
3.2.1 文本替换算法描述 75
3.2.2 文本替换算法的仿真结果 76
3.3 替音术 80
3.4 隐信道技术 83
第4章 入侵检测技术 85
4.1 入侵检测系统的体系结构 86
4.1.1 基本概念 86
4.1.2 入侵检测系统结构 88
4.2 入侵检测系统的分类 92
4.2.1 基于入侵知识和基于行为的入侵检测 93
4.2.2 基于主机和基于网络的入侵检测系统 99
4.2.3 基于入侵分析数据源的入侵检测系统 101
4.3 入侵检测系统存在的主要问题 106
4.3.1 评价入侵检测系统性能的指标 106
4.3.2 影响入侵检测系统检测性能的参数 107
4.3.3 入侵检测系统存在的主要问题 108
4.4 入侵检测系统与防火墙 109
第5章 电子支付技术 112
5.1 电子支付系统概论 112
5.2 典型的电子支付系统实例 118
5.2.1 典型的电子现金系统实例 118
5.2.2 典型的电子支票系统 121
5.2.3 典型的电子信用卡 122
5.3 电子支付系统的安全需求与服务 124
5.4 电子支付的关键安全技术 127
5.4.1 零知识证明及知识泄露 127
5.4.2 比特承诺 131
5.4.3 盲签名与部分盲签名 132
第6章 网络安全协议 135
6.1 TCP/IP协议族 135
6.1.1 TCP/IP协议族的基本组成 135
6.1.2 TCP/IP协议的封装过程和封装格式 136
6.1.3 TCP连接的建立与关闭过程 138
6.2 网络安全协议概论 139
6.2.1 数据链路层安全协议 139
6.2.2 网络层安全协议 142
6.2.3 传输层安全协议 143
6.2.4 应用层安全协议 144
6.3 IPSec协议 144
6.3.1 IPSec的安全体系结构 145
6.3.2 IPSec的工作模式 146
6.3.3 认证头 147
6.3.4 安全封装载荷 149
6.3.5 因特网密钥交换协议 150
6.3.6 安全关联 152
6.4 SSL协议和TLS协议 154
6.4.1 SSL协议 154
6.4.2 TLS协议 158
第7章 安全智能卡技术 160
7.1 智能卡简介 160
7.1.1 磁卡 160
7.1.2 光卡 161
7.1.3 芯片卡或IC卡 162
7.1.4 混合型卡 162
7.1.5 PCMCIA卡 163
7.1.6 智能卡的安全问题 163
7.2 智能卡硬件安全 164
7.2.1 防静态攻击的安全技术 164
7.2.2 防动态攻击的安全技术 165
7.2.3 智能卡安全的其他保护措施 165
7.2.4 智能卡面临的常见攻击与反攻击 166
7.3 智能卡操作系统安全 168
7.4 智能卡应用安全 170
第8章 公钥基础设施 173
8.1 PKI的组成 173
8.1.1 认证中心 173
8.1.2 证书库 175
8.1.3 密钥备份和恢复系统 175
8.1.4 证书作废处理系统 175
8.1.5 PKI应用接口系统 175
8.2 PKI的基本功能 175
8.3 PKI证书 176
8.3.1 PKI证书的概念 176
8.3.2 PKI证书的格式 177
8.3.3 证书存放方式 178
8.4 PKI的信任模型 179
8.4.1 级联模式 179
8.4.2 网状模式 180
8.4.3 混合模式 181
8.4.4 桥接模式 182
8.4.5 多根模式 183
第9章 物联网安全 185
9.1 物联网概念 185
9.1.1 计算模式与计算机形态 185
9.1.2 物联网的定义 186
9.1.3 体系结构 188
9.2 物联网安全挑战及保护架构 189
9.2.1 感知层安全 189
9.2.2 传输层安全 191
9.2.3 处理层安全 193
9.2.4 应用层安全 194
9.3 物联网隐私安全及保护方法 196
9.3.1 隐私的概念 196
9.3.2 隐私保护与一些信息安全技术的区别 197
9.3.3 典型的隐私保护技术 197
第10章 无线局域网安全技术 203
10.1 WLAN安全技术概述 203
10.1.1 WLAN环境所面临安全威胁的特点 203
10.1.2 早期的WLAN安全技术 204
10.1.3 WLAN安全技术的发展方向 206
10.2 802.11i安全机制 207
10.2.1 802.11i的访问控制机制 209
10.2.2 802.11i的数据加密机制 211
10.2.3 802.11i的密钥管理机制 212
10.2.4 802.1x认证机制分析 213
10.2.5 结语 215
10.3 WAPI安全标准 216
10.3.1 WAPI安全概念 216
10.3.2 WAI 217
10.3.3 WPI 219
10.3.4 总结 222
10.4 可信无线网络 222
10.4.1 可信平台模块 222
10.4.2 可信网络连接 225
10.4.3 具有TPM模块的可信网络连接框架 228
参考文献 231
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019