书籍详情
数字内容安全原理与应用
作者:彭飞 等 著
出版社:清华大学出版社
出版时间:2012-07-01
ISBN:9787302284291
定价:¥39.50
购买这本书可以去
内容简介
《数字内容安全原理与应用》全面介绍了数字内容安全技术的起源、研究发展和应用。全书共分为10章,内容包括绪论、信息加密技术、消息认证与数字签名、信息隐藏与数字水印、数字取证技术、文本内容安全、数字图像内容安全、数字音频内容安全、数字视频内容安全和数据库安全。《数字内容安全原理与应用》适合作为信息安全专业本科高年级学生以及研究生的专业课教材,也可供从事信息安全专业技术人员阅读参考。本书由彭飞负责编写。
作者简介
暂缺《数字内容安全原理与应用》作者简介
目录
第1章 绪论
1.1 数字内容的基本概念
1.1.1 数字内容的概念与特征
1.1.2 数字内容的分类
1.1.3 数字内容的特性
1.1.4 数字内容相关技术
1.2 数字内容面临的威胁与分类
1.2.1 数字内容面临的威胁
1.2.2 威胁的分类
1.3 数字内容安全技术
1.3.1 数字内容安全技术的发展历程
1.3.2 数字内容安全的研究内容
思考题
参考文献
第2章 信息加密技术
2.1 密码学基础
2.2 古典密码技术
2.2.1 代替密码
2.2.2 置换密码
2.3 对称密钥密码技术
2.3.1 基本概念
2.3.2 流密码技术
2.3.3 分组密码技术
2.3.4 对称密钥密码的分析方法
2.4 公钥加密技术
2.4.1 基本概念
2.4.2 RSA公钥密码算法
2.4.3 EIGamal算法
2.4.4 椭圆曲线公钥密码算法
2.5 新型密码技术
2.5.1 新型密码技术简介
2.5.2 混沌密码技术
2.5.3 量子密码技术
思考题
参考文献
第3章 消息认证与数字签名
3.1 消息认证与数字签名概述
3.2 单向Hash函数
3.1.1 基本概念
3.1.2 常见的单向Hash函数
3.1.3 单向Hash函数的攻击方法
3.2 消息认证码
3.2.1 基本概念
3.2.2 常见的消息认证码算法
3.2.3 分组加密与消息认证码
3.3 数字签名技术
3.3.1 基本概念
3.3.2 常用的数字签名体制
3.3.3 盲签名和群签名
3.4 消息认证模式
3.4.1 消息的完整性与消息认证
3.4.2 消息认证模式
3.4.3 消息认证方式
思考题
参考文献
第4章 信息隐藏与数字水印
4.1 基本概念
4.2 信息隐藏技术
4.2.1 信息隐藏技术的发展历程
4.2.2 信息隐藏技术的分类与要求
4.2.3 信息隐藏技术的基本原理与模型
……
第5章 数字取证技术
第6章 文本内容安全
第7章 数字图像内容安全
第8章 数字音频内容安全
第9章 数字视频内容安全
第10章 数据库安全
1.1 数字内容的基本概念
1.1.1 数字内容的概念与特征
1.1.2 数字内容的分类
1.1.3 数字内容的特性
1.1.4 数字内容相关技术
1.2 数字内容面临的威胁与分类
1.2.1 数字内容面临的威胁
1.2.2 威胁的分类
1.3 数字内容安全技术
1.3.1 数字内容安全技术的发展历程
1.3.2 数字内容安全的研究内容
思考题
参考文献
第2章 信息加密技术
2.1 密码学基础
2.2 古典密码技术
2.2.1 代替密码
2.2.2 置换密码
2.3 对称密钥密码技术
2.3.1 基本概念
2.3.2 流密码技术
2.3.3 分组密码技术
2.3.4 对称密钥密码的分析方法
2.4 公钥加密技术
2.4.1 基本概念
2.4.2 RSA公钥密码算法
2.4.3 EIGamal算法
2.4.4 椭圆曲线公钥密码算法
2.5 新型密码技术
2.5.1 新型密码技术简介
2.5.2 混沌密码技术
2.5.3 量子密码技术
思考题
参考文献
第3章 消息认证与数字签名
3.1 消息认证与数字签名概述
3.2 单向Hash函数
3.1.1 基本概念
3.1.2 常见的单向Hash函数
3.1.3 单向Hash函数的攻击方法
3.2 消息认证码
3.2.1 基本概念
3.2.2 常见的消息认证码算法
3.2.3 分组加密与消息认证码
3.3 数字签名技术
3.3.1 基本概念
3.3.2 常用的数字签名体制
3.3.3 盲签名和群签名
3.4 消息认证模式
3.4.1 消息的完整性与消息认证
3.4.2 消息认证模式
3.4.3 消息认证方式
思考题
参考文献
第4章 信息隐藏与数字水印
4.1 基本概念
4.2 信息隐藏技术
4.2.1 信息隐藏技术的发展历程
4.2.2 信息隐藏技术的分类与要求
4.2.3 信息隐藏技术的基本原理与模型
……
第5章 数字取证技术
第6章 文本内容安全
第7章 数字图像内容安全
第8章 数字音频内容安全
第9章 数字视频内容安全
第10章 数据库安全
猜您喜欢