图书介绍
信息安全新技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨义先,马春光,孙建国等编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563533572
- 出版时间:2013
- 标注页数:232页
- 文件大小:67MB
- 文件页数:241页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息安全新技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息隐藏技术1
1.1 信息隐藏的历史沿革1
1.2 信息隐藏的基本手段6
1.2.1 信息隐藏的替换方法8
1.2.2 信息隐藏的变换方法12
1.2.3 信息隐藏的扩频方法17
1.2.4 基于统计知识的信息隐藏20
1.2.5 基于变形技术的信息隐藏21
1.2.6 基于神经网络的信息隐藏21
1.2.7 基于七巧板游戏的信息隐藏22
1.3 信息隐藏的分析25
1.4 信息隐藏的主要应用29
第2章 数字水印技术32
2.1 数字水印概论32
2.1.1 数字水印基础32
2.1.2 数字水印分类34
2.1.3 数字水印的攻击方法38
2.2 典型的数字水印算法40
2.2.1 基于模数运算的数字水印算法40
2.2.2 多方共享版权的数字水印方案44
2.2.3 基于中国剩余定理的数字水印算法48
2.3 数字水印算法应用52
2.4 数字矢量地图水印技术58
2.4.1 数字矢量地图的基本特征58
2.4.2 数字矢量地图水印算法的研究阶段59
第3章 多媒体信息伪装技术68
3.1 叠像术68
3.1.1 黑白图片叠像术68
3.1.2 灰度和彩色图片叠像术73
3.2 文本替换74
3.2.1 文本替换算法描述75
3.2.2 文本替换算法的仿真结果76
3.3 替音术80
3.4 隐信道技术83
第4章 入侵检测技术85
4.1 入侵检测系统的体系结构86
4.1.1 基本概念86
4.1.2 入侵检测系统结构88
4.2 入侵检测系统的分类92
4.2.1 基于入侵知识和基于行为的入侵检测93
4.2.2 基于主机和基于网络的入侵检测系统99
4.2.3 基于入侵分析数据源的入侵检测系统101
4.3 入侵检测系统存在的主要问题106
4.3.1 评价入侵检测系统性能的指标106
4.3.2 影响入侵检测系统检测性能的参数107
4.3.3 入侵检测系统存在的主要问题108
4.4 入侵检测系统与防火墙109
第5章 电子支付技术112
5.1 电子支付系统概论112
5.2 典型的电子支付系统实例118
5.2.1 典型的电子现金系统实例118
5.2.2 典型的电子支票系统121
5.2.3 典型的电子信用卡122
5.3 电子支付系统的安全需求与服务124
5.4 电子支付的关键安全技术127
5.4.1 零知识证明及知识泄露127
5.4.2 比特承诺131
5.4.3 盲签名与部分盲签名132
第6章 网络安全协议135
6.1 TCP/IP协议族135
6.1.1 TCP/IP协议族的基本组成135
6.1.2 TCP/IP协议的封装过程和封装格式136
6.1.3 TCP连接的建立与关闭过程138
6.2 网络安全协议概论139
6.2.1 数据链路层安全协议139
6.2.2 网络层安全协议142
6.2.3 传输层安全协议143
6.2.4 应用层安全协议144
6.3 IPSec协议144
6.3.1 IPSec的安全体系结构145
6.3.2 IPSec的工作模式146
6.3.3 认证头147
6.3.4 安全封装载荷149
6.3.5 因特网密钥交换协议150
6.3.6 安全关联152
6.4 SSL协议和TLS协议154
6.4.1 SSL协议154
6.4.2 TLS协议158
第7章 安全智能卡技术160
7.1 智能卡简介160
7.1.1 磁卡160
7.1.2 光卡161
7.1.3 芯片卡或IC卡162
7.1.4 混合型卡162
7.1.5 PCMCIA卡163
7.1.6 智能卡的安全问题163
7.2 智能卡硬件安全164
7.2.1 防静态攻击的安全技术164
7.2.2 防动态攻击的安全技术165
7.2.3 智能卡安全的其他保护措施165
7.2.4 智能卡面临的常见攻击与反攻击166
7.3 智能卡操作系统安全168
7.4 智能卡应用安全170
第8章 公钥基础设施173
8.1 PKI的组成173
8.1.1 认证中心173
8.1.2 证书库175
8.1.3 密钥备份和恢复系统175
8.1.4 证书作废处理系统175
8.1.5 PKI应用接口系统175
8.2 PKI的基本功能175
8.3 PKI证书176
8.3.1 PKI证书的概念176
8.3.2 PKI证书的格式177
8.3.3 证书存放方式178
8.4 PKI的信任模型179
8.4.1 级联模式179
8.4.2 网状模式180
8.4.3 混合模式181
8.4.4 桥接模式182
8.4.5 多根模式183
第9章 物联网安全185
9.1 物联网概念185
9.1.1 计算模式与计算机形态185
9.1.2 物联网的定义186
9.1.3 体系结构188
9.2 物联网安全挑战及保护架构189
9.2.1 感知层安全189
9.2.2 传输层安全191
9.2.3 处理层安全193
9.2.4 应用层安全194
9.3 物联网隐私安全及保护方法196
9.3.1 隐私的概念196
9.3.2 隐私保护与一些信息安全技术的区别197
9.3.3 典型的隐私保护技术197
第10章 无线局域网安全技术203
10.1 WLAN安全技术概述203
10.1.1 WLAN环境所面临安全威胁的特点203
10.1.2 早期的WLAN安全技术204
10.1.3 WLAN安全技术的发展方向206
10.2 802.11i安全机制207
10.2.1 802.11i的访问控制机制209
10.2.2 802.11i的数据加密机制211
10.2.3 802.11i的密钥管理机制212
10.2.4 802.1x认证机制分析213
10.2.5 结语215
10.3 WAPI安全标准216
10.3.1 WAPI安全概念216
10.3.2 WAI217
10.3.3 WPI219
10.3.4 总结222
10.4 可信无线网络222
10.4.1 可信平台模块222
10.4.2 可信网络连接225
10.4.3 具有TPM模块的可信网络连接框架228
参考文献231
热门推荐
- 2083203.html
- 3675369.html
- 1707693.html
- 2015792.html
- 1158724.html
- 1925067.html
- 40770.html
- 2802412.html
- 794497.html
- 1817362.html
- http://www.ickdjs.cc/book_2417827.html
- http://www.ickdjs.cc/book_2788377.html
- http://www.ickdjs.cc/book_1588362.html
- http://www.ickdjs.cc/book_3211438.html
- http://www.ickdjs.cc/book_3607551.html
- http://www.ickdjs.cc/book_2767627.html
- http://www.ickdjs.cc/book_3500123.html
- http://www.ickdjs.cc/book_1732597.html
- http://www.ickdjs.cc/book_1079635.html
- http://www.ickdjs.cc/book_2842926.html