网络信息安全实训

出版社:孙建国 人民邮电出版社 (2013-05出版)
ISBN:9787115313195

书籍目录

第1章 ZigBee通信安全防护系统 1 1.1 概述 2 1.2 系统结构设计 3 1.2.1 问题的提出 3 1.2.2 AES加密算法分析 4 1.2.3 支撑硬件选择 5 1.3 系统总体设计 5 1.3.1 无线传感器网络 5 1.3.2 系统服务器端 6 1.3.3 系统客户端 7 1.3.4 系统整体流程 8 1.4 系统具体实现 9 1.4.1 ZigBee无线传感器网络的实现 9 1.4.2 系统服务器端实现 11 1.5 系统测试分析 13 1.5.1 系统单元测试 14 1.5.2 系统整体测试 16 1.6 小结 17 参考文献 18 第2章 移动动态安防系统 21 2.1 概述 23 2.1.1 作品简介 23 2.1.2 相关工作 24 2.2 实现方案 26 2.2.1 整体方案 26 2.2.2 蓝牙通信 27 2.2.3 短信通信 28 2.3 实现原理 28 2.3.1 加解密原理 28 2.3.2 MD5算法 29 2.3.3 GSM通信 31 2.3.4 蓝牙通信 31 2.3.5 短信通信 34 2.4 硬件框图 35 2.5 软件流程 36 2.6 性能测试 39 2.6.1 GSM模块测试 39 2.6.2 通信与解锁测试 42 2.6.3 实时监控测试 43 2.7 小结 43 参考文献 44 第3章 文件实时监控销毁系统 47 3.1 概述 48 3.1.1 特色描述 49 3.1.2 背景分析 49 3.2 实现方案 50 3.2.1 文件传输功能与指标 50 3.2.2 实时监控销毁功能与指标 52 3.2.3 指纹识别功能与指标 52 3.3 实现原理 53 3.3.1 整体实现原理 53 3.3.2 文件传输实现原理 54 3.3.3 指纹识别原理 56 3.4 软件流程 57 3.4.1 PC机软件流程 57 3.4.2 指纹加解密流程图 59 3.4.3 硬件加解密流程 60 3.4.4 加密文件流程 62 3.4.5 文件监控及销毁 63 3.4.6 ARM端接收加密文件流程 64 3.5 硬件框图 64 3.5.1 硬件介绍 65 3.5.2 SDRAM存储系统 67 3.5.3 FLASH存储系统 68 3.5.4 电源系统及接口 70 3.5.5 用户按键 70 3.5.6 串口 70 3.5.7 USB接口 71 3.5.8 ZigBee模块 71 3.6 性能测试 72 3.6.1 硬件测试 72 3.6.2 软件测试 79 3.7 小结 85 参考文献 86 第4章 地理信息安全保障系统 89 4.1 概述 90 4.2 实现方案 91 4.3 功能指标 93 4.3.1 放大、缩小、漫游查看功能 93 4.3.2 数字地图非线性加密功能 93 4.3.3 数字地图文件版权保护及盗版追踪功能 96 4.3.4 RFID身份认证功能 96 4.3.5 GSM远程控制功能 96 4.3.6 文件自毁功能 97 4.4 实现原理 97 4.4.1 数字地图放大、缩小、漫游查看功能 97 4.4.2 数字地图非线性加密的实现 102 4.4.3 基于身份验证的数字地图水印的实现 118 4.4.4 RFID身份认证实现 125 4.4.5 GSM远程控制实现 128 4.5 硬件设计 131 4.5.1 系统硬件总框图 131 4.5.2 RFID模块系统框图 132 4.6 性能测试 133 4.6.1 视觉系统检测 134 4.6.2 身份验证歧义性分析 135 4.7 小结 136 参考文献 137 第5章 视觉交互的ATM取款系统 139 5.1 研究目的 140 5.2 功能与特性 143 5.3 概要描述 146 5.3.1 背景分析 146 5.3.2 相关工作 149 5.3.3 应用前景 164 5.4 实现方案 165 5.4.1 系统方案 165 5.4.2 实现原理 167 5.4.3 系统设计图 179 5.5 系统测试 187 5.5.1 测试用的界面 187 5.5.2 测试结果 188 5.6 小结 189 参考文献 190 第6章 谈科技创新 195 6.1 科技创新的意义 196 6.2 大学生科技创新 198 6.2.1 当代大学生的创新现状 199 6.2.2 大学生如何提升自己的创新能力 199 6.3 创新能力的培养 201 6.3.1 创新能力的内涵 202 6.3.2 大学生的创新能力现状 203 6.3.3 大学生自我主动培养创新能力的途径 205 附录 209

编辑推荐

兼顾高等学校理论教学需要与培养学生实践能力的需求,借鉴国外名校在信息安全专业课程设置及相关课程内容安排,组织本教程的相关理论知识及实验用例设计,力争理论详尽、用例科学、指导到位。配合高等学校的计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等课程的实践教学环节,突出实用性,可操作性强,与实践结合紧密。

内容概要

孙建国,男,2981年出生于黑龙江省巴彦县,博士,副教授,哈尔滨工程大学国家保密学院院长助理兼实验室主任,计算机实验教学中心副主任,硕士生导师。主要研究方向为信息安全、特种木马防护与检测技术研究、信息隐藏等。至今,发表20余篇核心期刊论文,均被EI/SCI检索和收录,发表10余篇引只频次较高的外文文献。出版学术著作6部,获得多项国家级、省级教学成果奖。

章节摘录

版权页:   插图:   4.1 概述 随着信息技术的发展和数字媒体的广泛使用,信息技术的革命为人类创造了许多新的机遇,对人类社会和生活产生了重大而深远的影响,而同时带来的也是挑战,数字信息的大量使用使我们必须面对许多新的挑战,比如,非法拷贝现象日益严重,数字信息保护技术也就变得十分重要,数字矢量地图的版权保护已成为一个严峻的安全问题摆在我们的面前。数字矢量地图作为一种重要的地理信息载体需要进行保护研究。 计算机技术的快速发展和因特网的日益普及,各种媒体内容被转化为数字形式,提高了信息表达的效率和准确性,但是数字内容的版权保护也更加困难。如何既能充分利用计算机和网络给人们带来的便利,又能有效地保护知识产权,已成为一个迫切需要解决的问题。 数字矢量地图作为一种数字内容同样存在版权保护问题,由于原始矢量地图数据的获取大多是通过大量测量、航空测图、对现有地图数字化及对已有数据进行更新等方法实现的,成本较高;矢量地图能在不影响质量的前提下随意进行缩放、旋转和其他几何变换处理;矢量数字地图作为GIS(地理信息系统)的重要组成部分在各个领域内广泛应用;有一些特殊场合需要额外的安全要求,如秘密的军事数字地图要求对地图数据来源的可靠性、完整性进行准确确认。因此对矢量地图的版权保护的工作显得更加重要。 对矢量地图进行加密可以提供矢量地图从发送者到接收者传输过程中的信息安全。但是,密码技术仅能在数据从发送者到接收者传输过程中进行数据保密,当数据被接收并进行解密后,所有加密的文件就与普通文件一样,将不再受到保护,无法防止被盗版。数字水印是一种新的有效的数字产品版权保护的技术手段。 从20世纪90年代开始,对数字水印技术的研究兴趣不断增长,在1994年的IEEE国际图像处理会议(International Conference on Image Processing,ICIP)上,Schyndel等人发表了题为“A Digital Watermark”的论文,被认为是第一篇在主要会议上发表的关于数字水印技术的论文,其中第一次明确提出了数字水印的概念。1996年,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会(Information Hiding Workshop,IHW)。国际光学工程学会(The International Society for Optical Engineering,SPIE)从1999年起,每年推出一本多媒体内容安全和数字水印论文集,其论文涵盖了数字水印的主要研究方向,现在已经出版了第10辑。目前,国际上许多大学、公司和研究机构,如剑桥大学、。麻省理工学院、伊利诺斯大学、明尼苏达大学、微软公司剑桥研究院、NEC研究所、Sony公司、Philips公司等,都在数字水印技术方面展开了深入的研究。从公开发表的文献看,国际上在数字水印方面的研究由于有大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道。


 网络信息安全实训下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024