图书介绍
网络多媒体信息安全保密技术pdf电子书版本下载
- 王丽娜著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307039249
- 出版时间:2003
- 标注页数:173页
- 文件大小:19MB
- 文件页数:188页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络多媒体信息安全保密技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论 1
1.1 网络多媒体信息安全保密研究的重要意义 1
1.2 网络信息安全与保密研究的主要内容 3
1.2.1 多媒体信息保密方法 3
1.2.2 (t,n)门限秘密共享体制与门限签名 4
1.2.3 网络入侵检测 6
1.2.4 虚拟专网VPN集成 9
1.2.5 多媒体数字水印与版权保护 9
2.1.2 同余类 11
2.1.1 因子分解 11
2.1 数论基础 11
第二章 安全与保密的数学理论基础 11
2.1.3 线性同余式 12
2.2 群和有限域 12
2.2.1 群 12
2.2.2 有限域 12
2.3 小波理论 13
2.3.1 小波分析 13
2.3.2 小波分析对信号的处理 14
第三章 混沌加密算法 17
3.1 Logistic模型及混沌定义 18
3.2 混沌特性 20
3.3 混沌加密算法 21
3.4.1 图像文件的混沌加密 24
3.4 基于混沌加密算法的多媒体信息加密 24
3.4.2 声音文件的混沌加密 27
3.4.3 数据库中字段字符串的加密 29
3.5 混沌加密算法的效率 33
3.6 基于混沌理论的用户身份认证 34
3.6.1 用户的身份“指纹”生成 34
3.6.2 一次一密认证通信过程 35
3.6.3 同步算法 35
3.7 小结 37
4.1 全距特征排列 38
第四章 基于全距特征排列的全距置换方法 38
4.2 全距特征排列之间的关系 39
4.3 全距特征排列的计数 42
4.4 全距特征排列与全距置换的关系 43
4.5 全距置换的构造 44
4.6 小结 44
第五章 (t,n)门限秘密共享体制 45
5.1 秘密共享体制 45
5.1.1 什么是秘密共享体制 45
5.1.2 秘密共享体制的意义 45
5.1.3 秘密共享体制中的若干问题 46
5.1.4 秘密共享体制及其应用的研究现状 47
5.2 (t,n)门限秘密共享体制的信息理论 48
5.3 基于RSA数字签名防欺诈的(t,n)门限秘密共享体制 49
5.3.1 体制的构造 49
5.3.2 欺诈者的检测 50
5.3.3 体制的正确性 50
5.3.4 性能分析 51
5.3.5 小结 51
5.4 基于RSA加解密算法防欺诈的(t,n)门限体制 51
5.4.1 秘密片段及认证片段的分配 51
5.4.4 体制的正确性 52
5.4.3 欺诈者的检测 52
5.4.2 秘密信息的恢复 52
5.4.5 性能分析 53
5.5 基于RSA和单向函数防欺诈的门限秘密共享体制 54
5.6 Asmuth-Bloom体制的扩展 55
5.6.1 Asmuth-Bloom (t,n)门限秘密共享体制 55
5.6.2 扩展体制的数学基础 56
5.6.3 Asmuth-Bloom体制的扩展 57
5.6.4 扩展体制的完善性分析 58
5.7 多个组织间的门限秘密共享体制 58
5.7.1 基本思想 58
5.7.4 完善性及时间复杂度 60
5.7.3 秘密信息的恢复 60
5.7.2 片段的分配 60
5.8 多秘密密钥的门限共享体制 61
5.8.1 多秘密门限共享方案 61
5.8.2 正确性及安全性 63
5.8.3 小结 64
5.9 (t,n)门限秘密共享体制的安全性讨论 64
5.9.1 基于RSA数字签名防欺诈的门限体制的安全性讨论 64
5.9.2 基于RSA加解密算法防欺诈的门限体制的安全性讨论 65
5.9.3 扩展的Asmuth-Bloom门限体制的安全性讨论 66
5.9.4 多个组织间的门限体制的安全性讨论 66
5.10 (t,n)门限秘密共享体制小结 66
6.1 等级系统访问控制的基本概念 68
第六章 等级系统中的访问控制 68
6.2 Chang方案的分析与改进 69
6.2.1 Chang方案 69
6.2.2 改进的访问控制方案 71
6.2.3 改进方案的性能分析 73
6.3 基于门限秘密共享体制的一般性访问控制方案 74
6.3.1 一般性的访问控制方案的基本思想 74
6.3.2 一般性的访问控制方案的构造 74
6.3.3 安全性分析 75
6.4 访问控制方案的安全性讨论 76
6.5 访问控制方案小结 76
7.1 门限数字签名体制的基本概念 77
第七章 门限数字签名体制 77
7.2 基于离散对数和二次剩余的门限数字签名体制 79
7.2.1 体制的构造 79
7.2.2 体制的正确性 80
7.2.3 体制的安全性 81
7.2.4 小结 81
7.3 门限数字签名体制在阿贝尔(Abel)群上的扩展 81
7.3.1 阿贝尔群及离散对数问题 81
7.3.2 数据嵌入阿贝尔群的问题 83
7.3.3 门限数字签名体制在阿贝尔群上的扩展 83
7.3.4 椭圆曲线群及圆锥曲线群 84
7.4 安全性讨论 85
7.5 门限数字签名小结 86
第八章 数据的保密传输 87
8.1 (t,n)门限解密体制的基本概念 87
8.2 (t,n)门限ElGamal解密体制 87
8.2.1 ElGamal加密解密体制 87
8.2.2 (t,n)门限ElGamal解密体制 89
8.2.3 (t,n)门限ElGamal解密体制的正确性及安全性 90
8.3 (t,n)门限ElGamal解密体制在阿贝尔群上的扩展 90
8.3.1 密钥的建立 90
8.3.4 完全解密过程 91
8.3.3 部分解密过程 91
8.3.2 加密过程 91
8.4 (t,n)门限数据传输 92
8.4.1 (t,n)门限数据传输的基本过程 92
8.4.2 (t,n)门限数据传输的安全性 93
8.4.3 隐秘的(t,n)门限数据传输 93
8.5 数据的保密传输小结 95
第九章 VPN原型系统研究 96
9.1 VE信息系统的安全性分析和策略 97
9.1.1 ViaScope简介及其安全需求 97
9.1.2 VE信息系统的安全性策略 98
9.2 VPN模型定义及原型系统实现 99
10.1.1 入侵检测系统的定义及功能 102
第十章 入侵检测系统 102
10.1 入侵检测系统 102
10.1.2 入侵检测系统的抽象模型 103
10.1.3 入侵检测系统的分类 104
10.1.4 入侵检测实现方法 105
10.1.5 入侵检测系统性能 110
10.2 分布式入侵检测系统模型 110
10.2.1 在入侵检测系统中使用移动代理技术 110
10.2.2 分布式入侵检测系统研究现状 111
10.2.3 基于移动代理技术的分布式入侵检测系统设计 112
10.2.4 功能介绍 114
10.2.5 相关问题 117
10.3 基于免疫思想的入侵检测研究 118
10.3.1 免疫学思想 118
10.3.2 基于免疫思想的入侵检测系统模型 119
10.3.3 基于免疫的入侵检测系统的优点 121
10.3.4 小结 122
第十一章 基于进化神经网络的入侵检测方法 124
11.1 入侵检测引入进化神经网络的原因 124
11.2 基于进化神经网络的入侵检测模型 125
11.3 入侵检测模型的进化神经网络学习算法 126
11.3.1 神经网络及编码方式 126
11.3.2 入侵检测模型的进化神经网络学习算法 128
11.4 学习样本和测试样本 129
11.5 仿真实验 131
11.6 小结 132
第十二章 网络容侵研究 135
12.1 引言 135
12.2 容侵概念 136
12.3 容侵与容错的比较 137
12.4 ITS的体系结构 138
12.4.1 代理服务器 138
12.4.2 接收监视器 138
12.5 基于状态迁移的ITS模型 139
12.4.6 此种体系结构的缺陷 139
12.4.5 自适应性重新配置 139
12.4.4 审计控制 139
12.4.3 投票监视器 139
12.6 面向容侵的秘密共享系统的设计 140
12.7 高性能的网络容侵机制与模型研究 140
12.8 小结 142
第十三章 基于混沌特性的小波数字水印算法C-SVD 144
13.1 数字水印处理系统模型 144
13.2 基于混沌特性的小波数字水印算法C-SVD 145
13.2.1 小波SVD数字水印算法 145
13.2.2 基于混沌特性的小波数字水印算法C-SVD 146
13.2.3 小波函数的选择 147
13.3 图像的数字水印嵌入 148
13.4 图像的类型解析 150
13.4.1 灰度图像 150
13.4.2 RGB图像 150
13.4.3 索引图像 152
13.5 声音的数字水印嵌入 153
13.6 数字水印的检测 154
13.7 数字水印检测结果的评测 155
13.7.1 参数d/n与σ对数字水印的影响 155
13.7.2 数字水印的抗压缩检测 158
13.8 小结 160
参考文献 161