微信扫一扫,移动浏览光盘
简介
本书可作为高等院校通信工程、信息安全及计算机专业本科生和硕士研
究生的教材,也可作为计算机和通信领域专业技术人员的参考书。
全书分为11章,下面概括介绍每章的内容。
第1章扼要介绍网络的组网原理及可能存在的13种信息安全隐患。
第2章从信息安全原理的层次结构、物理概念、数学方法、实际应用和
实现技巧等角度阐述6类信息安全对策或安全机制。
第3章给出5个信息加密范例和7个密文破译范例,以此说明信息加密与
密文破译的重要概念和通用原理。
第4章概述密钥流产生原理、技术和实例。
第5章以高级加密标准AES为例,概述分组密码设计原理、技术和抵御已
知攻击的强度。
第6章概述双密钥思想的优势和缺陷,指出弥补缺陷的途径;简介广义
数字签名的概念和算法。
第7章阐述通信网安全认证协议、网络安全认证协议和用于认证的典型
算法。
第8章简介网络分层结构、控制报文协议(ICMP)和TCP连接规程,分别叙
述它们的漏洞和对策,最后构造一个安全可靠的防火墙攻防模型,并更多>>
目录
第1章 通信网面临的安全威胁
1.1 因特网的安全隐患与安全处理方法
1.1.1 资源保护
1.1.2 安全威胁
1.1.3 安全系统特征
1.1.4 安全策略
1.1.5 安全系统密级层次划分法
1.2 电子邮件及其安全
1.2.1 电子邮件的优点
1.2.2 电子邮件服务的组成
1.2.3 电子邮件系统所面临的主要安全威胁
1.3 局域网的安全
1.3.1 基于客户机/服务器应用的安全问题
1.3.2 商务旅行中笔记本式计算机的安全问题
1.4 公众交换电话网络和卫星通信的安全
1.4.1 公众交换电话网络的优点
1.4.2 公众交换电话网的主要安全威胁
1.4.3 保密电话呼叫协议
1.4.4 卫星通信
1.5 无线通信网的安全
1.5.1 无线通信网的主要安全威胁
1.5.2 移动通信网的通信体制
1.5.3 移动通信网的组成
1.5.4 移动通信网的现有安全措施
1.5.5 移动通信网所面临的主要安全威胁
第2章 通信网信息安全理论概述
2.1 安全原理简介
2.1.1 信息安全原理的层次结构
2.1.2 当前使用的安全标准
2.1.3 密码术的强度和类型
2.1.4 实用的密码术处理
2.2 用户认证
2.2.1 认证方法概述
2.2.2 口令认证
2.2.3 身份认证
2.2.4 生物学认证
2.3 访问控制
2.3.1 访问控制概述
2.3.2 访问控制列表
2.3.3 执行控制列表
2.3.4 访问控制策略
2.4 信息的隐蔽原理
2.4.1 消息的信息量和冗余度
2.4.2 信息加密和信息隐藏技术
2.4.3 密码算法、密钥和安全协议
2.4.4 对称算法
2.4.5 非对称算法
2.4.6 对称算法与非对称算法的性能比较
2.5 消息的完整性原理
2.5.1 消息完整性原理的作用
2.5.2 消息完整性威胁的解决机制
2.5.3 数字签名与认证的关系
2.5.4 数字签名算法的应用
2.6 消息的认证原理
2.6.1 语音消息认证
2.6.2 时间认证
2.6.3 文本/数据消息认证
2.7 消息的电磁泄露原理
2.7.1 危及安全辐射的定义
2.7.2 危及安全辐射的产生机理
2.7.3 机密信息如何通过电磁辐射泄露
2.7.4 电子耦合
2.7.5 电子设备结构设计中的预防措施
第3章 信息加密和密文破译范例
3.1 凯撒密码及其破译
3.1.1 加密范例一:凯撒密码和自然序标准单表密码
3.1.2 破译范例一:凯撒密码和自然序标准单表密码的破译
3.2 多表密码及其破译
3.2.1 加密范例二:多表密码
3.2.2 破译范例二:多表密码的破译
3.3 置换密码及其破译
3.3.1 置换密码的常用形式
3.3.2 加密范例三:列置换密码
3.3.3 破译范例三:列置换密码的破译
3.4 乘积密码及其破译
3.4.1 加密范例四:乘积密码
3.4.2 破译范例四:乘积密码的破译
3.5 比特级加密及其破译
3.5.1 加密范例五:比特级加密
3.5.2 破译范例五:综合法破译
3.5.3 破译范例六:相关法破译
3.5.4 破译范例七:字典法破译计算机用户口令
第4章 密钥流产生技术
4.1 流密码体制概述
4.1.1 一次一密密带体制的工作原理
4.1.2 一次一密密带体制的安全性
4.1.3 同步序列密码原理
4.1.4 真随机序列的三大特征
4.2 流密码设计方法
4.2.1 系统理论法
4.2.2 信息理论法
4.2.3 复杂性理论法
4.2.4 随机法
4.3 线性反馈移位寄存器
4.3.1 反馈移位寄存器
4.3.2 线性反馈移位寄存器
4.3.3 线性反馈移位寄存器的特点
4.4 流密码安全性分析
4.4.1 线性复杂性
4.4.2 相关免疫
4.5 密钥流产生器的构造
4.5.1 基于线性移位寄存器设计密钥流产生器
4.5.2 基于置换盒设计密钥流产生器
第5章 高级加密标准
5.1 概述
5.1.1 AES的产生背景
5.1.2 AES的优势和限制
5.2 定义
5.2.1 术语和缩写词表
5.2.2 算法参数、符号和函数
5.3 符号和约定
5.3.1 输入和输出
5.3.2 字节
5.3.3 字节的数组
5.3.4 状态
5.3.5 作为列数组的状态
5.4 数学预备知识
5.4.1 加法
5.4.2 乘法
5.4.3 使用有限域GF(2^8)元素系数的多项式
5.5 算法描述
5.5.1 密码
5.5.2 密钥扩充
5.5.3 逆向密码
5.6 实现问题
5.6.1 密钥长度的需求
5.6.2 密钥约束
5.6.3 密钥长度、分组大小和循环次数的参数化
5.6.4 关于不同平台的执行建议
5.7 AES加密算法设计的基本原理
5.7.1 设计的基本标准
5.7.2 约简多项式m(x)
5.7.3 用于字节置换的S盒
5.7.4 列字节混合变换
5.7.5 行字节移位的偏移量
5.7.6 密钥扩充
5.7.7 循环数目
5.8 AES加密算法抵御已知攻击的强度
5.8.1 DES类型的对称特性和弱密钥
5.8.2 差分和线性密码分析
5.8.3 截尾差分
5.8.4 平方攻击
5.8.5 内插攻击
5.8.6 相对密钥攻击
5.8.7 IDEA类型的弱密钥
5.9 安全目标和预期的强度
5.9.1 安全目标
5.9.2 预期的强度
5.10 AES的其他应用
第6章 公开密钥加密机制和数字签名算法
6.1 公开密钥加密机制的优势和缺陷
6.1.1 公开密钥加密解密过程
6.1.2 公开密钥算法的创新性
6.1.3 公开密钥算法的实现原理
6.1.4 公开密钥的安全性
6.1.5 使用概率加密的公开密钥
6.1.6 提高公开密钥算法运算速度的途径
6.2 RSA算法
6.2.1 RSA算法组成
6.2.2 RSA算法实例
6.2.3 RSA算法速度
6.2.4 RSA算法的安全性
6.3 公开密钥数字签名原理
6.3.1 广义的数字签名的算法
6.3.2 数字签名的特性
6.3.3 数字签名的实施协议
6.4 公开密钥数字签名算法
6.4.1 DSA数字签名算法
6.4.2 零知识证明的数字签名算法
6.5 Diffie Hellman 密钥交换算法
6.5.1 数学背景
6.5.2 算法协议
6.5.3 算法组成
6.5.4 算法的数学解释
6.5.5 算法特点
第7章 通信网认证协议和认证算法
7.1 通信安全认证协议
7.1.1 基于对称密钥的相互认证和密钥交换
7.1.2 能阻止重放攻击的相互认证和密钥交换
7.1.3 基于对称密钥和可信赖的第三方的通信安全认证
7.1.4 分布式认证安全服务
7.1.5 基于公开密钥的相互认证和密钥交换
7.2 网络安全认证协议
7.2.1 基于客户机/服务器模式的网络安全认证
7.2.2 基于对等网络模式的网络安全认证
7.2.3 基于TCP/IP通信协议的网络安全认证
7.3 认证算法
7.3.1 MD5单向散列函数的算法
7.3.2 安全的散列算法
7.3.3 消息认证码算法
7.3.4 基于散列值的消息认证码
7.3.5 零知识证明的认证算法
第8章 网络攻击和防御原理
8.1 网络分层结构和安全性简介
8.1.1 概述
8.1.2 网络接入层
8.1.3 互联网层
8.1.4 传输层
8.1.5 应用层
8.1.6 TCP/IP信息包
8.2 基于控制报文协议的网络攻击和防御
8.2.1 控制报文协议简要介绍
8.2.2 假冒源IP地址和对路由信息进行欺诈和邻机嗅探
8.2.3 邻机侦听
8.2.4 ICMP诊断、ICMP查询和ICMP隧道的远程控制攻击
8.2.5 带宽耗尽攻击
8.3 基于TCP连接规程的网络攻击和防御
8.3.1 端口重定向
8.3.2 TCP同步淹没和IP地址伪装攻击
8.3.3 TCP连接规程与端口扫描
8.3.4 TCP数据传输与TCP会话劫持
8.4 基于TCP与ICMP分组组合的网络攻击和防御
8.4.1 网络的路径跟踪原理
8.4.2 分布式拒绝服务攻击
8.5 基于网络防御设备的网络攻防模型
8.5.1 防火墙防御机制简介
8.5.2 简化的网络攻防模型
8.5.3 改进的网络攻防模型
8.5.4 比较完整的网络攻防模型
8.5.5 完整的网络攻防模型
8.5.6 无线局域网攻防模型
8.6 网络防御技术的新进展
8.6.1 入侵检测系统
8.6.2 入侵防护系统
8.6.3 网络异常流量与系统性能的实时监控技术
8.6.4 数字免疫原理
第9章 计算机安全
9.1 计算机安全概述
9.1.1 计算机安全等级
9.1.2 恶意代码的演化和传播趋势
9.1.3 恶意代码类型
9.2 计算机病毒
9.2.1 病毒的传染机制
9.2.2 病毒蔓延和传播的途径
9.2.3 抗病毒程序的主要检测算法
9.2.4 加密病毒的主要特征及其检测算法
9.2.5 多形病毒的主要特征及其检测困难
9.2.6 多形病毒检测方案
9.3 因特网“蠕虫”
9.3.1 因特网的第一次“蠕虫”危机和后果
9.3.2 “蠕虫”传染机制的基础知识
9.3.3 “蠕虫”传染机制的定性描述
9.3.4 “蠕虫”传染机制的详细描述
9.3.5 “蠕虫”的检测和防御
9.4 特洛伊木马
9.4.1 特洛伊木马的特点
9.4.2 特洛伊木马的发展历史
9.4.3 网络传播型特洛伊木马的工作机制
9.4.4 特洛伊木马的客户端与服务端通信如何隐藏
9.4.5 特洛伊木马的分类
9.4.6 特洛伊木马的检测和防御
9.5 黑客后门
9.5.1 黑客后门的特点
9.5.2 黑客创建后门的主流机制
9.5.3 发现黑客后门的方法
9.6 保护资源
9.6.1 保护资源和服务的方法
9.6.2 操作系统安全
9.6.3 保护TCP/IP服务
9.6.4 公共网关接口脚本
第10章 网上安全通信系统设计举例
10.1 密码算法的选择
10.1.1 公开密钥和对称密钥算法
10.1.2 流密码和分组密码算法
10.1.3 密钥一致协议和数字信封算法
10.2 密码操作模式的选择
10.2.1 流密码的操作模式
10.2.2 分组密码的操作模式
10.2.3 密码操作模式性能比较
10.3 密码使用工作环境的选择
10.3.1 链接加密和端到端加密
10.3.2 文件水平加密和驱动器水平加密
10.3.3 硬件加密和软件加密
10.3.4 压缩、编码和加密
10.4 不同品牌安全设备的互连
10.5 安全性考虑
10.5.1 处理秘密密钥
10.5.2 暂时缓冲器
10.5.3 伪随机数和种子的产生
10.5.4 选择口令
10.5.5 初始化矢量和掺杂
10.5.6 密钥大小
10.6 PEM电子邮件安全保密系统
10.6.1 PEM文件
10.6.2 证书管理
10.6.3 PEM消息格式
10.6.4 PEM的安全性
10.7 通用电子付款系统
10.7.1 smart卡
10.7.2 通用电子付款系统
10.8 网上安全通信系统
10.8.1 发送过程
10.8.2 接收过程
10.8.3 系统安全性分析
第11章 数字产品版权保护原理
11.1 版权保护与数字水印
11.1.1 数字水印的重要性和用途
11.1.2 数字水印的基本性质
11.2 空间数字水印原理
11.2.1 空间数字水印的嵌入原理
11.2.2 空间数字水印的提取原理
11.2.3 空间数字水印的检测原理
11.2.4 空间数字水印性能实验分析
11.3 频谱数字水印原理
11.3.1 频谱数字水印概述
11.3.2 频谱数字水印的嵌入原理
11.3.3 频谱数字水印的提取原理
11.3.4 频谱数字水印的检测原理
11.3.5 频谱数字水印性能的实验分析
11.4 用于数码相机的双层数字水印算法
11.4.1 现有数字水印算法的性能和不足
11.4.2 硬件实现的双层水印算法的基本要求
11.4.3 第一层水印:版权保护
11.4.4 第二层水印:完整性和可信性鉴定
11.4.5 双层水印算法的总体结构
11.4.6 算法在DSP硬件平台上的实现
11.4.7 双层数字水印算法的实现效果
11.4.8算法的改进和展望
参考文献
1.1 因特网的安全隐患与安全处理方法
1.1.1 资源保护
1.1.2 安全威胁
1.1.3 安全系统特征
1.1.4 安全策略
1.1.5 安全系统密级层次划分法
1.2 电子邮件及其安全
1.2.1 电子邮件的优点
1.2.2 电子邮件服务的组成
1.2.3 电子邮件系统所面临的主要安全威胁
1.3 局域网的安全
1.3.1 基于客户机/服务器应用的安全问题
1.3.2 商务旅行中笔记本式计算机的安全问题
1.4 公众交换电话网络和卫星通信的安全
1.4.1 公众交换电话网络的优点
1.4.2 公众交换电话网的主要安全威胁
1.4.3 保密电话呼叫协议
1.4.4 卫星通信
1.5 无线通信网的安全
1.5.1 无线通信网的主要安全威胁
1.5.2 移动通信网的通信体制
1.5.3 移动通信网的组成
1.5.4 移动通信网的现有安全措施
1.5.5 移动通信网所面临的主要安全威胁
第2章 通信网信息安全理论概述
2.1 安全原理简介
2.1.1 信息安全原理的层次结构
2.1.2 当前使用的安全标准
2.1.3 密码术的强度和类型
2.1.4 实用的密码术处理
2.2 用户认证
2.2.1 认证方法概述
2.2.2 口令认证
2.2.3 身份认证
2.2.4 生物学认证
2.3 访问控制
2.3.1 访问控制概述
2.3.2 访问控制列表
2.3.3 执行控制列表
2.3.4 访问控制策略
2.4 信息的隐蔽原理
2.4.1 消息的信息量和冗余度
2.4.2 信息加密和信息隐藏技术
2.4.3 密码算法、密钥和安全协议
2.4.4 对称算法
2.4.5 非对称算法
2.4.6 对称算法与非对称算法的性能比较
2.5 消息的完整性原理
2.5.1 消息完整性原理的作用
2.5.2 消息完整性威胁的解决机制
2.5.3 数字签名与认证的关系
2.5.4 数字签名算法的应用
2.6 消息的认证原理
2.6.1 语音消息认证
2.6.2 时间认证
2.6.3 文本/数据消息认证
2.7 消息的电磁泄露原理
2.7.1 危及安全辐射的定义
2.7.2 危及安全辐射的产生机理
2.7.3 机密信息如何通过电磁辐射泄露
2.7.4 电子耦合
2.7.5 电子设备结构设计中的预防措施
第3章 信息加密和密文破译范例
3.1 凯撒密码及其破译
3.1.1 加密范例一:凯撒密码和自然序标准单表密码
3.1.2 破译范例一:凯撒密码和自然序标准单表密码的破译
3.2 多表密码及其破译
3.2.1 加密范例二:多表密码
3.2.2 破译范例二:多表密码的破译
3.3 置换密码及其破译
3.3.1 置换密码的常用形式
3.3.2 加密范例三:列置换密码
3.3.3 破译范例三:列置换密码的破译
3.4 乘积密码及其破译
3.4.1 加密范例四:乘积密码
3.4.2 破译范例四:乘积密码的破译
3.5 比特级加密及其破译
3.5.1 加密范例五:比特级加密
3.5.2 破译范例五:综合法破译
3.5.3 破译范例六:相关法破译
3.5.4 破译范例七:字典法破译计算机用户口令
第4章 密钥流产生技术
4.1 流密码体制概述
4.1.1 一次一密密带体制的工作原理
4.1.2 一次一密密带体制的安全性
4.1.3 同步序列密码原理
4.1.4 真随机序列的三大特征
4.2 流密码设计方法
4.2.1 系统理论法
4.2.2 信息理论法
4.2.3 复杂性理论法
4.2.4 随机法
4.3 线性反馈移位寄存器
4.3.1 反馈移位寄存器
4.3.2 线性反馈移位寄存器
4.3.3 线性反馈移位寄存器的特点
4.4 流密码安全性分析
4.4.1 线性复杂性
4.4.2 相关免疫
4.5 密钥流产生器的构造
4.5.1 基于线性移位寄存器设计密钥流产生器
4.5.2 基于置换盒设计密钥流产生器
第5章 高级加密标准
5.1 概述
5.1.1 AES的产生背景
5.1.2 AES的优势和限制
5.2 定义
5.2.1 术语和缩写词表
5.2.2 算法参数、符号和函数
5.3 符号和约定
5.3.1 输入和输出
5.3.2 字节
5.3.3 字节的数组
5.3.4 状态
5.3.5 作为列数组的状态
5.4 数学预备知识
5.4.1 加法
5.4.2 乘法
5.4.3 使用有限域GF(2^8)元素系数的多项式
5.5 算法描述
5.5.1 密码
5.5.2 密钥扩充
5.5.3 逆向密码
5.6 实现问题
5.6.1 密钥长度的需求
5.6.2 密钥约束
5.6.3 密钥长度、分组大小和循环次数的参数化
5.6.4 关于不同平台的执行建议
5.7 AES加密算法设计的基本原理
5.7.1 设计的基本标准
5.7.2 约简多项式m(x)
5.7.3 用于字节置换的S盒
5.7.4 列字节混合变换
5.7.5 行字节移位的偏移量
5.7.6 密钥扩充
5.7.7 循环数目
5.8 AES加密算法抵御已知攻击的强度
5.8.1 DES类型的对称特性和弱密钥
5.8.2 差分和线性密码分析
5.8.3 截尾差分
5.8.4 平方攻击
5.8.5 内插攻击
5.8.6 相对密钥攻击
5.8.7 IDEA类型的弱密钥
5.9 安全目标和预期的强度
5.9.1 安全目标
5.9.2 预期的强度
5.10 AES的其他应用
第6章 公开密钥加密机制和数字签名算法
6.1 公开密钥加密机制的优势和缺陷
6.1.1 公开密钥加密解密过程
6.1.2 公开密钥算法的创新性
6.1.3 公开密钥算法的实现原理
6.1.4 公开密钥的安全性
6.1.5 使用概率加密的公开密钥
6.1.6 提高公开密钥算法运算速度的途径
6.2 RSA算法
6.2.1 RSA算法组成
6.2.2 RSA算法实例
6.2.3 RSA算法速度
6.2.4 RSA算法的安全性
6.3 公开密钥数字签名原理
6.3.1 广义的数字签名的算法
6.3.2 数字签名的特性
6.3.3 数字签名的实施协议
6.4 公开密钥数字签名算法
6.4.1 DSA数字签名算法
6.4.2 零知识证明的数字签名算法
6.5 Diffie Hellman 密钥交换算法
6.5.1 数学背景
6.5.2 算法协议
6.5.3 算法组成
6.5.4 算法的数学解释
6.5.5 算法特点
第7章 通信网认证协议和认证算法
7.1 通信安全认证协议
7.1.1 基于对称密钥的相互认证和密钥交换
7.1.2 能阻止重放攻击的相互认证和密钥交换
7.1.3 基于对称密钥和可信赖的第三方的通信安全认证
7.1.4 分布式认证安全服务
7.1.5 基于公开密钥的相互认证和密钥交换
7.2 网络安全认证协议
7.2.1 基于客户机/服务器模式的网络安全认证
7.2.2 基于对等网络模式的网络安全认证
7.2.3 基于TCP/IP通信协议的网络安全认证
7.3 认证算法
7.3.1 MD5单向散列函数的算法
7.3.2 安全的散列算法
7.3.3 消息认证码算法
7.3.4 基于散列值的消息认证码
7.3.5 零知识证明的认证算法
第8章 网络攻击和防御原理
8.1 网络分层结构和安全性简介
8.1.1 概述
8.1.2 网络接入层
8.1.3 互联网层
8.1.4 传输层
8.1.5 应用层
8.1.6 TCP/IP信息包
8.2 基于控制报文协议的网络攻击和防御
8.2.1 控制报文协议简要介绍
8.2.2 假冒源IP地址和对路由信息进行欺诈和邻机嗅探
8.2.3 邻机侦听
8.2.4 ICMP诊断、ICMP查询和ICMP隧道的远程控制攻击
8.2.5 带宽耗尽攻击
8.3 基于TCP连接规程的网络攻击和防御
8.3.1 端口重定向
8.3.2 TCP同步淹没和IP地址伪装攻击
8.3.3 TCP连接规程与端口扫描
8.3.4 TCP数据传输与TCP会话劫持
8.4 基于TCP与ICMP分组组合的网络攻击和防御
8.4.1 网络的路径跟踪原理
8.4.2 分布式拒绝服务攻击
8.5 基于网络防御设备的网络攻防模型
8.5.1 防火墙防御机制简介
8.5.2 简化的网络攻防模型
8.5.3 改进的网络攻防模型
8.5.4 比较完整的网络攻防模型
8.5.5 完整的网络攻防模型
8.5.6 无线局域网攻防模型
8.6 网络防御技术的新进展
8.6.1 入侵检测系统
8.6.2 入侵防护系统
8.6.3 网络异常流量与系统性能的实时监控技术
8.6.4 数字免疫原理
第9章 计算机安全
9.1 计算机安全概述
9.1.1 计算机安全等级
9.1.2 恶意代码的演化和传播趋势
9.1.3 恶意代码类型
9.2 计算机病毒
9.2.1 病毒的传染机制
9.2.2 病毒蔓延和传播的途径
9.2.3 抗病毒程序的主要检测算法
9.2.4 加密病毒的主要特征及其检测算法
9.2.5 多形病毒的主要特征及其检测困难
9.2.6 多形病毒检测方案
9.3 因特网“蠕虫”
9.3.1 因特网的第一次“蠕虫”危机和后果
9.3.2 “蠕虫”传染机制的基础知识
9.3.3 “蠕虫”传染机制的定性描述
9.3.4 “蠕虫”传染机制的详细描述
9.3.5 “蠕虫”的检测和防御
9.4 特洛伊木马
9.4.1 特洛伊木马的特点
9.4.2 特洛伊木马的发展历史
9.4.3 网络传播型特洛伊木马的工作机制
9.4.4 特洛伊木马的客户端与服务端通信如何隐藏
9.4.5 特洛伊木马的分类
9.4.6 特洛伊木马的检测和防御
9.5 黑客后门
9.5.1 黑客后门的特点
9.5.2 黑客创建后门的主流机制
9.5.3 发现黑客后门的方法
9.6 保护资源
9.6.1 保护资源和服务的方法
9.6.2 操作系统安全
9.6.3 保护TCP/IP服务
9.6.4 公共网关接口脚本
第10章 网上安全通信系统设计举例
10.1 密码算法的选择
10.1.1 公开密钥和对称密钥算法
10.1.2 流密码和分组密码算法
10.1.3 密钥一致协议和数字信封算法
10.2 密码操作模式的选择
10.2.1 流密码的操作模式
10.2.2 分组密码的操作模式
10.2.3 密码操作模式性能比较
10.3 密码使用工作环境的选择
10.3.1 链接加密和端到端加密
10.3.2 文件水平加密和驱动器水平加密
10.3.3 硬件加密和软件加密
10.3.4 压缩、编码和加密
10.4 不同品牌安全设备的互连
10.5 安全性考虑
10.5.1 处理秘密密钥
10.5.2 暂时缓冲器
10.5.3 伪随机数和种子的产生
10.5.4 选择口令
10.5.5 初始化矢量和掺杂
10.5.6 密钥大小
10.6 PEM电子邮件安全保密系统
10.6.1 PEM文件
10.6.2 证书管理
10.6.3 PEM消息格式
10.6.4 PEM的安全性
10.7 通用电子付款系统
10.7.1 smart卡
10.7.2 通用电子付款系统
10.8 网上安全通信系统
10.8.1 发送过程
10.8.2 接收过程
10.8.3 系统安全性分析
第11章 数字产品版权保护原理
11.1 版权保护与数字水印
11.1.1 数字水印的重要性和用途
11.1.2 数字水印的基本性质
11.2 空间数字水印原理
11.2.1 空间数字水印的嵌入原理
11.2.2 空间数字水印的提取原理
11.2.3 空间数字水印的检测原理
11.2.4 空间数字水印性能实验分析
11.3 频谱数字水印原理
11.3.1 频谱数字水印概述
11.3.2 频谱数字水印的嵌入原理
11.3.3 频谱数字水印的提取原理
11.3.4 频谱数字水印的检测原理
11.3.5 频谱数字水印性能的实验分析
11.4 用于数码相机的双层数字水印算法
11.4.1 现有数字水印算法的性能和不足
11.4.2 硬件实现的双层水印算法的基本要求
11.4.3 第一层水印:版权保护
11.4.4 第二层水印:完整性和可信性鉴定
11.4.5 双层水印算法的总体结构
11.4.6 算法在DSP硬件平台上的实现
11.4.7 双层数字水印算法的实现效果
11.4.8算法的改进和展望
参考文献
通信网的安全理论与技术[电子资源.图书]
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×