图书介绍

网络多媒体信息安全保密技术PDF|Epub|txt|kindle电子书版本网盘下载

网络多媒体信息安全保密技术
  • 王丽娜著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307039249
  • 出版时间:2003
  • 标注页数:173页
  • 文件大小:19MB
  • 文件页数:188页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络多媒体信息安全保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论1

1.1 网络多媒体信息安全保密研究的重要意义1

1.2 网络信息安全与保密研究的主要内容3

1.2.1 多媒体信息保密方法3

1.2.2 (t,n)门限秘密共享体制与门限签名4

1.2.3 网络入侵检测6

1.2.4 虚拟专网VPN集成9

1.2.5 多媒体数字水印与版权保护9

2.1.2 同余类11

2.1.1 因子分解11

2.1 数论基础11

第二章 安全与保密的数学理论基础11

2.1.3 线性同余式12

2.2 群和有限域12

2.2.1 群12

2.2.2 有限域12

2.3 小波理论13

2.3.1 小波分析13

2.3.2 小波分析对信号的处理14

第三章 混沌加密算法17

3.1 Logistic模型及混沌定义18

3.2 混沌特性20

3.3 混沌加密算法21

3.4.1 图像文件的混沌加密24

3.4 基于混沌加密算法的多媒体信息加密24

3.4.2 声音文件的混沌加密27

3.4.3 数据库中字段字符串的加密29

3.5 混沌加密算法的效率33

3.6 基于混沌理论的用户身份认证34

3.6.1 用户的身份“指纹”生成34

3.6.2 一次一密认证通信过程35

3.6.3 同步算法35

3.7 小结37

4.1 全距特征排列38

第四章 基于全距特征排列的全距置换方法38

4.2 全距特征排列之间的关系39

4.3 全距特征排列的计数42

4.4 全距特征排列与全距置换的关系43

4.5 全距置换的构造44

4.6 小结44

第五章 (t,n)门限秘密共享体制45

5.1 秘密共享体制45

5.1.1 什么是秘密共享体制45

5.1.2 秘密共享体制的意义45

5.1.3 秘密共享体制中的若干问题46

5.1.4 秘密共享体制及其应用的研究现状47

5.2 (t,n)门限秘密共享体制的信息理论48

5.3 基于RSA数字签名防欺诈的(t,n)门限秘密共享体制49

5.3.1 体制的构造49

5.3.2 欺诈者的检测50

5.3.3 体制的正确性50

5.3.4 性能分析51

5.3.5 小结51

5.4 基于RSA加解密算法防欺诈的(t,n)门限体制51

5.4.1 秘密片段及认证片段的分配51

5.4.4 体制的正确性52

5.4.3 欺诈者的检测52

5.4.2 秘密信息的恢复52

5.4.5 性能分析53

5.5 基于RSA和单向函数防欺诈的门限秘密共享体制54

5.6 Asmuth-Bloom体制的扩展55

5.6.1 Asmuth-Bloom (t,n)门限秘密共享体制55

5.6.2 扩展体制的数学基础56

5.6.3 Asmuth-Bloom体制的扩展57

5.6.4 扩展体制的完善性分析58

5.7 多个组织间的门限秘密共享体制58

5.7.1 基本思想58

5.7.4 完善性及时间复杂度60

5.7.3 秘密信息的恢复60

5.7.2 片段的分配60

5.8 多秘密密钥的门限共享体制61

5.8.1 多秘密门限共享方案61

5.8.2 正确性及安全性63

5.8.3 小结64

5.9 (t,n)门限秘密共享体制的安全性讨论64

5.9.1 基于RSA数字签名防欺诈的门限体制的安全性讨论64

5.9.2 基于RSA加解密算法防欺诈的门限体制的安全性讨论65

5.9.3 扩展的Asmuth-Bloom门限体制的安全性讨论66

5.9.4 多个组织间的门限体制的安全性讨论66

5.10 (t,n)门限秘密共享体制小结66

6.1 等级系统访问控制的基本概念68

第六章 等级系统中的访问控制68

6.2 Chang方案的分析与改进69

6.2.1 Chang方案69

6.2.2 改进的访问控制方案71

6.2.3 改进方案的性能分析73

6.3 基于门限秘密共享体制的一般性访问控制方案74

6.3.1 一般性的访问控制方案的基本思想74

6.3.2 一般性的访问控制方案的构造74

6.3.3 安全性分析75

6.4 访问控制方案的安全性讨论76

6.5 访问控制方案小结76

7.1 门限数字签名体制的基本概念77

第七章 门限数字签名体制77

7.2 基于离散对数和二次剩余的门限数字签名体制79

7.2.1 体制的构造79

7.2.2 体制的正确性80

7.2.3 体制的安全性81

7.2.4 小结81

7.3 门限数字签名体制在阿贝尔(Abel)群上的扩展81

7.3.1 阿贝尔群及离散对数问题81

7.3.2 数据嵌入阿贝尔群的问题83

7.3.3 门限数字签名体制在阿贝尔群上的扩展83

7.3.4 椭圆曲线群及圆锥曲线群84

7.4 安全性讨论85

7.5 门限数字签名小结86

第八章 数据的保密传输87

8.1 (t,n)门限解密体制的基本概念87

8.2 (t,n)门限ElGamal解密体制87

8.2.1 ElGamal加密解密体制87

8.2.2 (t,n)门限ElGamal解密体制89

8.2.3 (t,n)门限ElGamal解密体制的正确性及安全性90

8.3 (t,n)门限ElGamal解密体制在阿贝尔群上的扩展90

8.3.1 密钥的建立90

8.3.4 完全解密过程91

8.3.3 部分解密过程91

8.3.2 加密过程91

8.4 (t,n)门限数据传输92

8.4.1 (t,n)门限数据传输的基本过程92

8.4.2 (t,n)门限数据传输的安全性93

8.4.3 隐秘的(t,n)门限数据传输93

8.5 数据的保密传输小结95

第九章 VPN原型系统研究96

9.1 VE信息系统的安全性分析和策略97

9.1.1 ViaScope简介及其安全需求97

9.1.2 VE信息系统的安全性策略98

9.2 VPN模型定义及原型系统实现99

10.1.1 入侵检测系统的定义及功能102

第十章 入侵检测系统102

10.1 入侵检测系统102

10.1.2 入侵检测系统的抽象模型103

10.1.3 入侵检测系统的分类104

10.1.4 入侵检测实现方法105

10.1.5 入侵检测系统性能110

10.2 分布式入侵检测系统模型110

10.2.1 在入侵检测系统中使用移动代理技术110

10.2.2 分布式入侵检测系统研究现状111

10.2.3 基于移动代理技术的分布式入侵检测系统设计112

10.2.4 功能介绍114

10.2.5 相关问题117

10.3 基于免疫思想的入侵检测研究118

10.3.1 免疫学思想118

10.3.2 基于免疫思想的入侵检测系统模型119

10.3.3 基于免疫的入侵检测系统的优点121

10.3.4 小结122

第十一章 基于进化神经网络的入侵检测方法124

11.1 入侵检测引入进化神经网络的原因124

11.2 基于进化神经网络的入侵检测模型125

11.3 入侵检测模型的进化神经网络学习算法126

11.3.1 神经网络及编码方式126

11.3.2 入侵检测模型的进化神经网络学习算法128

11.4 学习样本和测试样本129

11.5 仿真实验131

11.6 小结132

第十二章 网络容侵研究135

12.1 引言135

12.2 容侵概念136

12.3 容侵与容错的比较137

12.4 ITS的体系结构138

12.4.1 代理服务器138

12.4.2 接收监视器138

12.5 基于状态迁移的ITS模型139

12.4.6 此种体系结构的缺陷139

12.4.5 自适应性重新配置139

12.4.4 审计控制139

12.4.3 投票监视器139

12.6 面向容侵的秘密共享系统的设计140

12.7 高性能的网络容侵机制与模型研究140

12.8 小结142

第十三章 基于混沌特性的小波数字水印算法C-SVD144

13.1 数字水印处理系统模型144

13.2 基于混沌特性的小波数字水印算法C-SVD145

13.2.1 小波SVD数字水印算法145

13.2.2 基于混沌特性的小波数字水印算法C-SVD146

13.2.3 小波函数的选择147

13.3 图像的数字水印嵌入148

13.4 图像的类型解析150

13.4.1 灰度图像150

13.4.2 RGB图像150

13.4.3 索引图像152

13.5 声音的数字水印嵌入153

13.6 数字水印的检测154

13.7 数字水印检测结果的评测155

13.7.1 参数d/n与σ对数字水印的影响155

13.7.2 数字水印的抗压缩检测158

13.8 小结160

参考文献161

热门推荐