- 9
- 0
- 约8.54千字
- 约 77页
- 2015-12-17 发布于广东
- 举报
第11章 多媒体信息安全技术 本章重点: 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印 第十一章 多媒体信息安全技术 11.1 概述 11.2 多媒体信息保护策略 11.3 多媒体加密技术 11.4 多媒体信息隐藏 11.5 多媒体数字水印 11.6 本章小结 11.1 概述 11.1.1 多媒体信息的威胁和攻击 11.1.2 多媒体信息安全的要素 11.1.1 多媒体信息的威胁和攻击 对一个多媒体系统的攻击,最好通过观察正在提供信息的系统的功能来表征 (1)中断: 该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。 (2)截获: 一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。 (3)篡改: 未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 (4)伪造: 未授权方将伪造的对象插入系统,这是对真实性的攻击。 这些攻击可以分为两类 被动攻击 本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。 主动攻击 这些攻击涉及对某些数据流的篡改或一个虚假流的产生。 进一步划分为四类:伪装、重放、篡改消息和拒绝服务
您可能关注的文档
- 多媒体技术应用 龚声蓉 王林 刘纯平 陆建德2 第4章 多媒体数据压缩与编码技术新.ppt
- 多媒体技术应用 龚声蓉 王林 刘纯平 陆建德2 第5章 多媒体数据处理的技术标准新.ppt
- 多媒体技术应用 龚声蓉 王林 刘纯平 陆建德2 第6章 多媒体系统结构 新.ppt
- 多媒体技术应用 龚声蓉 王林 刘纯平 陆建德2 第8章 多媒体数据库新.ppt
- 多媒体技术应用 龚声蓉 王林 刘纯平 陆建德2 第10章 流媒体技术新.ppt
- 多媒体技术应用 赵士滨 YDMT01新.PPT
- 多媒体技术应用 赵士滨 YDMT02新.PPT
- 多媒体技术应用 赵士滨 YDMT04新.PPT
- 多媒体技术应用 赵士滨 YDMT05新.PPT
- 多媒体技术应用 赵士滨 YDMT06新.PPT
- ORing工业网络解决方案.pdf
- 如何使用XMind与制作3:4比例美观图片.pdf
- 重症医学相关精神障碍药物合理使用专家共识解读.pptx
- 重症医学专业医疗质量控制指标(2024年版).pptx
- 重症医学专业医疗质量控制指标(2024年版)解读.pptx
- “鸭力全消 喜乐出圈”商场购物中心五一玩梗出圈季活动方案.pptx
- 商场购物中心大悦城(潮π广场)打造计划美陈升级改造方案.pptx
- MUSIC FESTIVAL音乐节线上整合营销传播运营策划方案.pptx
- 26HR-162:企业招聘分析:招聘配置工作总结分析报告.pdf
- 白酒国窖1573冰·JOYS夏季交响音乐品鉴私宴会营销活动方案.pptx
原创力文档

文档评论(0)