图书介绍

数据隐藏技术揭秘 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据pdf电子书版本下载

数据隐藏技术揭秘  破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
  • (美)兰戈(RaggoM.),(美)霍斯默(HosmerC.)著;袁洪艳译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111454090
  • 出版时间:2014
  • 标注页数:181页
  • 文件大小:34MB
  • 文件页数:191页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

数据隐藏技术揭秘 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密写术的发展史 1

1.1 简介 1

1.2 密码学 2

1.2.1 替换密码 3

1.2.2 移位密码 7

1.2.3 替换加密和移位加密的区别 8

1.3 隐写术 8

1.4 小结 13

参考文献 13

第2章 数据隐藏简单练习4则 15

2.1 在Word中隐藏数据 16

2.2 图像元数据 20

2.3 移动设备数据隐藏 22

2.4 文件压缩工具的数据隐藏 25

2.5 小结 28

参考文献 29

第3章 隐写术 30

3.1 简介 30

3.2 隐写技术 31

3.2.1 插入方法 32

3.2.2 修改方法 34

3.2.3 在PDF文件中隐藏信息 36

3.2.4 在可执行文件中隐藏信息 38

3.2.5 在HTML文件中隐藏信息 40

3.3 隐写分析 42

3.3.1 异常分析 43

3.3.2 隐写分析工具 44

3.3.3 免费软件 44

3.4 小结 50

参考文献 50

第4章 多媒体中的数据隐藏 51

4.1 多媒体简介 51

4.2 数字音频中的数据隐藏 51

4.2.1 简单音频文件嵌入技术(不可感知的方法) 52

4.2.2 在.wav文件中隐藏数据 55

4.2.3 LSB波形数据隐藏的隐写分析 59

4.2.4 高级的音频文件数据隐藏 59

4.2.5 音频文件数据隐藏小结 60

4.3 数字视频文件中的数据隐藏 60

4.3.1 MSU Stego 60

4.3.2 TCStego 61

4.4 小结 68

参考文献 68

第5章 Android移动设备中的数据隐藏 69

5.1 Android简介 69

5.2 Android应用:ImgHid and Reveal 70

5.3 Android应用:My Secret 75

5.4 小结 77

5.5 Stegdroid 78

5.6 小结 81

参考文献 81

第6章 苹果系统中的数据隐藏 82

6.1 简介 82

6.2 移动设备中的数据隐藏应用程序 82

6.2.1 Spy Pix分析 84

6.2.2 Stego Sec分析 88

6.2.3 InvisiLetter分析 94

6.3 小结 97

参考文献 98

第7章 PC操作系统中的数据隐藏 99

7.1 Windows中的数据隐藏 101

7.1.1 交换数据流回顾 101

7.1.2 隐蔽交换数据流 103

7.1.3 卷影技术 105

7.2 Linux中的数据隐藏 114

7.2.1 Linux文件名欺骗 114

7.2.2 扩展文件系统中的数据隐藏 115

7.2.3 TrueCrypt 120

参考文献 127

第8章 虚拟机中的数据隐藏 129

8.1 简介 129

8.2 隐藏虚拟环境 129

8.3 虚拟环境回顾 132

8.3.1 VMware文件 133

8.3.2 在VMware镜像中隐藏数据 133

8.4 小结 138

参考文献 139

第9章 网络协议中的数据隐藏 140

9.1 简介 140

9.2 VoIP中的数据隐藏 143

9.3 延迟包修改方法 145

9.4 IP层数据隐藏,TTL字段 146

9.5 协议中的数据隐藏分析 148

9.6 小结 148

参考文献 148

第10章 取证与反取证 149

10.1 简介 149

10.2 反取证——隐藏痕迹 149

10.2.1 数据隐藏密码 150

10.2.2 隐藏痕迹 151

10.3 取证 152

10.3.1 查找数据隐藏软件 153

10.3.2 查找残留的人工痕迹 154

10.3.3 识别和浏览图像缓存(缓存审计工具) 157

10.3.4 缩略图中的痕迹 158

10.3.5 查找隐藏目录和文件 161

10.3.6 网络入侵检测系统 162

10.4 小结 163

参考文献 164

第11章 缓解策略 165

11.1 取证调查 165

11.1.1 步骤1:发现隐写工具 165

11.1.2 步骤2:检查载体文件 166

11.1.3 步骤3:提取隐藏内容 167

11.2 缓解策略 167

11.2.1 数据隐藏检测的网络技术 169

11.2.2 数据隐藏检测终端技术 172

11.3 小结 174

参考文献 175

第12章 展望未来 176

12.1 过去与未来 176

12.1.1 将来的威胁 177

12.1.2 将隐写术作为防护手段 180

12.1.3 当前与未来面对的混合性威胁 180

12.2 小结 181

精品推荐