腾讯文库搜索-信息技术赵泽茂第三章
信息技术赵泽茂第三章
- 3.1.1 传统的信息隐藏技术 古代信息隐藏的方法可以分为两种: 一种是将机密信息进行各种变换,使非授权者无法理解,这就是密码术; 另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写
信息技术--赵泽茂--第三章
- 3.1 信息隐藏的发展历史3.2 信息隐藏的基本原理3.3 信息隐藏的算法3.4 数字水印3.5 隐通道技术3.6 匿名通信技术小结习题 - 3.1.1
信息技术赵泽茂第十章
- Web页面为用户提供了网络应用系统的接口以及海量的多媒体信息(包括文字、音频、视频信息),透过Web页,人们可以从事海量知识和信息的检索、网络办公以及网络交易等日常的工作、学习、娱乐活动。然
信息技术赵泽茂第七章
- 环境安全是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。 计算机系统硬件由电子设备、机电设备和光磁材料组成。这些设备的可靠性和安全性与
信息技术赵泽茂第十五章
- 20世纪80年代中期,美国国防部为适应军事计算机的保密需要,在20世纪70年代的基础理论研究成果计算机保密模型(Bell&Lapadula模型)的基础上,制定了“可信计算机系统安全评价准则”(
信息技术赵泽茂第五章
- 在一个大型通信网络中,数据将在多个终端和主机之间传递,要进行保密通信,就需要大量的密钥,密钥的存储和管理变得十分复杂和困难。在电子商务系统中,多个用户向同一系统注册,要求彼此之间相互隔离。系
信息技术赵泽茂第二章
- 人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字来表达人们的思想开始,人类就懂得了如何用文字与他人分享信息以及用文字秘密传递信息的方法,这就催生了信息保密科学的诞生和发展。密码学已有四千
信息技术赵泽茂第十一章
- 信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听等。 - 11.1 信息收集技术
信息技术赵泽茂第十四章
- 自20世纪40年代以来,随着社会各领域信息化的应用,计算机犯罪也伴随产生。从初期主要表现为内部人员利用计算机盗窃银行资金,发展到社会各个领域、各种类型的计算机犯罪,并且情况日益严重,使国家信息
信息技术赵泽茂第九章
- TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合,包括传输层的TCP协议和UDP协议等,网络层的IP协议、ICMP协议和IGMP协议等以及数据链
信息技术--赵泽茂--第十三章
- 13.1 计算机病毒概述13.2 计算机病毒的基本结构13.3 计算机病毒的基本原理13.4 反病毒技术13.5 典型病毒的特征及清除方法小结习题 -
信息技术--赵泽茂--第九章
- 9.1 TCT/IP协议簇9.2 网络安全协议9.3 SSL协议9.4 IPSec协议小结习题 - TCP/IP协议簇是因特网的基础协议,不能简单说成是T