网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 数据隐藏技术揭秘(破解多媒体操作系统移动设备和网络协议中的隐秘数据)/信息安全技术丛书
分类 教育考试-考试-计算机类
作者 (美)兰戈//霍斯默
出版社 机械工业出版社
下载
简介
编辑推荐

兰戈等编著的《数据隐藏技术揭秘(破解多媒体操作系统移动设备和网络协议中的隐秘数据)》是“信息安全技术丛书”之一。本书书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。

内容推荐

兰戈等编著的《数据隐藏技术揭秘》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。

《数据隐藏技术揭秘》内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。

目录

献词

第1章 密写术的发展史 /1

1.1 简介 /1

1.2 密码学 /2

 1.2.1 替换密码 /3

 1.2.2 移位密码 /7

 1.2.3 替换加密和移位加密的区别 /8

1.3 隐写术 /8

1.4 小结 /13

参考文献 /13

第2章 数据隐藏简单练习4则 /15

2.1 在Word中隐藏数据 /16

2.2 图像元数据 /20

2.3 移动设备数据隐藏 /22

2.4 文件压缩工具的数据隐藏 /25

2.5 小结 /28

参考文献 /29

第3章 隐写术 /30

3.1 简介 /30

3.2 隐写技术 /31

 3.2.1 插入方法 /32

 3.2.2 修改方法 /34

 3.2.3 在PDF文件中隐藏信息 /36

 3.2.4 在可执行文件中隐藏信息 /38

 3.2.5 在HTML文件中隐藏信息 /40

3.3 隐写分析 /42

 3.3.1 异常分析 /43

 3.3.2 隐写分析工具 /44

 3.3.3 免费软件 /44

3.4 小结 /50

参考文献 /50

第4章 多媒体中的数据隐藏 /51

4.1 多媒体简介 /51

4.2 数字音频中的数据隐藏 /51

 4.2.1 简单音频文件嵌入技术(不可感知的方法) /52

 4.2.2 在.wav文件中隐藏数据 /55

 4.2.3 LSB波形数据隐藏的隐写分析 /59

 4.2.4 高级的音频文件数据隐藏 /59

 4.2.5 音频文件数据隐藏小结 /60

4.3 数字视频文件中的数据隐藏 /60

 4.3.1 MSU Stego /60

 4.3.2 TCStego /61

4.4 小结 /68

参考文献 /68

第5章 Android移动设备中的数据隐藏 /69

5.1 Android简介 /69

5.2 Android应用:ImgHid and Reveal /70

5.3 Android应用:My Secret /75

5.4 小结 /77

5.5 Stegdroid /78

5.6 小结 /81

参考文献 /81

第6章 苹果系统中的数据隐藏 /82

6.1 简介 /82

6.2 移动设备中的数据隐藏应用程序 /82

 6.2.1 Spy Pix分析 /84

 6.2.2 Stego Sec分析 /88

 6.2.3 InvisiLetter 分析 /94

6.3 小结 /97

参考文献 /98

第7章 PC操作系统中的数据隐藏 /99

7.1 Windows中的数据隐藏 /101

 7.1.1 交换数据流回顾 /101

 7.1.2 隐蔽交换数据流 /103

 7.1.3 卷影技术 /105

7.2 Linux中的数据隐藏 /114

 7.2.1 Linux文件名欺骗 /114

 7.2.2 扩展文件系统中的数据隐藏 /115

 7.2.3 TrueCrypt /120

参考文献 /127

第8章 虚拟机中的数据隐藏 /129

8.1 简介 /129

8.2 隐藏虚拟环境 /129

8.3 虚拟环境回顾 /132

 8.3.1 VMware文件 /133

 8.3.2 在VMware镜像中隐藏数据 /133

8.4 小结 /138

参考文献 /139

第9章 网络协议中的数据隐藏 /140

9.1 简介 /140

9.2 VoIP中的数据隐藏 /143

9.3 延迟包修改方法 /145

9.4 IP层数据隐藏,TTL字段 /146

9.5 协议中的数据隐藏分析 /148

9.6 小结 /148

参考文献 /148

第10章 取证与反取证 /149

10.1 简介 /149

10.2 反取证——隐藏痕迹 /149

 10.2.1 数据隐藏密码 /150

 10.2.2 隐藏痕迹 /151

10.3 取证 /152

 10.3.1 查找数据隐藏软件 /153

 10.3.2 查找残留的人工痕迹 /154

 10.3.3 识别和浏览图像缓存(缓存审计工具) /157

 10.3.4 缩略图中的痕迹 /158

 10.3.5 查找隐藏目录和文件 /161

 10.3.6 网络入侵检测系统 /162

10.4 小结 /163

参考文献 /164

第11章 缓解策略 /165

11.1 取证调查 /165

 11.1.1 步骤1:发现隐写工具 /165

 11.1.2 步骤2:检查载体文件 /166

 11.1.3 步骤3:提取隐藏内容 /167

11.2 缓解策略 /167

 11.2.1 数据隐藏检测的网络技术 /169

 11.2.2 数据隐藏检测终端技术 /172

11.3 小结 /174

参考文献 /175

第12章 展望未来 /176

12.1 过去与未来 /176

 12.1.1 将来的威胁 /177

 12.1.2 将隐写术作为防护手段 /180

 12.1.3 当前与未来面对的混合性威胁 /180

12.2 小结 /181

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/5/11 19:40:30