注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全密碼學(xué)與安全百科全書

密碼學(xué)與安全百科全書

密碼學(xué)與安全百科全書

定 價(jià):¥399.00

作 者: [荷] 亨克·范蒂爾博格 等 編,程慶豐 等 譯
出版社: 科學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787030323767 出版時(shí)間: 2018-06-01 包裝: 精裝
開本: 16開 頁數(shù): 1386 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《密碼學(xué)與安全百科全書》匯聚了世界各地300多位著名密碼學(xué)家和網(wǎng)絡(luò)安全專家的成果結(jié)晶,系統(tǒng)、全面地介紹了密碼學(xué)與網(wǎng)絡(luò)安全等相關(guān)領(lǐng)域的專業(yè)術(shù)語1050條?!睹艽a學(xué)與安全百科全書》以字母表為序?qū)⑷啃g(shù)語按照首字母進(jìn)行歸類,共計(jì)25個(gè)部分。每條術(shù)語分為同義詞、相關(guān)概念、定義、背景、理論、應(yīng)用、公開問題和未來方向以及推薦閱讀等多個(gè)方面進(jìn)行介紹,有利于讀者對(duì)相關(guān)術(shù)語進(jìn)行全面的理解和掌握。

作者簡(jiǎn)介

暫缺《密碼學(xué)與安全百科全書》作者簡(jiǎn)介

圖書目錄

目錄
譯者序
第二版前言
第一版前言
A 1
A5/1 1
訪問控制(Access Control) 2
從一個(gè)OS安全角度的訪問控制(Access Control from an OS Security Perspective) 7
訪問控制列表(Access Control Lists) 9
訪問控制矩陣(Access Control Matrix) 12
訪問控制策略、模型和機(jī)制(Access Control Policies,Models,and Mechanisms) 13
訪問控制規(guī)則(Access Control Rules) 14
訪問限制(Access Limitation) 14
訪問列表(Access Lists) 14
訪問矩陣(Access Matrix) 14
訪問模式(Access Pattern) 16
訪問權(quán)限(Access Rights) 19
訪問結(jié)構(gòu)(Access Structure) 19
ACM 19
收單行(Acquirer) 19
適應(yīng)性選擇密文攻擊(Adaptive Chosen Ciphertext Attack) 20
適應(yīng)性選擇明文和選擇密文攻擊(Adaptive Chosen Plaintext and Chosen Ciphertext Attack) 20
適應(yīng)性選擇明文攻擊(Adaptive Chosen Plaintext Attack) 20
管理策略(Administrative Policies) 21
SQL中管理策略(Administrative Policies in SQL) 22
高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard) 23
高級(jí)哈希競(jìng)賽(Advanced Hash Competition) 23
敵手的/外部知識(shí)(存在下的隱私)(Adversarial/External Knowledge(Privacy in the Presence of)) 23
廣告插件(Adware) 26
AES 26
聚合簽名(Aggregate Signature) 26
AHS競(jìng)賽/SHA-3(AHS Competition/SHA-3) 27
Alberti加密(Alberti Encryption) 29
布爾函數(shù)的代數(shù)免疫(Algebraic Immunity of Boolean Functions) 30
代數(shù)數(shù)域(Algebraic Number Field) 31
算法復(fù)雜性攻擊(Algorithmic Complexity Attacks) 31
DoS算法(Algorithmic DoS) 32
字母表(Alphabet) 33
安卓安全框架——理解移動(dòng)手機(jī)平臺(tái)安全性(Android’s Security Framework-Understanding the Security of Mobile Phone Platforms) 34
異常二進(jìn)制曲線(Anomalous Binary Curves) 37
匿名性(Anonymity) 37
數(shù)據(jù)挖掘中匿名性(Anonymity in Data Mining) 38
匿名通信(Anonymous Communication) 38
匿名路由(Anonymous Routing) 38
匿名Web瀏覽和發(fā)布(Anonymous Web Browsing and Publishing) 40
人體測(cè)量認(rèn)證(Anthropometric Authentication) 41
人體測(cè)量學(xué)(Anthropometrics) 41
人體測(cè)量學(xué)(Anthropometry) 42
抗DoS Cookies(Anti-DoS Cookies) 42
抗干擾策略(Anti-Jamming Strategy) 42
基于發(fā)送者信譽(yù)的反垃圾郵件(Antispam Based on Sender Reputation) 42
反病毒程序(Antivirus) 42
應(yīng)用層拒絕服務(wù)(Application-Level Denial of Service) 42
對(duì)入侵檢測(cè)的形式化方法的應(yīng)用(Applications of Formal Methods to Intrusion Detection) 44
對(duì)Web應(yīng)用安全的形式化方法的應(yīng)用(Applications of Formal Methods to Web Application Security) 45
秩度量碼應(yīng)用(Applications of Rank-Metric Codes) 47
ARIA 47
ARP毒性路由(APR)(ARP Poison Routing(APR)) 48
ARP毒化(ARP Poisoning) 48
ARP欺騙(ARP Spoofing) 48
非對(duì)稱密碼系統(tǒng)(Asymmetric Cryptosystem) 50
異步流密碼(Asynchronous Stream Cipher) 50
超立方上的飽和攻擊(Attack by Summation Over an Hypercube) 50
證明(Attestation) 51
屬性證書(Attribute Certificate) 51
認(rèn)證加密(Authenticated Encryption) 52
認(rèn)證(Authentication) 62
認(rèn)證令牌(Authentication Token) 64
認(rèn)證,從信息論的角度(Authentication,F(xiàn)rom an Information Theoretic Perspective) 65
授權(quán)(Authorization) 66
授權(quán)書(Authorizations) 66
自相關(guān)(Autocorrelation) 69
自切簽名(Autotomic Signatures) 69
可用性(Availability) 69
B 71
銀行卡(Bank Card) 71
Barrett算法(Barrett’s Algorithm) 71
物物交換(Barter) 71
基(Base) 71
Beaufort加密(Beaufort Encryption) 71
Bell-LaPadula保密模型(Bell-LaPadula Confidentiality Model) 72
Bell-LaPadula模型(Bell-LaPadula Model) 74
Berlekamp Q-矩陣(Berlekamp Q-matrix) 78
Berlekamp-Massey算法(Berlekamp- Massey Algorithm) 79
Biba完整性模型(Biba Integrity Model) 80
Biba強(qiáng)制完整性策略(Biba Mandatory Integrity Policy) 81
Biba模型(Biba Model) 81
大數(shù)乘法(Big Number Multiplication) 82
大數(shù)平方(Big Number Squaring) 82
雙線性對(duì)(Bilinear Pairings) 82
二進(jìn)制歐幾里得算法(Binary Euclidean Algorithm) 82
二進(jìn)制求冪(Binary Exponentiation) 84
二元函數(shù)(Binary Functions) 86
二進(jìn)制GCD算法(Binary GCD Algorithm) 86
綁定模式(Binding Pattern) 86
二項(xiàng)分布(Binomial Distribution) 86
生物特征身份驗(yàn)證(Biometric Authentication) 87
生物特征密碼系統(tǒng)(Biometric Cryptosystem) 90
生物特征加密(Biometric Encryption) 90
生物特征融合(Biometric Fusion) 98
視頻監(jiān)控中的生物特征識(shí)別(Biometric Identification in Video Surveillance) 98
生物特征信息倫理(Biometric Information Ethics) 98
生物特征密鑰生成(Biometric Key Generation) 98
生物特征密鑰(Biometric Keys) 98
生物特征匹配(Biometric Matching) 98
生物特征護(hù)照安全(Biometric Passport Security) 101
生物特征性能評(píng)估(Biometric Performance Evaluation) 101
生物特征隱私(Biometric Privacy) 101
生物特征識(shí)別(Biometric Recognition) 104
生物特征樣本質(zhì)量(Biometric Sample Quality) 104
生物特征傳感器(Biometric Sensors) 110
生物特征社會(huì)責(zé)任(Biometric Social Responsibility) 113
生物識(shí)別系統(tǒng)評(píng)估(Biometric Systems Evaluation) 116
生物特征技術(shù)與安全性——國(guó)際生物特征標(biāo)準(zhǔn)研發(fā)活動(dòng)(Biometric Technologies and Security-International Biometric Standards Development Activities) 122
生物特征測(cè)試(Biometric Testing) 127
生物特征取證(Biometrics for Forensics) 128
用于身份管理和應(yīng)用領(lǐng)域的生物特征(Biometrics for Identity Management and Fields of Application) 131
視頻監(jiān)控中的生物識(shí)別技術(shù)(Biometrics in Video Surveillance) 135
生物識(shí)別技術(shù):術(shù)語和定義(Biometrics:Terms and Definitions) 138
BIOS基本輸入輸出系統(tǒng)(BIOS Basic Input Output System) 142
生日悖論(Birthday Paradox) 143
黑盒算法(Black Box Algorithms) 143
勒索攻擊(Blackmailing Attacks) 143
盲簽名(Blind Signature) 144
致盲技術(shù)(Blinding Techniques) 146
分組密碼(Block Ciphers) 147
Blowfish 153
BLP 154
BLP模型(BLP Model) 154
BLS短數(shù)字簽名(BLS Short Digital Signatures) 154
Blum整數(shù)(Blum Integer) 155
Blum-Blum-Shub偽隨機(jī)比特發(fā)生器(Blum-Blum-Shub Pseudorandom Bit Generator) 156
Blum-Goldwasse

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)