信息安全新技术

出版社:杨义先、马春光、钮心忻、 孙建国 北京邮电大学出版社 (2013-01出版)
出版日期:2013-1
ISBN:9787563533572
页数:232页

章节摘录

版权页:   插图:   (1)隐写术:一般指那些进行秘密通信的技术的总称,通常把秘密信息嵌入或隐藏在其他不易受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信的存在的假设,而且主要用于互相信任的双方的点到点秘密通信。因此,隐写术一般稳健性较弱。例如:在数据改动后隐藏的信息不能被恢复。 (2)数字水印:数字水印就是向被保护的数字对象(如静止图像、视频、音频等)嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等等。同隐写术相反,水印中的隐藏信息具有能抵抗攻击的稳健性。即使知道隐藏信息的存在,对攻击者而言,要毁掉嵌入的水印仍很困难(理想的情况是不可能),虽然水印算法的原理是公开的。在密码学中,这就是众所周知的Kerkhoffs原理:加密系统在攻击者已知加密原理和算法但不知道相应的密钥的仍是安全的。稳健性的要求使得水印算法中在宿主数据中嵌入的信息要比隐写术中要少。水印技术和隐写术更多的时候是互补的技术而不是互相竞争的。 (3)数据隐藏和数据嵌入:通常用在不同的上下文环境中,它们一般指隐写术,或者指介于隐写术和水印之间的应用,在这些应用中嵌人数据的存在是公开的,但没必要保护它们。例如:嵌人的数据是辅助的信息和服务,它们可以是公开得到的,与版权保护和控制存取等功能无关。 (4)指纹和标签:指水印的特定用途。有关数字产品的创作者和购买者的信息作为水印而嵌入,每个水印都是一系列编码中的唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,它们被称为指纹或者标签。 1.2 信息隐藏的基本手段 信息隐藏(或称为信息伪装)的手段非常多,从隐藏信息的载体来看,有以下几种。 (1)在文本中隐藏信息 利用语言的自然冗余性,将信息直接编码到文本内容中去;或者将信息直接编码到文本格式中去(比如,调整字间距或行间距);如果载体文本以固定格式(像HTML、LATEX或Postscript文件)的形式传输,则信息可以嵌入到格式中而不是消息内容本身,秘密信息可以存储在行间距或列间距中,如果两行之间的距离小于某个门限值,就表示隐藏的信息是“0”,否则隐藏的信息是“1”(类似的方法也可用于传输ASCII码文本的信息:偶尔的附加空格字符可以用来构成秘密信息);将信息编码隐藏在字处理系统的断行处。 在文本消息中能否存在安全和健壮的信息隐藏仍然是一个悬而未决的问题。一个攻击者只需简单地重新调整文本的格式,就可以破坏掉所有嵌入在文本格式中的信息。另外,文本消息可以以各种不同的格式进行存储(像HTML、TEX'sDVI、Postscript、PDF,或者RTF),从一种格式转化到另一种格式对嵌入的消息也有很大的损害。

书籍目录

第1章信息隐藏技术 1.1信息隐藏的历史沿革 1.2信息隐藏的基本手段 1.2.1信息隐藏的替换方法 1.2.2信息隐藏的变换方法 1.2.3信息隐藏的扩频方法 1.2.4基于统计知识的信息隐藏 1.2.5基于变形技术的信息隐藏 1.2.6基于神经网络的信息隐藏 1.2.7基于七巧板游戏的信息隐藏 1.3信息隐藏的分析 1.4信息隐藏的主要应用 第2章数字水印技术 2.1数字水印概论 2.1.I数字水印基础 2.1.2数字水印分类 2.1.3数字水印的攻击方法 2.2典型的数字水印算法 2.2.1基于模数运算的数字水印算法 2.2.2多方共享版权的数字水印方案 2.2.3基于中国剩余定理的数字水印算法 2.3数字水印算法应用 2.4数字矢量地图水印技术 2.4.1数字矢量地图的基本特征 2.4.2数字矢量地图水印算法的研究阶段 第3章多媒体信息伪装技术 3.1叠像术 3.1.1黑白图片叠像术 3.1.2灰度和彩色图片叠像术 3.2文本替换 3.2.1文本替换算法描述 3.2.2文本替换算法的仿真结果 3.3替音术 3.4隐信道技术 第4章入侵检测技术 4.1入侵检测系统的体系结构 4.1.1基本概念 4.1.2入侵检测系统结构 4.2入侵检测系统的分类 4.2.1基于入侵知识和基于行为的入侵检测 4.2.2基于主机和基于网络的入侵检测系统 4.2.3基于入侵分析数据源的入侵检测系统 4.3入侵检测系统存在的主要问题 4.3.1评价入侵检测系统性能的指标 4.3.2影响入侵检测系统检测性能的参数 4.3.3入侵检测系统存在的主要问题 4.4入侵检测系统与防火墙 第5章电子支付技术 5.1电子支付系统概论 5.2典型的电子支付系统实例 5.2.1典型的电子现金系统实例 5.2.2典型的电子支票系统 5.2.3典型的电子信用卡 5.3电子支付系统的安全需求与服务 5.4电子支付的关键安全技术 5.4.1零知识证明及知识泄露 5.4.2 比特承诺 5.4.3盲签名与部分盲签名 第6章网络安全协议 6.1 TCP/IP协议族 6.1.1 TCP/IP协议族的基本组成 6.1.2 TCP/IP协议的封装过程和封装格式 6.1.3 TCP连接的建立与关闭过程 6.2网络安全协议概论 6.2.1数据链路层安全协议 6.2.2网络层安全协议 6.2.3传输层安全协议 6.2.4应用层安全协议 6.3 IPSec协议 6.3.1 IPSec的安全体系结构 6.3.2 IPSec的工作模式 6.3.3认证头 6。3.4安全封装载荷 6.3.5因特网密钥交换协议 6.3.6安全关联 6.4 SSL协议和TLS协议 6.4.1 SSL协议 6.4.2 TLS协议 第7章安全智能卡技术 7.1智能卡简介 7.1.1磁卡 7.1.2光卡 7.1.3芯片卡或IC卡 7.1.4混合型卡 7.1.5 PCMCIA卡 7.1.6智能卡的安全问题 7.2智能卡硬件安全 7.2.1防静态攻击的安全技术 7.2.2防动态攻击的安全技术 7.2.3智能卡安全的其他保护措施 7.2.4智能卡面临的常见攻击与反攻击 7.3智能卡操作系统安全 7.4智能卡应用安全 第8章公钥基础设施 8.1 PKI的组成 8.1.1认证中心 8.1.2证书库 8.1.3密钥备份和恢复系统 8.1.4证书作废处理系统 8.1.5 PKI应用接口系统 8.2 PKI的基本功能 8.3 PKI证书 8.3.1 PKI证书的概念 8.3.2 PKI证书的格式 8.3.3证书存放方式 8.4 PKI的信任模型 8.4.1级联模式 8.4.2 网状模式 8.4.3混合模式 8.4.4桥接模式 8.4.5多根模式 第9章物联网安全 9.1物联网概念 9.1.1计算模式与计算机形态 9.1.2物联网的定义 9.1.3体系结构 9.2物联网安全挑战及保护架构 9.2.1感知层安全 9.2.2传输层安全 9.2.3处理层安全 9.2.4应用层安全 9.3物联网隐私安全及保护方法 9.3.1隐私的概念 9.3.2隐私保护与一些信息安全技术的区别 9.3.3典型的隐私保护技术 第10章无线局域网安全技术 10.1 WLAN安全技术概述 10.1.1 WLAN环境所面临安全威胁的特点 10.1.2早期的WLAN安全技术 10.1.3 WLAN安全技术的发展方向 10.2 802.11i安全机制 10.2.1 802.11i的访问控制机制 10.2.2 802.11i的数据加密机制 10.2.3 802.11i的密钥管理机制 10.2.4 802.1X认证机制分析 10.2.5结语 10.3 WAPI安全标准 10.3.1 WAPI安全概念 10.3.2 WAI  10.3.3 WPI  10.3.4总结 10.4可信无线网络 10.4.1可信平台模块 10.4.2可信网络连接 10.4.3具有TPM模块的可信网络连接框架 参考文献

编辑推荐

《信息安全专业系列教材:信息安全新技术(第2版)》内容翔实,叙述通俗易懂。可作为通信与电子系统、信号与信息处理、密码学、信息安全、计算机应用等专业的研究生、本科生和大专生相关课程的教学参考书。也可作为从事国家网络信息安全工作人员提高业务水平的实用工具书。同时,《信息安全专业系列教材:信息安全新技术(第2版)》也可作为国内网络安全、计算机安全和信息安全领域相关人员的技术培训教材。

作者简介

《信息安全专业系列教材:信息安全新技术(第2版)》对国内外网络信息安全方面有代表性的最新技术作了系统而详细的总结。《信息安全专业系列教材:信息安全新技术(第2版)》共10章,分别对信息隐藏技术、数字水印技术、多媒体信息伪装技术、入侵检测技术、电子支付技术、网络安全协议、智能卡安全技术、公钥基础设施(PKI)、物联网安全和无线网络安全技术等进行了充分的论述。


 信息安全新技术下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024