图书介绍

信息内容安全PDF|Epub|txt|kindle电子书版本网盘下载

信息内容安全
  • 周学广,孙艳,任延珍编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307102125
  • 出版时间:2012
  • 标注页数:232页
  • 文件大小:75MB
  • 文件页数:246页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息内容安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息内容安全概念1

1.1.1 信息内容安全定义及内涵1

1.1.2 信息内容安全威胁2

1.1.3 信息内容安全起因3

1.2 信息内容安全与信息安全关系4

1.2.1 学科外延及内涵的关系4

1.2.2 学科科学研究方法区别5

1.2.3 学科专业规范区别6

1.3 信息内容安全管理体系8

1.3.1 基于戴明环的信息内容安全管理框架8

1.3.2 信息内容安全管理体系构建9

1.4 信息内容安全与法律11

1.4.1 促进信息内容安全发展的重要法规11

1.4.2 打击互联网信息内容安全犯罪相关法律13

1.4.3 互联网信息内容安全相关管理处罚规定14

1.5 本章小结15

参考文献15

本章习题15

第2章 网络信息内容获取技术17

2.1 网络信息内容获取模型17

2.2 搜索引擎技术18

2.2.1 网上采集算法20

2.2.2 排级算法20

2.2.3 搜索引擎与垃圾信息关系23

2.3 数据挖掘技术24

2.3.1 数据挖掘技术历程24

2.3.2 Web挖掘技术25

2.3.3 Web文本挖掘技术26

2.4 信息推荐技术26

2.4.1 信息推荐概念和形式化定义26

2.4.2 推荐算法27

2.5 信息还原技术30

2.5.1 电脑还原技术30

2.5.2 网页还原技术31

2.5.3 多媒体信息还原技术35

2.6 本章小结36

参考文献36

本章习题38

第3章 文本内容安全40

3.1 文本预处理技术40

3.1.1 分词技术41

3.1.2 文本表示43

3.1.3 文本特征提取与缩维44

3.2 文本内容分析46

3.2.1 文本语法分析方法46

3.2.2 文本语义分析方法50

3.2.3 文本语用分析方法56

3.3 文本内容安全应用62

3.3.1 基于内容的网页过滤62

3.3.2 基于内容的网络监控63

3.4 本章小结65

参考文献65

本章习题69

第4章 网络多媒体内容安全70

4.1 概述70

4.2 网络不良图像内容识别71

4.2.1 肤色检测72

4.2.2 纹理分析75

4.2.3 其他特征77

4.2.4 不良图像的识别77

43网络不良视频内容识别80

4.3.1 网络视频流的发现80

4.3.2 网络视频流流量的获取81

4.3.3 视频时域分割82

4.3.4 视频关键帧提取82

4.4 网络不良音频内容识别84

4.4.1 音频数据预处理84

4.4.2 短时音频特征85

4.4.3 基于隐马尔科夫模型的不良音频识别88

本章小结90

参考文献90

本章习题94

第5章 电子邮件内容安全95

5.1 电子邮件概论95

5.1.1 电子邮件通信原理95

5.1.2 电子邮件格式标准97

5.1.3 电子邮件传输协议99

5.1.4 电子邮件的内容安全100

5.2 垃圾邮件概述100

5.2.1 垃圾邮件的定义100

5.2.2 垃圾邮件产生的原因101

5.2.3 垃圾邮件的危害101

5.2.4 垃圾邮件发送手段分析102

5.2.5 反垃圾邮件技术103

5.3 垃圾邮件的特征提取105

5.3.1 垃圾邮件的特征分析105

5.3.2 垃圾邮件的预处理技术107

5.4 垃圾邮件的过滤技术108

5.4.1 基于黑白名单的过滤技术109

5.4.2 基于关键字的过滤技术111

5.4.3 基于统计的内容过滤技术112

5.4.4 基于规则的内容过滤技术114

5.4.5 基于行为识别的过滤技术116

5.4.6 图片垃圾邮件的过滤技术118

5.4.7 基于过滤器的反垃圾邮件的局限性120

5.5 本章小结122

参考文献122

本章习题123

第6章 手机短信内容安全124

6.1 短信传播模型124

6.1.1 手机短信息124

6.1.2 SMS短信124

6.1.3 手机短信的传播特性126

6.2 不良内容短信识别129

6.2.1 不良内容短信简介129

6.2.2 不良内容短信的发送方式130

6.2.3 基于短信内容的识别技术131

6.2.4 基于用户的识别133

6.2.5 现有不良内容短信识别方法的缺陷135

6.3 短信热点话题分析136

6.3.1 短信热点及其分析必要性136

6.3.2 短信话题发现137

6.3.3 短信话题热度评析140

6.4 本章小结140

参考文献140

本章习题141

第7章 网络内容安全态势评估142

7.1 概述142

7.1.1 网络内容脆弱性分析142

7.1.2 网络内容安全态势评估概念143

7.2 网络内容安全态势评估模型144

7.2.1 安全评估144

7.2.2 网络内容安全态势评估模型148

7.2.3 网络内容安全态势评估发展149

7.3 网络内容安全态势评估指标体系150

7.3.1 评估指标的选取原则150

7.3.2 评估指标的选取方法151

7.3.3 指标体系分析152

7.3.4 网络内容安全等级划分155

7.4 网络内容安全态势预测与可视化155

7.4.1 态势预测技术155

7.4.2 可视化技术157

7.5 本章小结158

参考文献158

本章习题159

第8章 信息内容安全与对抗161

8.1 中文主动干扰概念和方法161

8.1.1 中文主动干扰原因161

8.1.2 中文主动干扰概念162

8.1.3 中文主动干扰方法163

8.1.4 中文主动干扰效果评估165

8.2 抗中文主动干扰的柔性中文处理算法167

8.2.1 柔性中文串匹配算法168

8.2.2 基于意会关键词柔性匹配的文本特征信息提取算法171

8.3 基于粗糙集与贝叶斯决策的不良网页过滤算法175

8.3.1 引言175

8.3.2 粗糙集理论176

8.3.3 粗糙集与贝叶斯决策的网页过滤方法176

8.3.4 算法设计178

8.3.5 算例与仿真结果180

8.4 定制的互联网舆情监测分析系统184

8.4.1 系统概述184

8.4.2 系统功能185

8.4.3 舆情处理结果展示189

8.4.4 系统管理191

8.4.5 系统部署192

8.5 本章小结193

参考文献194

本章习题195

第9章 信息内容安全实践196

9.1 网络数据包的获取与分析196

9.1.1 网络数据捕获技术简介196

9.1.2 Lnux和Windows下的网络数据捕获197

9.1.3 基于Winpcap的数据包捕获程序设计199

9.1.4 Ethereal使用介绍201

9.2 Web页面的获取与分析204

9.2.1 Heritrix概述204

9.2.2 Heritrix架构分析204

9.2.3 Heritrix实战207

9.2.4 Heritrix定制开发214

9.3 中文语言处理技术226

9.3.1 ICTCLAS简介226

9.3.2 ICTCLAS使用227

9.4 小结231

参考文献232

热门推荐