logo
分类于: 编程语言 设计

简介

数据隐藏技术揭秘: 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据

数据隐藏技术揭秘: 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据 7.4分

资源最后更新于 2020-11-09 20:37:42

作者:(美)Michael T. Raggo

译者:袁洪艳

出版社:机械工业出版社

出版日期:2014-01

ISBN:9787111454090

文件格式: pdf

标签: 信息安全 数据隐藏 计算机 数据 逆向工程 技术 预购 话题——计算机

简介· · · · · ·

本书是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。

本书内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

献词

第1章 密写术的发展史 1
1.1 简介 1
1.2 密码学 2
1.2.1 替换密码 3
1.2.2 移位密码 7
1.2.3 替换加密和移位加密的区别 8
1.3 隐写术 8
1.4 小结 13
参考文献 13
第2章 数据隐藏简单练习4则 15
2.1 在Word中隐藏数据 16
2.2 图像元数据 20
2.3 移动设备数据隐藏 22
2.4 文件压缩工具的数据隐藏 25
2.5 小结 28
参考文献 29
第3章 隐写术 30
3.1 简介 30
3.2 隐写技术 31
3.2.1 插入方法 32
3.2.2 修改方法 34
3.2.3 在PDF文件中隐藏信息 36
3.2.4 在可执行文件中隐藏信息 38
3.2.5 在HTML文件中隐藏信息 40
3.3 隐写分析 42
3.3.1 异常分析 43
3.3.2 隐写分析工具 44
3.3.3 免费软件 44
3.4 小结 50
参考文献 50
第4章 多媒体中的数据隐藏 51
4.1 多媒体简介 51
4.2 数字音频中的数据隐藏 51
4.2.1 简单音频文件嵌入技术(不可感知的方法) 52
4.2.2 在.wav文件中隐藏数据 55
4.2.3 LSB波形数据隐藏的隐写分析 59
4.2.4 高级的音频文件数据隐藏 59
4.2.5 音频文件数据隐藏小结 60
4.3 数字视频文件中的数据隐藏 60
4.3.1 MSU Stego 60
4.3.2 TCStego 61
4.4 小结 68
参考文献 68
第5章 Android移动设备中的数据隐藏 69
5.1 Android简介 69
5.2 Android应用:ImgHid and Reveal 70
5.3 Android应用:My Secret 75
5.4 小结 77
5.5 Stegdroid 78
5.6 小结 81
参考文献 81
第6章 苹果系统中的数据隐藏 82
6.1 简介 82
6.2 移动设备中的数据隐藏应用程序 82
6.2.1 Spy Pix分析 84
6.2.2 Stego Sec分析 88
6.2.3 InvisiLetter 分析 94
6.3 小结 97
参考文献 98
第7章 PC操作系统中的数据隐藏 99
7.1 Windows中的数据隐藏 101
7.1.1 交换数据流回顾 101
7.1.2 隐蔽交换数据流 103
7.1.3 卷影技术 105
7.2 Linux中的数据隐藏 114
7.2.1 Linux文件名欺骗 114
7.2.2 扩展文件系统中的数据隐藏 115
7.2.3 TrueCrypt 120
参考文献 127
第8章 虚拟机中的数据隐藏 129
8.1 简介 129
8.2 隐藏虚拟环境 129
8.3 虚拟环境回顾 132
8.3.1 VMware文件 133
8.3.2 在VMware镜像中隐藏数据 133
8.4 小结 138
参考文献 139
第9章 网络协议中的数据隐藏 140
9.1 简介 140
9.2 VoIP中的数据隐藏 143
9.3 延迟包修改方法 145
9.4 IP层数据隐藏,TTL字段 146
9.5 协议中的数据隐藏分析 148
9.6 小结 148
参考文献 148
第10章 取证与反取证 149
10.1 简介 149
10.2 反取证——隐藏痕迹 149
10.2.1 数据隐藏密码 150
10.2.2 隐藏痕迹 151
10.3 取证 152
10.3.1 查找数据隐藏软件 153
10.3.2 查找残留的人工痕迹 154
10.3.3 识别和浏览图像缓存(缓存审计工具) 157
10.3.4 缩略图中的痕迹 158
10.3.5 查找隐藏目录和文件 161
10.3.6 网络入侵检测系统 162
10.4 小结 163
参考文献 164
第11章 缓解策略 165
11.1 取证调查 165
11.1.1 步骤1:发现隐写工具 165
11.1.2 步骤2:检查载体文件 166
11.1.3 步骤3:提取隐藏内容 167
11.2 缓解策略 167
11.2.1 数据隐藏检测的网络
技术 169
11.2.2 数据隐藏检测终端
技术 172
11.3 小结 174
参考文献 175
第12章 展望未来 176
12.1 过去与未来 176
12.1.1 将来的威胁 177
12.1.2 将隐写术作为防护手段 180
12.1.3 当前与未来面对的混合性威胁 180
12.2 小结 181