本篇主要提供密码学与安全百科全书科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |||
图书名称 | 密码学与安全百科全书 | 作者 | (荷)亨克·范蒂尔博格(Henk C.A.van Tilbo |
定价 | 399.00元 | 出版社 | 科学出版社 |
ISBN | 9787030323767 | 出版日期 | 2018-05-01 |
字数 | 2880000 | 页码 | 1386 |
版次 | 装帧 | 精装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
《密码学与安全百科全书》汇聚了世界各地300多位有名密码学家和网络安全专家的成果结晶,系统、全面地介绍了密码学与网络安全等相关领域的专业术语1050条。《密码学与安全百科全书》以字母表为序将术语按照首字母进行归类,共计25个部分。每条术语分为同义词、相关概念、定义、背景、理论、应用、公开问题和未来方向以及推荐阅读等多个方面进行介绍,有利于读者对相关术语进行全面的理解和掌握。 |
目录 | |
译者序 第二版前言 版前言 A 1 A5/1 1 访问控制(Access Control) 2 从一个OS安全角度的访问控制(Access Control from an OS Security Perspective) 7 访问控制列表(Access Control Lists) 9 访问控制矩阵(Access Control Matrix) 12 访问控制策略、模型和机制(Access Control Policies,Models,and Mechanisms) 13 访问控制规则(Access Control Rules) 14 访问限制(Access Limitation) 14 访问列表(Access Lists) 14 访问矩阵(Access Matrix) 14 访问模式(Access Pattern) 16 访问权限(Access Rights) 19 访问结构(Access Structure) 19 ACM 19 收单行(Acquirer) 19 适应性选择密文攻击(Adaptive Chosen Ciphertext Attack) 20 适应性选择明文和选择密文攻击(Adaptive Chosen Plaintext and Chosen Ciphertext Attack) 20 适应性选择明文攻击(Adaptive Chosen Plaintext Attack) 20 管理策略(Administrative Policies) 21 SQL中管理策略(Administrative Policies in SQL) 22 高级加密标准(Advanced Encryption Standard) 23 高级哈希竞赛(Advanced Hash Competition) 23 敌手的/外部知识(存在下的隐私)(Adversarial/External Knowledge(Privacy in the Presence of)) 23 广告插件(Adware) 26 AES 26 聚合(Aggregate Signature) 26 AHS竞赛/SHA-3(AHS Competition/SHA-3) 27 Alberti加密(Alberti Encryption) 29 布尔函数的代数免疫(Algebraic Immunity of Boolean Functions) 30 代数数域(Algebraic Number Field) 31 算法复杂性攻击(Algorithmic Complety Attacks) 31 DoS算法(Algorithmic DoS) 32 字母表(Alphabet) 33 安卓安全框架——理解移动手机平台安全性(Android’s Security Framework-Understanding the Security of Mobile Phone Platforms) 34 异常二进制曲线(Anomalous Binary Curves) 37 匿名性(Anonymity) 37 数据挖掘中匿名性(Anonymity in Data Mining) 38 匿名通信(Anonymous Communication) 38 匿名路由(Anonymous Routing) 38 匿名Web浏览和发布(Anonymous Web Browsing and Publishing) 40 人体测量认证(Anthropometric Authentication) 41 人体测量学(Anthropometrics) 41 人体测量学(Anthropometry) 42 抗DoS Cookies(Anti-DoS Cookies) 42 抗干扰策略(Anti-Jamming Strategy) 42 基于发送者信誉的反垃圾邮件(Antispam Based on Sender Reputation) 42 反病毒程序(Antivirus) 42 应用层拒绝服务(Application-Level Denial of Service) 42 对入侵检测的形式化方法的应用(Applications of Formal Methods to Intrusion Detection) 44 对Web应用安全的形式化方法的应用(Applications of Formal Methods to Web Application Security) 45 秩度量码应用(Applications of Rank-Metric Codes) 47 ARIA 47 ARP毒性路由(APR)(ARP Poison Routing(APR)) 48 ARP毒化(ARP Poisoning) 48 ARP欺骗(ARP Spoofing) 48 非对称密码系统(Asymmetric Cryptosystem) 50 异步流密码(Asynchronous Stream Cipher) 50 超立方上的饱和攻击(Attack by Summation Over an Hypercube) 50 证明(Attestation) 51 属性证书(Attribute Certificate) 51 认证加密(Authenticated Encryption) 52 认证(Authentication) 62 认证令牌(Authentication Token) 64 认证,从信息论的角度(Authentication,From an Information Theoretic Perspective) 65 授权(Authorization) 66 授权书(Authorizations) 66 自相关(Autocorrelation) 69 自切(Autotomic Signatures) 69 可用性(Availability) 69 B 71 银行卡(Bank Card) 71 Barrett算法(Barrett’s Algorithm) 71 物物交换(Barter) 71 基(Base) 71 Beaufort加密(Beaufort Encryption) 71 Bell-LaPadula保密模型(Bell-LaPadula Confidentiality Model) 72 Bell-LaPadula模型(Bell-LaPadula Model) 74 Berlekamp Q-矩阵(Berlekamp Q-matrix) 78 Berlekamp-Massey算法(Berlekamp- Massey Algorithm) 79 Biba完整性模型(Biba Integrity Model) 80 Biba强制完整性策略(Biba Mandatory Integrity Policy) 81 Biba模型(Biba Model) 81 大数乘法(Big Number Multiplication) 82 大数平方(Big Number Squaring) 82 双线性对(Bilinear Pairings) 82 二进制欧几里得算法(Binary Euclidean Algorithm) 82 二进制求幂(Binary Exponentiation) 84 二元函数(Binary Functions) 86 二进制GCD算法(Binary GCD Algorithm) 86 绑定模式(Binding Pattern) 86 二项分布(Binomial Distribution) 86 生物特征身份验证(Biometric Authentication) 87 生物特征密码系统(Biometric Cryptosystem) 90 生物特征加密(Biometric Encryption) 90 生物特征融合(Biometric Fusion) 98 视频监控中的生物特征识别(Biometric Identification in Video Surveillance) 98 生物特征信息伦理(Biometric Information Ethics) 98 生物特征密钥生成(Biometric Key Generation) 98 生物特征密钥(Biometric Keys) 98 生物特征匹配(Biometric Matching) 98 生物特征护照安全(Biometric Passport Security) 101 生物特征性能评估(Biometric Performance Evaluation) 101 生物特征隐私(Biometric Privacy) 101 生物特征识别(Biometric Recognition) 104 生物特征样本质量(Biometric Sample Quality) 104 生物特征传感器(Biometric Sensors) 110 生物特征社会责任(Biometric So Responsibility) 113 生物识别系统评估(Biometric Systems Evaluation) 116 生物特征技术与安全性——国际生物特征标准研发活动(Biometric Technologies and Security-International Biometric Standards Development Activities) 122 生物特征测试(Biometric Testing) 127 生物特征取证(Biometrics for Forensics) 128 用于身份管理和应用领域的生物特征(Biometrics for Identity Management and Fields of Application) 131 视频监控中的生物识别技术(Biometrics in Video Surveillance) 135 生物识别技术:术语和定义(Biometrics:Terms and Definitions) 138 BIOS基本输入输出系统(BIOS Basic Input Output System) 142 生日悖论(Birthday Paradox) 143 黑盒算法(Black Box Algorithms) 143 勒索攻击(Blacking Attacks) 143 盲(Blind Signature) 144 致盲技术(Blinding Techniques) 146 分组密码(Block Ciphers) 147 Blowfish 153 BLP 154 BLP模型(BLP Model) 154 BLS短数字(BLS Short Digital Signatures) 154 Blum整数(Blum Integer) 155 Blum-Blum-Shub伪比特发生器(Blum-Blum-Shub Pseudorandom Bit Generator) 156 Blum-Goldwasse |
作者介绍 | |
程庆丰,男,1979年生,博士后,信息工程大学副教授,硕士生导师。本科、硕士毕业于国防科学技术大学,博士毕业于信息工程大学。2012―2013年中国科学技术大学访问学者,2015―2017年西安电子科技大学博士后。近年来,主持或参与国家863计划、国家自然科学基金、河南省科技攻关、信息安全国家重点实验室开放课题等30多个项目,已发表60多篇密码学与信息安全方面的学术论文,参与撰写《2014―2015密码学科发展报告》。担任部《信息网络安全》期刊编委及靠前外多个期刊审稿专家,多次指导学生在全国大学生信息安全竞赛、全国密码数学挑战赛、全国密码技术竞赛中获奖。 |