图书介绍

网络多媒体信息安全保密技术pdf电子书版本下载

网络多媒体信息安全保密技术
  • 王丽娜著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307039249
  • 出版时间:2003
  • 标注页数:173页
  • 文件大小:19MB
  • 文件页数:188页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络多媒体信息安全保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论 1

1.1 网络多媒体信息安全保密研究的重要意义 1

1.2 网络信息安全与保密研究的主要内容 3

1.2.1 多媒体信息保密方法 3

1.2.2 (t,n)门限秘密共享体制与门限签名 4

1.2.3 网络入侵检测 6

1.2.4 虚拟专网VPN集成 9

1.2.5 多媒体数字水印与版权保护 9

2.1.2 同余类 11

2.1.1 因子分解 11

2.1 数论基础 11

第二章 安全与保密的数学理论基础 11

2.1.3 线性同余式 12

2.2 群和有限域 12

2.2.1 群 12

2.2.2 有限域 12

2.3 小波理论 13

2.3.1 小波分析 13

2.3.2 小波分析对信号的处理 14

第三章 混沌加密算法 17

3.1 Logistic模型及混沌定义 18

3.2 混沌特性 20

3.3 混沌加密算法 21

3.4.1 图像文件的混沌加密 24

3.4 基于混沌加密算法的多媒体信息加密 24

3.4.2 声音文件的混沌加密 27

3.4.3 数据库中字段字符串的加密 29

3.5 混沌加密算法的效率 33

3.6 基于混沌理论的用户身份认证 34

3.6.1 用户的身份“指纹”生成 34

3.6.2 一次一密认证通信过程 35

3.6.3 同步算法 35

3.7 小结 37

4.1 全距特征排列 38

第四章 基于全距特征排列的全距置换方法 38

4.2 全距特征排列之间的关系 39

4.3 全距特征排列的计数 42

4.4 全距特征排列与全距置换的关系 43

4.5 全距置换的构造 44

4.6 小结 44

第五章 (t,n)门限秘密共享体制 45

5.1 秘密共享体制 45

5.1.1 什么是秘密共享体制 45

5.1.2 秘密共享体制的意义 45

5.1.3 秘密共享体制中的若干问题 46

5.1.4 秘密共享体制及其应用的研究现状 47

5.2 (t,n)门限秘密共享体制的信息理论 48

5.3 基于RSA数字签名防欺诈的(t,n)门限秘密共享体制 49

5.3.1 体制的构造 49

5.3.2 欺诈者的检测 50

5.3.3 体制的正确性 50

5.3.4 性能分析 51

5.3.5 小结 51

5.4 基于RSA加解密算法防欺诈的(t,n)门限体制 51

5.4.1 秘密片段及认证片段的分配 51

5.4.4 体制的正确性 52

5.4.3 欺诈者的检测 52

5.4.2 秘密信息的恢复 52

5.4.5 性能分析 53

5.5 基于RSA和单向函数防欺诈的门限秘密共享体制 54

5.6 Asmuth-Bloom体制的扩展 55

5.6.1 Asmuth-Bloom (t,n)门限秘密共享体制 55

5.6.2 扩展体制的数学基础 56

5.6.3 Asmuth-Bloom体制的扩展 57

5.6.4 扩展体制的完善性分析 58

5.7 多个组织间的门限秘密共享体制 58

5.7.1 基本思想 58

5.7.4 完善性及时间复杂度 60

5.7.3 秘密信息的恢复 60

5.7.2 片段的分配 60

5.8 多秘密密钥的门限共享体制 61

5.8.1 多秘密门限共享方案 61

5.8.2 正确性及安全性 63

5.8.3 小结 64

5.9 (t,n)门限秘密共享体制的安全性讨论 64

5.9.1 基于RSA数字签名防欺诈的门限体制的安全性讨论 64

5.9.2 基于RSA加解密算法防欺诈的门限体制的安全性讨论 65

5.9.3 扩展的Asmuth-Bloom门限体制的安全性讨论 66

5.9.4 多个组织间的门限体制的安全性讨论 66

5.10 (t,n)门限秘密共享体制小结 66

6.1 等级系统访问控制的基本概念 68

第六章 等级系统中的访问控制 68

6.2 Chang方案的分析与改进 69

6.2.1 Chang方案 69

6.2.2 改进的访问控制方案 71

6.2.3 改进方案的性能分析 73

6.3 基于门限秘密共享体制的一般性访问控制方案 74

6.3.1 一般性的访问控制方案的基本思想 74

6.3.2 一般性的访问控制方案的构造 74

6.3.3 安全性分析 75

6.4 访问控制方案的安全性讨论 76

6.5 访问控制方案小结 76

7.1 门限数字签名体制的基本概念 77

第七章 门限数字签名体制 77

7.2 基于离散对数和二次剩余的门限数字签名体制 79

7.2.1 体制的构造 79

7.2.2 体制的正确性 80

7.2.3 体制的安全性 81

7.2.4 小结 81

7.3 门限数字签名体制在阿贝尔(Abel)群上的扩展 81

7.3.1 阿贝尔群及离散对数问题 81

7.3.2 数据嵌入阿贝尔群的问题 83

7.3.3 门限数字签名体制在阿贝尔群上的扩展 83

7.3.4 椭圆曲线群及圆锥曲线群 84

7.4 安全性讨论 85

7.5 门限数字签名小结 86

第八章 数据的保密传输 87

8.1 (t,n)门限解密体制的基本概念 87

8.2 (t,n)门限ElGamal解密体制 87

8.2.1 ElGamal加密解密体制 87

8.2.2 (t,n)门限ElGamal解密体制 89

8.2.3 (t,n)门限ElGamal解密体制的正确性及安全性 90

8.3 (t,n)门限ElGamal解密体制在阿贝尔群上的扩展 90

8.3.1 密钥的建立 90

8.3.4 完全解密过程 91

8.3.3 部分解密过程 91

8.3.2 加密过程 91

8.4 (t,n)门限数据传输 92

8.4.1 (t,n)门限数据传输的基本过程 92

8.4.2 (t,n)门限数据传输的安全性 93

8.4.3 隐秘的(t,n)门限数据传输 93

8.5 数据的保密传输小结 95

第九章 VPN原型系统研究 96

9.1 VE信息系统的安全性分析和策略 97

9.1.1 ViaScope简介及其安全需求 97

9.1.2 VE信息系统的安全性策略 98

9.2 VPN模型定义及原型系统实现 99

10.1.1 入侵检测系统的定义及功能 102

第十章 入侵检测系统 102

10.1 入侵检测系统 102

10.1.2 入侵检测系统的抽象模型 103

10.1.3 入侵检测系统的分类 104

10.1.4 入侵检测实现方法 105

10.1.5 入侵检测系统性能 110

10.2 分布式入侵检测系统模型 110

10.2.1 在入侵检测系统中使用移动代理技术 110

10.2.2 分布式入侵检测系统研究现状 111

10.2.3 基于移动代理技术的分布式入侵检测系统设计 112

10.2.4 功能介绍 114

10.2.5 相关问题 117

10.3 基于免疫思想的入侵检测研究 118

10.3.1 免疫学思想 118

10.3.2 基于免疫思想的入侵检测系统模型 119

10.3.3 基于免疫的入侵检测系统的优点 121

10.3.4 小结 122

第十一章 基于进化神经网络的入侵检测方法 124

11.1 入侵检测引入进化神经网络的原因 124

11.2 基于进化神经网络的入侵检测模型 125

11.3 入侵检测模型的进化神经网络学习算法 126

11.3.1 神经网络及编码方式 126

11.3.2 入侵检测模型的进化神经网络学习算法 128

11.4 学习样本和测试样本 129

11.5 仿真实验 131

11.6 小结 132

第十二章 网络容侵研究 135

12.1 引言 135

12.2 容侵概念 136

12.3 容侵与容错的比较 137

12.4 ITS的体系结构 138

12.4.1 代理服务器 138

12.4.2 接收监视器 138

12.5 基于状态迁移的ITS模型 139

12.4.6 此种体系结构的缺陷 139

12.4.5 自适应性重新配置 139

12.4.4 审计控制 139

12.4.3 投票监视器 139

12.6 面向容侵的秘密共享系统的设计 140

12.7 高性能的网络容侵机制与模型研究 140

12.8 小结 142

第十三章 基于混沌特性的小波数字水印算法C-SVD 144

13.1 数字水印处理系统模型 144

13.2 基于混沌特性的小波数字水印算法C-SVD 145

13.2.1 小波SVD数字水印算法 145

13.2.2 基于混沌特性的小波数字水印算法C-SVD 146

13.2.3 小波函数的选择 147

13.3 图像的数字水印嵌入 148

13.4 图像的类型解析 150

13.4.1 灰度图像 150

13.4.2 RGB图像 150

13.4.3 索引图像 152

13.5 声音的数字水印嵌入 153

13.6 数字水印的检测 154

13.7 数字水印检测结果的评测 155

13.7.1 参数d/n与σ对数字水印的影响 155

13.7.2 数字水印的抗压缩检测 158

13.8 小结 160

参考文献 161

精品推荐