图书介绍

可信云安全的关键技术与实现2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

可信云安全的关键技术与实现
  • 李虹,李昊编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115229939
  • 出版时间:2010
  • 标注页数:483页
  • 文件大小:78MB
  • 文件页数:501页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信云安全的关键技术与实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 可信云安全技术概述2

第1章 可信云安全技术发展状态2

1.1 面临危机,迎接挑战2

1.1.1 云安全面临的技术危机2

1.1.2 可信云安全技术的发展3

1.2 产业扶持与奖励资助5

1.3 可信云安全技术自主知识产权5

1.3.1 召唤可信云安全技术成果5

1.3.2 可信云安全技术的专利申请6

1.4 云计算和可信云安全技术简介6

第2章 可信云安全技术特征8

2.1 可信云的概念特征9

2.1.1 云组成单位9

2.1.2 理想单位云与可信安全云9

2.2 可信云安全的技术特征13

2.2.1 可信云技术13

2.2.2 安全云技术13

2.2.3 可信云安全技术支撑13

2.2.4 可信安全云技术基础设施14

第2部分 可信云安全技术属性方法第3章 可信云安全技术基础属性18

3.1 传统模式识别技术18

3.1.1 模式识别技术的原理和工作流程18

3.1.2 指纹模式识别技术20

3.1.3 人脸模式识别技术23

3.1.4 语音模式识别技术24

3.1.5 传统模式识别技术的优缺点24

3.2 传统密码学技术25

3.2.1 密码学技术定义26

3.2.2 密码学技术内容26

3.2.3 密码学技术面临的危机与对策31

3.3 传统融合验证技术32

3.3.1 生物信息特征随机化技术32

3.3.2 隐秘生物信息特征技术62

第4章 可信云安全技术基本方法64

4.1 基于拓扑群论的点集拓扑变换和变幻64

4.1.1 对象实例:迎风飘飘的旗帜65

4.1.2 从实例引出:点集拓扑理论、群论、拓扑群论65

4.1.3 基于拓扑群的点集拓扑变换和变幻71

4.2 基于自组织、混沌、分形的非线性变换方法71

4.2.1 自组织非线性变换方法72

4.2.2 混沌非线性变换方法73

4.2.3 分形非线性变换方法74

4.3 基于群、环、域运算的复杂性变幻方法75

4.3.1 基于点集拓扑群论对象的定义76

4.3.2 基于域运算的自组织、混沌非线性复杂化77

4.3.3 基于环、群运算的非线性点集拓扑变幻78

4.4 点集拓扑群分形变幻环运算器开发工具80

4.4.1 点集拓扑群分形变幻环运算器的编程思想80

4.4.2 点集拓扑群分形变幻环运算器的工具特点86

第3部分 可信密码学技术88

第5章 可信密码学随机发生器技术88

5.1 可信密码学随机发生器技术的原理88

5.1.1 可信密码学随机发生器技术的原理和工作流程88

5.1.2 可信密码学随机发生器技术的组成91

5.1.3 可信密码学随机发生器的设计实现94

5.1.4 可信密码学技术随机发生器特点103

5.2 可信密码学随机发生器实施例104

5.2.1 可信云、端互动信息帧设计104

5.2.2 可信云、端互动信息帧实现107

第6章 可信密码学对称加密/解密技术110

6.1 可信密码学对称加密/解密技术原理110

6.1.1 可信密码学对称加密/解密技术的原理及其工作流程110

6.1.2 可信密码学技术对称加密/解密算法组成113

6.1.3 可信密码学技术对称加密/解密算法设计实现119

6.1.4 可信密码学技术对称加密/解密算法特点130

6.2 可信密码学对称加密/解密技术实例131

6.2.1 可信“信息帧”收发加密/解密设计131

6.2.2 可信“信息帧”收发加密/解密应用132

第7章 可信密码学非对称加密/解密技术134

7.1 可信密码学非对称加密/解密技术原理134

7.1.1 可信密码学非对称加密/解密技术的原理和工作流程134

7.1.2 可信密码学非对称加密/解密技术算法组成138

7.1.3 可信密码学非对称加密/解密技术算法设计实现144

7.1.4 可信密码学非对称加密/解密算法技术特点156

7.2 可信密码学技术非对称加密/解密实例158

7.2.1 可信指纹密码学非对称加密/解密技术实例158

7.2.2 可信信息帧通信安全通道设计163

7.2.3 可信信息帧通信安全通道应用167

第4部分 可信融合验证技术170

第8章 可信融合验证电子签名技术170

8.1 可信融合验证电子签名技术原理170

8.1.1 可信融合验证电子签名技术的原理和工作流程170

8.1.2 可信融合验证电子签名技术组成173

8.1.3 可信融合验证技术电子签名技术实现176

8.2 可信融合验证电子签名技术实例180

8.2.1 可信“云、端”互动“信息帧”电子签名准备180

8.2.2 可信“云、端”互动“信息帧”电子签名认证183

第9章 可信融合验证证书认证技术185

9.1 可信融合验证证书认证技术原理185

9.1.1 可信融合验证电子签名技术的原理和工作流程185

9.1.2 可信云用户证书制作设计188

9.1.3 可信云用户证书结构设计191

9.1.4 证书存储的RFID电子证件系统实现192

9.2 可信融合验证证书认证技术应用195

9.2.1 可信融合验证证书认证技术应用设计195

9.2.2 可信融合验证证书认证技术应用步骤198

第10章 可信融合验证电子鉴权技术203

10.1 可信融合验证电子鉴权技术原理及实现203

10.1.1 可信融合验证电子鉴权技术原理和工作流程203

10.1.2 可信云用户证书技术205

10.1.3 可信“云、端”互动“挑战、应答”技术207

10.2 可信融合验证PKI技术及应用210

10.2.1 可信融合验证PKI技术原理及实现210

10.2.2 可信融合验证PKI技术应用215

第5部分 可信模式识别技术218

第11章 可信人脸模式识别技术218

11.1 可信人脸模式识别技术原理218

11.1.1 可信人脸模式识别技术原理及工作流程218

11.1.2 可信人脸模式识别技术实例220

11.1.3 可信人脸模式识别程序代码特点223

11.2 可信人脸模式识别技术特征226

11.2.1 可信人脸模式识别技术方法步骤227

11.2.2 可信人脸模式识别技术特点228

11.3 可信人脸模式识别技术基础229

11.3.1 可信人脸模式识别预处理技术230

11.3.2 可信人脸模式识别有效匹配技术232

11.3.3 可信人脸模式识别基础技术的说明233

第12章 可信指纹模式识别技术235

12.1 可信指纹模式识别技术原理235

12.1.1 可信指纹模式识别技术原理及工作流程235

12.1.2 可信指纹模式识别连续帧认证技术设计237

12.1.3 可信指纹模式识别拼接帧认证技术设计241

12.1.4 可信指纹模式识别技术特点243

12.2 可信指纹模式识别技术基础概述245

12.2.1 指纹模式识别技术的算法组成245

12.2.2 指纹模式识别系统算法实现流程245

12.3 模式识别技术核心内幕细节246

12.3.1 指纹图像场及其计算246

12.3.2 指纹图像的分割252

12.3.3 指纹图像的均衡255

12.3.4 指纹图像的收敛260

12.3.5 指纹图像的平滑265

12.3.6 指纹图像的智能增强268

12.3.7 指纹图像骨架的提取准备273

12.3.8 指纹图像骨架的细化提取278

12.3.9 指纹特征的拓扑结构理论282

12.3.10 指纹特征的提取及其C++源代码实现285

12.3.11 指纹图像的配准及其C++源代码实现296

12.3.12 指纹图像的匹配及其C++源代码实现299

12.3.13 指纹的比对及其C++源代码实现304

第13章 可信语音模式识别技术308

13.1 可信语音模式识别技术原理308

13.1.1 可信语音模式识别技术原理及工作流程308

13.1.2 可信语音模式识别连续帧认证技术设计310

13.1.3 可信语音模式识别多模板认证技术设计314

13.1.4 可信语音模式识别技术特点317

13.2 可信语音模式识别技术基础模型317

13.2.1 Mel模型317

13.2.2 LPC模型319

13.3 语音模式识别技术算法322

13.3.1 互补综合模型设定322

13.3.2 模块设计323

13.3.3 算法实现328

第6部分 可信安全云系统设计330

第14章 安全云技术设计330

14.1 安全云技术目标设计330

14.1.1 可信密码学技术安全设计330

14.1.2 可信密码学传统安全设计331

14.1.3 可信密码学独特安全设计335

14.2 安全云实体验证设计336

14.2.1 可信融合验证实体特点336

14.2.2 可信融合验证实体设计337

14.2.3 可信融合验证传统挑战应答339

14.2.4 可信融合验证技术“零知识”挑战应答347

14.3 安全云密钥管理设计351

14.3.1 可信模式识别技术登录设计351

14.3.2 可信模式识别防假登录技术353

第15章 可信云技术设计356

15.1 可信云技术系统设计356

15.1.1 可信云计算技术和可信计算技术356

15.1.2 回顾可信计算技术357

15.1.3 可信云技术系统设计方法365

15.2 可信云用户端软件设计374

15.2.1 可信计算技术及其可信验证原理借签375

15.2.2 可信云用户端软件模块结构设计377

第16章 可信安全云系统结构设计380

16.1 可信安全云架构设计380

16.1.1 可信安全云系统架构特征380

16.1.2 可信安全云系统架构优势382

16.2 可信安全云数据中心设计385

16.2.1 可信安全云服务数据中心结构385

16.2.2 可信安全云服务数据中心运行原理389

16.3 可信安全云管理平台结构设计390

16.3.1 云管理平台及其云系统中的角色391

16.3.2 可信安全云管理平台结构设计391

16.4 可信安全云用户端结构设计394

16.4.1 用户端及其云系统中的角色394

16.4.2 可信安全云用户端的技术组成394

16.4.3 可信安全云用户端结构特点397

16.4.4 可信安全云用户端结构要点398

16.4.5 可信云用户端结构功能实现399

第7部分 可信安全云系统开发工具第17章 三网融合的可信云计算解决方案404

17.1 云计算解决方案与三网融合404

17.1.1 实现三网融合的三种途径405

17.1.2 实现三网融合的方式406

17.1.3 实现三网融合的云计算系统解决方案408

17.2 可信云计算的三网融合方案412

17.2.1 可信合作云计算的三网融合实现方案412

17.2.2 可信私有云计算的三网融合实现方案413

第18章 可信云安全技术系统开发工具414

18.1 宿主式可信云计算414

18.1.1 宿主式云计算开发工具414

18.1.2 宿主云服务节点组织417

18.1.3 宿主云计算服务方式419

18.1.4 宿主式可信“云、端”应用部署420

18.2 自主式可信云计算421

18.2.1 自主式云计算架构421

18.2.2 自主式云计算开发工具424

18.2.3 自主式可信“云、端”应用部署425

第8部分 可信云安全技术应用428

第19章 可信云安全技术应用概述428

19.1 可信云安全技术的系统分析429

19.1.1 系统分析概述429

19.1.2 可信云安全技术的系统分析应用431

19.2 可信云安全技术的规划设计433

19.2.1 人可信与设备安全的规划设计433

19.2.2 人可信与设备安全的使用方法434

19.3 可信云安全技术的应用方法435

19.3.1 使用可信云安全技术改造现有云436

19.3.2 使用可信云安全技术新建可信安全云437

19.3.3 可信云用户证书的“有机”构建438

第20章 可信电子政务云技术440

20.1 电子政务云模型分析440

20.1.1 电子政务数据中心模型分析440

20.1.2 电子政务云模型分析441

20.2 可信电子政务云系统功能设计443

20.2.1 可信电子政务云系统选务应用设计443

20.2.2 可信电子政务云系统招投标应用设计450

20.2.3 可信电子政务云系统办公应用设计456

第21章 可信电子商务和家务云技术460

21.1 可信电子商务云系统解决方案460

21.1.1 可信电子商务云的实现方法460

21.1.2 可信电子商务云系统设计其他要点463

21.2 可信电子家务云系统解决方案466

21.2.1 可信电子家务云的组成和原理466

21.2.2 可信电子家务云的设计方法和步骤467

21.2.3 可信电子家务云系统解决方案的实现472

第22章 可信云安全技术特殊应用474

22.1 可信云安全的物联网技术474

22.1.1 物联网及其技术简介474

22.1.2 可信云安全的物联网技术方法476

22.1.3 可信云安全物品“根密钥”技术478

22.2 可信密码学技术和现代战争技术479

22.2.1 可信敌我识别技术479

22.2.2 可信远程无人作战机器控制技术481

22.3 可信模式识别技术和信息反恐482

22.3.1 反恐防范假冒登录技术482

22.3.2 可信模式识别电脑登录技术483

热门推荐