图书介绍
数据隐藏技术揭秘 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)兰戈(RaggoM.),(美)霍斯默(HosmerC.)著;袁洪艳译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111454090
- 出版时间:2014
- 标注页数:181页
- 文件大小:34MB
- 文件页数:191页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
数据隐藏技术揭秘 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密写术的发展史1
1.1 简介1
1.2 密码学2
1.2.1 替换密码3
1.2.2 移位密码7
1.2.3 替换加密和移位加密的区别8
1.3 隐写术8
1.4 小结13
参考文献13
第2章 数据隐藏简单练习4则15
2.1 在Word中隐藏数据16
2.2 图像元数据20
2.3 移动设备数据隐藏22
2.4 文件压缩工具的数据隐藏25
2.5 小结28
参考文献29
第3章 隐写术30
3.1 简介30
3.2 隐写技术31
3.2.1 插入方法32
3.2.2 修改方法34
3.2.3 在PDF文件中隐藏信息36
3.2.4 在可执行文件中隐藏信息38
3.2.5 在HTML文件中隐藏信息40
3.3 隐写分析42
3.3.1 异常分析43
3.3.2 隐写分析工具44
3.3.3 免费软件44
3.4 小结50
参考文献50
第4章 多媒体中的数据隐藏51
4.1 多媒体简介51
4.2 数字音频中的数据隐藏51
4.2.1 简单音频文件嵌入技术(不可感知的方法)52
4.2.2 在.wav文件中隐藏数据55
4.2.3 LSB波形数据隐藏的隐写分析59
4.2.4 高级的音频文件数据隐藏59
4.2.5 音频文件数据隐藏小结60
4.3 数字视频文件中的数据隐藏60
4.3.1 MSU Stego60
4.3.2 TCStego61
4.4 小结68
参考文献68
第5章 Android移动设备中的数据隐藏69
5.1 Android简介69
5.2 Android应用:ImgHid and Reveal70
5.3 Android应用:My Secret75
5.4 小结77
5.5 Stegdroid78
5.6 小结81
参考文献81
第6章 苹果系统中的数据隐藏82
6.1 简介82
6.2 移动设备中的数据隐藏应用程序82
6.2.1 Spy Pix分析84
6.2.2 Stego Sec分析88
6.2.3 InvisiLetter分析94
6.3 小结97
参考文献98
第7章 PC操作系统中的数据隐藏99
7.1 Windows中的数据隐藏101
7.1.1 交换数据流回顾101
7.1.2 隐蔽交换数据流103
7.1.3 卷影技术105
7.2 Linux中的数据隐藏114
7.2.1 Linux文件名欺骗114
7.2.2 扩展文件系统中的数据隐藏115
7.2.3 TrueCrypt120
参考文献127
第8章 虚拟机中的数据隐藏129
8.1 简介129
8.2 隐藏虚拟环境129
8.3 虚拟环境回顾132
8.3.1 VMware文件133
8.3.2 在VMware镜像中隐藏数据133
8.4 小结138
参考文献139
第9章 网络协议中的数据隐藏140
9.1 简介140
9.2 VoIP中的数据隐藏143
9.3 延迟包修改方法145
9.4 IP层数据隐藏,TTL字段146
9.5 协议中的数据隐藏分析148
9.6 小结148
参考文献148
第10章 取证与反取证149
10.1 简介149
10.2 反取证——隐藏痕迹149
10.2.1 数据隐藏密码150
10.2.2 隐藏痕迹151
10.3 取证152
10.3.1 查找数据隐藏软件153
10.3.2 查找残留的人工痕迹154
10.3.3 识别和浏览图像缓存(缓存审计工具)157
10.3.4 缩略图中的痕迹158
10.3.5 查找隐藏目录和文件161
10.3.6 网络入侵检测系统162
10.4 小结163
参考文献164
第11章 缓解策略165
11.1 取证调查165
11.1.1 步骤1:发现隐写工具165
11.1.2 步骤2:检查载体文件166
11.1.3 步骤3:提取隐藏内容167
11.2 缓解策略167
11.2.1 数据隐藏检测的网络技术169
11.2.2 数据隐藏检测终端技术172
11.3 小结174
参考文献175
第12章 展望未来176
12.1 过去与未来176
12.1.1 将来的威胁177
12.1.2 将隐写术作为防护手段180
12.1.3 当前与未来面对的混合性威胁180
12.2 小结181
热门推荐
- 3782433.html
- 3544591.html
- 3789942.html
- 2601508.html
- 3165360.html
- 683152.html
- 3547109.html
- 1212299.html
- 2866390.html
- 97915.html
- http://www.ickdjs.cc/book_2435235.html
- http://www.ickdjs.cc/book_1588449.html
- http://www.ickdjs.cc/book_3103475.html
- http://www.ickdjs.cc/book_420300.html
- http://www.ickdjs.cc/book_2256004.html
- http://www.ickdjs.cc/book_1577725.html
- http://www.ickdjs.cc/book_2640409.html
- http://www.ickdjs.cc/book_906474.html
- http://www.ickdjs.cc/book_1803059.html
- http://www.ickdjs.cc/book_2242602.html