微信扫一扫,移动浏览光盘
简介
周学广、任延珍、孙艳、张立强编著的《信息内容安全(高等学校信息安全专业十二五规划教材)》符合信息安全专业规范其次,教材内容全面、理论联系实际、努力反映信息安全领域的新成果和新技术,特别是反映我国在信息安全领域的新成果和新技术,也是其突出特点我认为,在我国信息安全专业建设和人才培养蓬勃发展的今天,这套新教材的出版是非常及时的和有益的
目录
第1章 绪论
1.1 信息内容安全概念
1.1.1 信息内容安全定义及内涵
1.1.2 信息内容安全威胁
1.1.3 信息内容安全起因
1.2 信息内容安全与信息安全关系
1.2.1 学科外延及内涵的关系
1.2.2 学科科学研究方法区别
1.2.3 学科专业规范区别
1.3 信息内容安全管理体系
1.3.1 基于戴明环的信息内容安全管理框架
1.3.2 信息内容安全管理体系构建
1.4 信息内容安全与法律
1.4.1 促进信息内容安全发展的重要法规
1.4.2 打击互联网信息内容安全犯罪相关法律
1.4.3 互联网信息内容安全相关管理处罚规定
1.5 本章小结
参考文献
本章习题
第2章 网络信息内容获取技术
2.1 网络信息内容获取模型
2.2 搜索引擎技术
2.2.1 网上采集算法
2.2.2 排级算法
2.2.3 搜索引擎与垃圾信息关系
2.3 数据挖掘技术
2.3.1 数据挖掘技术历程
2.3.2 web挖掘技术
2.3.3 web文本挖掘技术
2.4 信息推荐技术
2.4.1 信息推荐概念和形式化定义
2.4.2 推荐算法
2.5 信息还原技术
2.5.1 电脑还原技术
2.5.2 网页还原技术
2.5 13多媒体信息还原技术
2.6 本章小结
参考文献
本章习题
第3章 文本内容安全
3.1 文本预处理技术
3.1.1 分词技术
3.1.2 文本表示
3.1.3 文本特征提取与缩维
3.2 文本内容分析
3.2.1 文本语法分析方法
3.2.2 文本语义分析方法
3.2.3 文本语用分析方法
3.3 文本内容安全应用
3.3.1 基于内容的网页过滤
3.3.2 基于内容的网络监控
3.4 本章小结
参考文献
本章习题
第4章 网络多媒体内容安全
4.1 概述
4.2 网络不良图像内容识别
4.2.1 肤色检测
4.2.2 纹理分析
4.2.3 其他特征
4.2.4 不良图像的识别
4.3 网络不良视频内容识别
4.3.1 网络视频流的发现
4.3.2 网络视频流流量的获取
4.3.3 视频时域分割
4.3.4 视频关键帧提取
4.4 网络不良音频内容识别
4.4.1 音频数据预处理
4.4.2 短时音频特征
4.4.3 基于隐马尔科夫模型的不良音频识别
本章小结
参考文献
本章习题
第5章 电子邮件内容安全
5.1 电子邮件概论
5.1.1 电子邮件通信原理
5.1.2 电子邮件格式标准
5.1.3 电子邮件传输协议
5.1.4 电子邮件的内容安全
5.2 垃圾邮件概述
5.2.1 垃圾邮件的定义
5.2.2 垃圾邮件产生的原因
5.2.3 垃圾邮件的危害
5.2.4 垃圾邮件发送手段分析
5.2.5 反垃圾邮件技术
5.3 垃圾邮件的特征提取
5.3.1 垃圾邮件的特征分析
5.3.2 垃圾邮件的预处理技术
5.4 垃圾邮件的过滤技术
5.4.1 基于黑白名单的过滤技术
5.4.2 基于关键字的过滤技术
5.4.3 基于统计的内容过滤技术
5.4.4 基于规则的内容过滤技术
5.4.5 基于行为识别的过滤技术
5.4.6 图片垃圾邮件的过滤技术
5.4.7 基于过滤器的反垃圾邮件的局限性
5.5 本章小结
参考文献
本章习题
第6章 手机短信内容安全
6.1 短信传播模型
6.1.1 手机短信息
6.1.2 sMs短信
6.1.3 手机短信的传播特性
6.2 不良内容短信识别
6.2.1 不良内容短信简介
6.2.2 不良内容短信的发送方式
6.2.3 基于短信内容的识别技术
6.2.4 基于用户的识别
6.2.5 现有不良内容短信识别方法的缺陷
6.3 短信热点话题分析
6.3.1 短信热点及其分析必要性
6.3.2 短信话题发现
6.3.3 短信话题热度评析
6.4 本章小结
参考文献
本章习题
第7章 网络内容安全态势评估
7.1 概垂£
7.1.1 网络内容脆弱性分析
7.1.2 网络内容安全态势评估概念
7.2 网络内容安全态势评估模型
7.2.1 安全评估
7.2.2 网络内容安全态势评估模型
7.2.3 网络内容安全态势评估发展
7.3 网络内容安全态势评估指标体系
7.3.1 评估指标的选取原则
7.3.2 评估指标的选取方法
7.3.3 指标体系分析
7.3.4 网络内容安全等级划分
7.4 网络内容安全态势预测与可视化
7.4.l态势预测技术
7.4.2 可视化技术
7.5 本章小结
参考文献
本章习题
第8章 信息内容安全与对抗
8.1 中文主动干扰概念和方法
8.1.1 中文主动干扰原因
8.1.2 中文主动干扰概念
8.1.3 中文主动干扰方法
8.1.4 中文主动干扰效果评估
8.2 抗中文主动干扰的柔性中文处理算法
8.2.1 柔性中文串匹配算法
8.2.2 基于意会关键词柔性匹配的文本特征信息提取算法
8.3 基于粗糙集与贝叶斯决策的不良网页过滤算法
8.3.1 引言
8.3.2 粗糙集理论
8.3.3 粗糙集与贝叶斯决策的网页过滤方法
8.3.4 算法设计
8.3.5 算例与仿真结果
8.4 定制的互联网舆情监测分析系统
8.4.1 系统概述
8.4.2 系统功能
8.4.3 舆情处理结果展示
8.4.4 系统管理
8.4.5 系统部署
8.5 本章小结
参考文献
本章习题
第9章 信息内容安全实践
9.1 网络数据包的获取与分析
9.1.1 网络数据捕获技术简介
9.1.2 Linux和Windows下的网络数据捕获
9.1.3 基于Winpcap的数据包捕获程序设计
9.1.4 Emereal使用介绍
9.2 Web页面的获取与分析
9.2.1 Heritrx概述
9.2.2 Heritrix架构分析
9.2.3 Heritrix实战
9.2.4 Heritr|x定制开发
9.3 中文语言处理技术
9.3.1 IcTcLAs简介
9.3.2 IcTcLAs使用
9.4 小结
参考文献
1.1 信息内容安全概念
1.1.1 信息内容安全定义及内涵
1.1.2 信息内容安全威胁
1.1.3 信息内容安全起因
1.2 信息内容安全与信息安全关系
1.2.1 学科外延及内涵的关系
1.2.2 学科科学研究方法区别
1.2.3 学科专业规范区别
1.3 信息内容安全管理体系
1.3.1 基于戴明环的信息内容安全管理框架
1.3.2 信息内容安全管理体系构建
1.4 信息内容安全与法律
1.4.1 促进信息内容安全发展的重要法规
1.4.2 打击互联网信息内容安全犯罪相关法律
1.4.3 互联网信息内容安全相关管理处罚规定
1.5 本章小结
参考文献
本章习题
第2章 网络信息内容获取技术
2.1 网络信息内容获取模型
2.2 搜索引擎技术
2.2.1 网上采集算法
2.2.2 排级算法
2.2.3 搜索引擎与垃圾信息关系
2.3 数据挖掘技术
2.3.1 数据挖掘技术历程
2.3.2 web挖掘技术
2.3.3 web文本挖掘技术
2.4 信息推荐技术
2.4.1 信息推荐概念和形式化定义
2.4.2 推荐算法
2.5 信息还原技术
2.5.1 电脑还原技术
2.5.2 网页还原技术
2.5 13多媒体信息还原技术
2.6 本章小结
参考文献
本章习题
第3章 文本内容安全
3.1 文本预处理技术
3.1.1 分词技术
3.1.2 文本表示
3.1.3 文本特征提取与缩维
3.2 文本内容分析
3.2.1 文本语法分析方法
3.2.2 文本语义分析方法
3.2.3 文本语用分析方法
3.3 文本内容安全应用
3.3.1 基于内容的网页过滤
3.3.2 基于内容的网络监控
3.4 本章小结
参考文献
本章习题
第4章 网络多媒体内容安全
4.1 概述
4.2 网络不良图像内容识别
4.2.1 肤色检测
4.2.2 纹理分析
4.2.3 其他特征
4.2.4 不良图像的识别
4.3 网络不良视频内容识别
4.3.1 网络视频流的发现
4.3.2 网络视频流流量的获取
4.3.3 视频时域分割
4.3.4 视频关键帧提取
4.4 网络不良音频内容识别
4.4.1 音频数据预处理
4.4.2 短时音频特征
4.4.3 基于隐马尔科夫模型的不良音频识别
本章小结
参考文献
本章习题
第5章 电子邮件内容安全
5.1 电子邮件概论
5.1.1 电子邮件通信原理
5.1.2 电子邮件格式标准
5.1.3 电子邮件传输协议
5.1.4 电子邮件的内容安全
5.2 垃圾邮件概述
5.2.1 垃圾邮件的定义
5.2.2 垃圾邮件产生的原因
5.2.3 垃圾邮件的危害
5.2.4 垃圾邮件发送手段分析
5.2.5 反垃圾邮件技术
5.3 垃圾邮件的特征提取
5.3.1 垃圾邮件的特征分析
5.3.2 垃圾邮件的预处理技术
5.4 垃圾邮件的过滤技术
5.4.1 基于黑白名单的过滤技术
5.4.2 基于关键字的过滤技术
5.4.3 基于统计的内容过滤技术
5.4.4 基于规则的内容过滤技术
5.4.5 基于行为识别的过滤技术
5.4.6 图片垃圾邮件的过滤技术
5.4.7 基于过滤器的反垃圾邮件的局限性
5.5 本章小结
参考文献
本章习题
第6章 手机短信内容安全
6.1 短信传播模型
6.1.1 手机短信息
6.1.2 sMs短信
6.1.3 手机短信的传播特性
6.2 不良内容短信识别
6.2.1 不良内容短信简介
6.2.2 不良内容短信的发送方式
6.2.3 基于短信内容的识别技术
6.2.4 基于用户的识别
6.2.5 现有不良内容短信识别方法的缺陷
6.3 短信热点话题分析
6.3.1 短信热点及其分析必要性
6.3.2 短信话题发现
6.3.3 短信话题热度评析
6.4 本章小结
参考文献
本章习题
第7章 网络内容安全态势评估
7.1 概垂£
7.1.1 网络内容脆弱性分析
7.1.2 网络内容安全态势评估概念
7.2 网络内容安全态势评估模型
7.2.1 安全评估
7.2.2 网络内容安全态势评估模型
7.2.3 网络内容安全态势评估发展
7.3 网络内容安全态势评估指标体系
7.3.1 评估指标的选取原则
7.3.2 评估指标的选取方法
7.3.3 指标体系分析
7.3.4 网络内容安全等级划分
7.4 网络内容安全态势预测与可视化
7.4.l态势预测技术
7.4.2 可视化技术
7.5 本章小结
参考文献
本章习题
第8章 信息内容安全与对抗
8.1 中文主动干扰概念和方法
8.1.1 中文主动干扰原因
8.1.2 中文主动干扰概念
8.1.3 中文主动干扰方法
8.1.4 中文主动干扰效果评估
8.2 抗中文主动干扰的柔性中文处理算法
8.2.1 柔性中文串匹配算法
8.2.2 基于意会关键词柔性匹配的文本特征信息提取算法
8.3 基于粗糙集与贝叶斯决策的不良网页过滤算法
8.3.1 引言
8.3.2 粗糙集理论
8.3.3 粗糙集与贝叶斯决策的网页过滤方法
8.3.4 算法设计
8.3.5 算例与仿真结果
8.4 定制的互联网舆情监测分析系统
8.4.1 系统概述
8.4.2 系统功能
8.4.3 舆情处理结果展示
8.4.4 系统管理
8.4.5 系统部署
8.5 本章小结
参考文献
本章习题
第9章 信息内容安全实践
9.1 网络数据包的获取与分析
9.1.1 网络数据捕获技术简介
9.1.2 Linux和Windows下的网络数据捕获
9.1.3 基于Winpcap的数据包捕获程序设计
9.1.4 Emereal使用介绍
9.2 Web页面的获取与分析
9.2.1 Heritrx概述
9.2.2 Heritrix架构分析
9.2.3 Heritrix实战
9.2.4 Heritr|x定制开发
9.3 中文语言处理技术
9.3.1 IcTcLAs简介
9.3.2 IcTcLAs使用
9.4 小结
参考文献
编著者还有:任延珍、孙艳、张立强
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×