简介
本书是一部关于计算机网络安全的专著。全书共分13章。主要内容包括适合多媒体信息和混沌加密算法、基于全距特征排列的全距置换方法、(t、n)门限秘密共享体制、等级系统中的访问控制、门限数字签名体制、数据的保密传输、vpn原型系统、入侵检测系统、基于进化神经网络的入侵检测方法、入侵容忍技术、基于混沌特性的小波数字水印算法c-svd。本书是作者近年来的科学成果。
本书可作为高等院校的信息安全专业、密码学专来、计算机专业、通信工程专业的高年级本科生或研究生的教材,也可作为科研院所相关专业科技工作者的参考书。
目录
第一章 绪论
1 网络多媒体信息安全保密研究的重要意义
2 网络信息安全与保密研究的主要内容
第二章 安全与保密的数学理论基础
1 数论基础
2 群和有限域
3 小波理论
第三章 混沌加密算法
1 logistic模型及混沌定义
2 混沌特性
3 混沌加密算法
4 基于混沌加密算法的多媒体信息加密
5 混沌加密算法的效率
6 基于混沌理论的用户身份认证
7 小结
第四章 基于全距特征排列的全距置换方法
1 全距特征排列
2 全距特征排列之间的关系
3 全距特征排列的计数
4 全距特征排列与全距置换的关系
.5 全距置换的构造
6 小结
第五章 (t,n)门限秘密共享体制
1 秘密共享体制
2 (t,n)门限秘密共享体制的信息理论
3 基于rsa数字签名防欺诈的(t,n)门限秘密共享体制
4 基于rsa加解必虎法防欺诈的(t,n)门限体制
5 基于rsa和单句向函数防欺诈的门限秘密共享体制
6 asmuth-bloom体制的扩展
7 多个组织间的门限秘密共享体制
8 多秘密钥的门限共享体制
9 (t,n)门限秘密共享体制的安全性讨论
10 (t,n)门限秘密共享体制小结
第六章 等级系统中的访问控制
……
第七章 门限数字签名体制
第八章 数据的保密传输
第九章 vpn原型系统研究
第十章 入侵检测系统
第十一章 基于进化神经网络的入侵检测方法
第十二章 网络容侵研究
第十三章 基于混沌特性的小波数字水印算法c—svd
1 网络多媒体信息安全保密研究的重要意义
2 网络信息安全与保密研究的主要内容
第二章 安全与保密的数学理论基础
1 数论基础
2 群和有限域
3 小波理论
第三章 混沌加密算法
1 logistic模型及混沌定义
2 混沌特性
3 混沌加密算法
4 基于混沌加密算法的多媒体信息加密
5 混沌加密算法的效率
6 基于混沌理论的用户身份认证
7 小结
第四章 基于全距特征排列的全距置换方法
1 全距特征排列
2 全距特征排列之间的关系
3 全距特征排列的计数
4 全距特征排列与全距置换的关系
.5 全距置换的构造
6 小结
第五章 (t,n)门限秘密共享体制
1 秘密共享体制
2 (t,n)门限秘密共享体制的信息理论
3 基于rsa数字签名防欺诈的(t,n)门限秘密共享体制
4 基于rsa加解必虎法防欺诈的(t,n)门限体制
5 基于rsa和单句向函数防欺诈的门限秘密共享体制
6 asmuth-bloom体制的扩展
7 多个组织间的门限秘密共享体制
8 多秘密钥的门限共享体制
9 (t,n)门限秘密共享体制的安全性讨论
10 (t,n)门限秘密共享体制小结
第六章 等级系统中的访问控制
……
第七章 门限数字签名体制
第八章 数据的保密传输
第九章 vpn原型系统研究
第十章 入侵检测系统
第十一章 基于进化神经网络的入侵检测方法
第十二章 网络容侵研究
第十三章 基于混沌特性的小波数字水印算法c—svd
网络多媒体信息安全保密技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
