图书介绍
数字内容安全原理与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 彭飞,龙敏,刘玉玲编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302284291
- 出版时间:2012
- 标注页数:280页
- 文件大小:127MB
- 文件页数:293页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
数字内容安全原理与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1数字内容的基本概念1
1.1.1数字内容的概念与特征1
1.1.2数字内容的分类2
1.1.3数字内容的特性2
1.1.4数字内容相关技术3
1.2数字内容面临的威胁与分类3
1.2.1数字内容面临的威胁3
1.2.2威胁的分类4
1.3数字内容安全技术4
1.3.1数字内容安全技术的发展历程4
1.3.2数字内容安全的研究内容5
思考题6
参考文献6
第2章 信息加密技术7
2.1密码学基础7
2.2古典密码技术8
2.2.1代替密码8
2.2.2置换密码14
2.3对称密钥密码技术15
2.3.1基本概念15
2.3.2流密码技术15
2.3.3分组密码技术18
2.3.4对称密钥密码的分析方法25
2.4公钥加密技术27
2.4.1基本概念27
2.4.2 RSA公钥密码算法28
2.4.3 ElGamal算法29
2.4.4椭圆曲线公钥密码算法30
2.5新型密码技术32
2.5.1新型密码技术简介32
2.5.2混沌密码技术32
2.5.3量子密码技术37
思考题40
参考文献42
第3章 消息认证与数字签名43
3.1消息认证与数字签名概述43
3.2单向Hash函数44
3.1.1基本概念44
3.1.2常见的单向Hash函数45
3.1.3单向Hash函数的攻击方法51
3.2消息认证码53
3.2.1基本概念53
3.2.2常见的消息认证码算法54
3.2.3分组加密与消息认证码56
3.3数字签名技术58
3.3.1基本概念58
3.3.2常用的数字签名体制59
3.3.3盲签名和群签名61
3.4消息认证模式63
3.4.1消息的完整性与消息认证63
3.4.2消息认证模式65
3.4.3消息认证方式65
思考题65
参考文献67
第4章 信息隐藏与数字水印68
4.1基本概念68
4.2信息隐藏技术73
4.2.1信息隐藏技术的发展历程73
4.2.2信息隐藏技术的分类与要求74
4.2.3信息隐藏技术的基本原理与模型75
4.2.4空域信息隐藏技术76
4.2.5变换域信息隐藏技术78
4.2.6其他信息隐藏技术79
4.3数字水印技术80
4.3.1数字水印的框架和分类80
4.3.2数字水印的评价指标82
4.3.3数字水印的攻击方法83
4.3.4版权保护数字水印技术85
4.3.5内容认证数字水印技术87
4.3.6可逆水印技术87
4.3.7软件水印技术97
4.4信息隐藏与数字水印的应用与发展100
4.4.1信息隐藏技术的应用与发展方向100
4.4.2数字水印技术的应用和发展方向101
思考题102
参考文献102
第5章 数字取证技术104
5.1数字取证基本概念105
5.1.1数字取证概念105
5.1.2取证过程模型106
5.1.3数字取证常用工具108
5.2数字取证分类108
5.2.1数字取证技术的分类108
5.2.2证据取证分析技术分类111
5.2.3取证技术产品、标准和规范112
5.3数字内容篡改取证112
5.3.1数字内容篡改手段112
5.3.2数字内容篡改取证方法的评价指标115
5.3.3数字内容篡改取证方法116
5.4数字内容来源取证119
5.4.1数字内容的来源渠道119
5.4.2数字内容来源取证方法的评价指标121
5.4.3数字内容来源取证方法122
5.5数字内容隐密分析取证124
5.5.1隐密分析取证研究概念及系统模型124
5.5.2隐密分析取证分类125
5.5.3隐密分析方法的评价指标126
5.5.4常见的隐密分析方法127
思考题130
参考文献130
第6章 文本内容安全133
6.1文本内容安全基本概念133
6.1.1文本数据的概念、分类及表示134
6.1.2文本字符的编码方式135
6.1.3自然语言处理136
6.1.4文本内容安全的技术分类139
6.2文本内容加密技术140
6.2.1文本内容加密技术的分类140
6.2.2典型的文本加密方法140
6.3文本隐写与文本水印技术141
6.3.1文本隐写技术142
6.3.2文本数字水印技术144
6.3.3典型的文本隐写与水印方法150
6.4文本过滤与分类技术153
6.4.1文本过滤技术153
6.4.2文本分类技术157
6.4.3典型的文本过滤和分类方法159
6.5文本隐写分析技术164
6.5.1文本隐写分析技术概述164
6.5.2典型的文本隐写分析方法167
思考题169
参考文献169
第7章 数字图像内容安全172
7.1数字图像内容安全基本概念172
7.1.1数字图像的概念、分类及特点172
7.1.2数字图像的编码方式174
7.1.3数字图像处理技术180
7.1.4数字图像内容安全的技术分类183
7.2数字图像内容加密技术184
7.2.1数字图像加密技术分类184
7.2.2典型的数字图像加密算法185
7.3数字图像内容隐写与水印技术188
7.3.1数字图像水印的分类189
7.3.2典型的数字图像水印算法190
7.4数字图像内容隐写分析技术191
7.4.1数字图像隐写分析技术分类191
7.4.2典型的数字图像隐写分析算法192
思考题197
参考文献197
第8章 数字音频内容安全200
8.1数字音频内容安全基本概念200
8.1.1音频信号的数字表示200
8.1.2音频文件的存储格式201
8.1.3音频信号的传输环境201
8.1.4人类听觉特性202
8.2数字音频内容加密技术203
8.2.1数字音频加密技术简介203
8.2.2数字音频加密技术分类203
8.3数字音频隐写与水印技术204
8.3.1音频数据中的常用隐写算法204
8.3.2音频隐写工具205
8.3.3音频数字水印基本原理206
8.3.4数字音频水印的基本要求207
8.3.5数字音频水印的算法分类207
8.3.6常见数字音频水印算法209
8.3.7数字音频水印的评价标准211
8.3.8数字音频水印的发展趋势213
8.3.9音频隐写术与数字水印的区别213
8.4数字音频隐写分析技术214
8.4.1隐写分析原理214
8.4.2数字音频隐写分析分类215
8.4.3隐写分析常用算法217
8.4.4隐写分析方法评价220
8.5数字音频取证技术220
8.5.1数字音频取证技术步骤221
8.5.2数字音频取证的分类222
8.5.3数字音频取证常用算法223
8.5.4数字音频取证发展趋势224
思考题225
参考文献225
第9章 数字视频内容安全229
9.1数字视频内容安全基本概念229
9.1.1数字视频概述229
9.1.2数字视频压缩编码基础231
9.1.3数字视频常见格式232
9.1.4数字视频编码技术234
9.1.5数字视频内容安全技术分类237
9.2数字视频内容加密技术238
9.2.1数字视频加密技术概述238
9.2.2数字视频加密典型算法240
9.3数字视频隐写与水印技术242
9.3.1数字视频隐写技术242
9.3.2数字视频水印技术244
9.3.3数字视频隐写与水印典型算法245
9.4数字视频隐写分析技术249
9.4.1数字视频隐写分析概述249
9.4.2数字视频隐写分析典型算法251
9.5数字视频取证技术254
9.5.1数字视频取证技术分类254
9.5.2数字视频取证技术典型算法257
思考题259
参考文献260
第10章 数据库安全262
10.1数据库安全基本概念262
10.1.1数据库的基本概念262
10.1.2常用数据库系统与SQL语言263
10.1.3数据库的数据特点265
10.1.4数据库安全概述266
10.1.5数据库安全标准268
10.2数据库面临的安全威胁269
10.3数据库安全访问策略271
10.3.1访问控制技术271
10.3.2数据库其他安全访问策略273
10.4数据库水印技术274
10.4.1数据库水印分类274
10.4.2数据库水印的技术要求274
10.4.3数据库水印的攻击275
10.4.4数据库水印算法276
10.5数据库安全管理277
10.5.1数据库安全管理要求277
10.5.2数据库加密技术277
10.5.3数据库审计技术278
思考题278
参考文献279
热门推荐
- 3248264.html
- 2232529.html
- 2403504.html
- 331116.html
- 3307997.html
- 3435717.html
- 2667367.html
- 1381962.html
- 1083952.html
- 1921665.html
- http://www.ickdjs.cc/book_11743.html
- http://www.ickdjs.cc/book_2403591.html
- http://www.ickdjs.cc/book_2545703.html
- http://www.ickdjs.cc/book_3101224.html
- http://www.ickdjs.cc/book_21345.html
- http://www.ickdjs.cc/book_2226083.html
- http://www.ickdjs.cc/book_2961430.html
- http://www.ickdjs.cc/book_1621783.html
- http://www.ickdjs.cc/book_2482363.html
- http://www.ickdjs.cc/book_2196431.html