• 隐写技术书籍文章


    转自:http://book.2cto.com/201407/45238.html

    书名:数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数

    献词

    第1章 密写术的发展史  1
    1.1 简介  1
    1.2 密码学  2
    1.2.1 替换密码  3
    1.2.2 移位密码  7
    1.2.3 替换加密和移位加密的区别  8
    1.3 隐写术  8
    1.4 小结  13
    参考文献  13
    第2章 数据隐藏简单练习4则  15
    2.1 在Word中隐藏数据  16
    2.2 图像元数据  20
    2.3 移动设备数据隐藏  22
    2.4 文件压缩工具的数据隐藏  25
    2.5 小结  28
    参考文献  29
    第3章 隐写术  30
    3.1 简介  30
    3.2 隐写技术  31
    3.2.1 插入方法  32
    3.2.2 修改方法  34
    3.2.3 在PDF文件中隐藏信息  36
    3.2.4 在可执行文件中隐藏信息  38
    3.2.5 在HTML文件中隐藏信息  40
    3.3 隐写分析  42
    3.3.1 异常分析  43
    3.3.2 隐写分析工具  44
    3.3.3 免费软件  44
    3.4 小结  50
    参考文献  50
    第4章 多媒体中的数据隐藏  51
    4.1 多媒体简介  51
    4.2 数字音频中的数据隐藏  51
    4.2.1 简单音频文件嵌入技术(不可感知的方法)  52
    4.2.2 在.wav文件中隐藏数据  55
    4.2.3 LSB波形数据隐藏的隐写分析  59
    4.2.4 高级的音频文件数据隐藏  59
    4.2.5 音频文件数据隐藏小结  60
    4.3 数字视频文件中的数据隐藏  60
    4.3.1 MSU Stego  60
    4.3.2 TCStego  61
    4.4 小结  68
    参考文献  68
    第5章 Android移动设备中的数据隐藏  69
    5.1 Android简介  69
    5.2 Android应用:ImgHid and Reveal  70
    5.3 Android应用:My Secret  75
    5.4 小结  77
    5.5 Stegdroid  78
    5.6 小结  81
    参考文献  81
    第6章 苹果系统中的数据隐藏  82
    6.1 简介  82
    6.2 移动设备中的数据隐藏应用程序  82
    6.2.1 Spy Pix分析  84
    6.2.2 Stego Sec分析  88
    6.2.3 InvisiLetter 分析  94
    6.3 小结  97
    参考文献  98
    第7章 PC操作系统中的数据隐藏  99
    7.1 Windows中的数据隐藏  101
    7.1.1 交换数据流回顾  101
    7.1.2 隐蔽交换数据流  103
    7.1.3 卷影技术  105
    7.2 Linux中的数据隐藏  114
    7.2.1 Linux文件名欺骗  114
    7.2.2 扩展文件系统中的数据隐藏 115
    7.2.3 TrueCrypt  120
    参考文献  127
    第8章 虚拟机中的数据隐藏  129
    8.1 简介  129
    8.2 隐藏虚拟环境  129
    8.3 虚拟环境回顾  132
    8.3.1 VMware文件  133
    8.3.2 在VMware镜像中隐藏数据  133
    8.4 小结  138
    参考文献  139
    第9章 网络协议中的数据隐藏  140
    9.1 简介  140
    9.2 VoIP中的数据隐藏  143
    9.3 延迟包修改方法  145
    9.4 IP层数据隐藏,TTL字段  146
    9.5 协议中的数据隐藏分析  148
    9.6 小结  148
    参考文献  148
    第10章 取证与反取证  149
    10.1 简介  149
    10.2 反取证——隐藏痕迹  149
    10.2.1 数据隐藏密码  150
    10.2.2 隐藏痕迹  151
    10.3 取证  152
    10.3.1 查找数据隐藏软件  153
    10.3.2 查找残留的人工痕迹  154
    10.3.3 识别和浏览图像缓存(缓存审计工具)  157
    10.3.4 缩略图中的痕迹  158
    10.3.5 查找隐藏目录和文件  161
    10.3.6 网络入侵检测系统  162
    10.4 小结  163
    参考文献  164
    第11章 缓解策略  165
    11.1 取证调查  165
    11.1.1 步骤1:发现隐写工具  165
    11.1.2 步骤2:检查载体文件  166
    11.1.3 步骤3:提取隐藏内容  167
    11.2 缓解策略  167
    11.2.1 数据隐藏检测的网络
    技术  169
    11.2.2 数据隐藏检测终端
    技术  172
    11.3 小结  174
    参考文献  175
    第12章 展望未来  176
    12.1 过去与未来  176
    12.1.1 将来的威胁  177
    12.1.2 将隐写术作为防护手段  180
    12.1.3 当前与未来面对的混合性威胁  180
    12.2 小结  181

    ded3
  • 相关阅读:
    BZOJ 2876 骑行川藏
    BZOJ 2875 随机数生成器
    DT_修改注册项
    ip001
    ip
    阿里大鱼 阿里云api
    JS_全
    destoon框架二次开发【整理】
    destoon_笔记
    栏目class导航
  • 原文地址:https://www.cnblogs.com/dedeblog/p/6084258.html
Copyright © 2020-2023  润新知