• 可信云安全的关键技术与实现
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

可信云安全的关键技术与实现

22.25 2.8折 79 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者李虹、李昊 著

出版社人民邮电出版社

出版时间2010-06

版次1

装帧平装

货号A4

上书时间2024-10-24

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 李虹、李昊 著
  • 出版社 人民邮电出版社
  • 出版时间 2010-06
  • 版次 1
  • ISBN 9787115229939
  • 定价 79.00元
  • 装帧 平装
  • 开本 大16开
  • 纸张 胶版纸
  • 页数 483页
  • 字数 701千字
  • 正文语种 简体中文
【内容简介】
  随着云计算技术的应用越来越广泛,云计算的可信性和安全性问题凸显。《可信云安全的关键技术与实现》叙述了采用可信云安全技术解决云计算可信和安全问题的方法。可信云安全技术是在云计算环境中,针对云端互动的人进行可信计算和安全计算的技术。
  《可信云安全的关键技术与实现》分8部分,共22章。从指纹、人脸、语音识别和密码学技术入手,讲解可信云安全技术的相关内容,然后重点讲解了点集拓扑群论的数学理论、可信密码学技术、可信模式识别技术、可信融合验证技术,最后讲解了可信安全云系统的开发工具及可信云安全技术的应用。
  《可信云安全的关键技术与实现》适合有志于学习可信云安全技术的工程人员及大、中专院校相关专业的师生阅读,也可作为对上述项目进行专题研究人员的参考用书。
【作者简介】
  李虹,多年来一直从事模式识别算法、嵌入式系统、网络系统、密码学算法、路由器算法、Mesh算法、RFID芯片加解密算法方面的工作。
  李昊,长期从事指纹识别方面的研究和项目开发,著作《精通-VisualC++指纹模式识别系统算法及实现》已由人民邮电出版社出版。
【目录】
第1部分可信云安全技术概述
第1章可信云安全技术发展状态2
1.1面临危机,迎接挑战2
1.1.1云安全面临的技术危机2
1.1.2可信云安全技术的发展3
1.2产业扶持与奖励资助5
1.3可信云安全技术自主知识产权5
1.3.1召唤可信云安全技术成果5
1.3.2可信云安全技术的专利申请6
1.4云计算和可信云安全技术简介6

第2章可信云安全技术特征8
2.1可信云的概念特征9
2.1.1云组成单位9
2.1.2理想单位云与可信安全云9
2.2可信云安全的技术特征13
2.2.1可信云技术13
2.2.2安全云技术13
2.2.3可信云安全技术支撑13
2.2.4可信安全云技术基础设施14

第2部分可信云安全技术属性方法
第3章可信云安全技术基础属性18
3.1传统模式识别技术18
3.1.1模式识别技术的原理和工作流程18
3.1.2指纹模式识别技术20
3.1.3人脸模式识别技术23
3.1.4语音模式识别技术24
3.1.5传统模式识别技术的优缺点24
3.2传统密码学技术25
3.2.1密码学技术定义26
3.2.2密码学技术内容26
3.2.3密码学技术面临的危机与对策31
3.3传统融合验证技术32
3.3.1生物信息特征随机化技术32
3.3.2隐秘生物信息特征技术62

第4章可信云安全技术基本方法64
4.1基于拓扑群论的点集拓扑变换和变幻64
4.1.1对象实例:迎风飘飘的旗帜65
4.1.2从实例引出:点集拓扑理论、群论、拓扑群论65
4.1.3基于拓扑群的点集拓扑变换和变幻71
4.2基于自组织、混沌、分形的非线性变换方法71
4.2.1自组织非线性变换方法72
4.2.2混沌非线性变换方法73
4.2.3分形非线性变换方法74
4.3基于群、环、域运算的复杂性变幻方法75
4.3.1基于点集拓扑群论对象的定义76
4.3.2基于域运算的自组织、混沌非线性复杂化77
4.3.3基于环、群运算的非线性点集拓扑变幻78
4.4点集拓扑群分形变幻环运算器开发工具80
4.4.1点集拓扑群分形变幻环运算器的编程思想80
4.4.2点集拓扑群分形变幻环运算器的工具特点86

第3部分可信密码学技术
第5章可信密码学随机发生器技术88
5.1可信密码学随机发生器技术的原理88
5.1.1可信密码学随机发生器技术的原理和工作流程88
5.1.2可信密码学随机发生器技术的组成91
5.1.3可信密码学随机发生器的设计实现94
5.1.4可信密码学技术随机发生器特点103
5.2可信密码学随机发生器实施例104
5.2.1可信云、端互动信息帧设计104
5.2.2可信云、端互动信息帧实现107

第6章可信密码学对称加密/解密技术110
6.1可信密码学对称加密/解密技术原理110
6.1.1可信密码学对称加密/解密技术的原理及其工作流程110
6.1.2可信密码学技术对称加密/解密算法组成113
6.1.3可信密码学技术对称加密/解密算法设计实现119
6.1.4可信密码学技术对称加密/解密算法特点130
6.2可信密码学对称加密/解密技术实例131
6.2.1可信“信息帧”收发加密/解密设计131
6.2.2可信“信息帧”收发加密/解密应用132

第7章可信密码学非对称加密/解密技术134
7.1可信密码学非对称加密/解密技术原理134
7.1.1可信密码学非对称加密/解密技术的原理和工作流程134
7.1.2可信密码学非对称加密/解密技术算法组成138
7.1.3可信密码学非对称加密/解密技术算法设计实现144
7.1.4可信密码学非对称加密/解密算法技术特点156
7.2可信密码学技术非对称加密/解密实例158
7.2.1可信指纹密码学非对称加密/解密技术实例158
7.2.2可信信息帧通信安全通道设计163
7.2.3可信信息帧通信安全通道应用167

第4部分可信融合验证技术
第8章可信融合验证电子签名技术170
8.1可信融合验证电子签名技术原理170
8.1.1可信融合验证电子签名技术的原理和工作流程170
8.1.2可信融合验证电子签名技术组成173
8.1.3可信融合验证技术电子签名技术实现176
8.2可信融合验证电子签名技术实例180
8.2.1可信“云、端”互动“信息帧”电子签名准备180
8.2.2可信“云、端”互动“信息帧”电子签名认证183

第9章可信融合验证证书认证技术185
9.1可信融合验证证书认证技术原理185
9.1.1可信融合验证电子签名技术的原理和工作流程185
9.1.2可信云用户证书制作设计188
9.1.3可信云用户证书结构设计191
9.1.4证书存储的RFID电子证件系统实现192
9.2可信融合验证证书认证技术应用195
9.2.1可信融合验证证书认证技术应用设计195
9.2.2可信融合验证证书认证技术应用步骤198

第10章可信融合验证电子鉴权技术203
10.1可信融合验证电子鉴权技术原理及实现203
10.1.1可信融合验证电子鉴权技术原理和工作流程203
10.1.2可信云用户证书技术205
10.1.3可信“云、端”互动“挑战、应答”技术207
10.2可信融合验证PKI技术及应用210
10.2.1可信融合验证PKI技术原理及实现210
10.2.2可信融合验证PKI技术应用215

第5部分可信模式识别技术
第11章可信人脸模式识别技术218
11.1可信人脸模式识别技术原理218
11.1.1可信人脸模式识别技术原理及工作流程218
11.1.2可信人脸模式识别技术实例220
11.1.3可信人脸模式识别程序代码特点223
11.2可信人脸模式识别技术特征226
11.2.1可信人脸模式识别技术方法步骤227
11.2.2可信人脸模式识别技术特点228
11.3可信人脸模式识别技术基础229
11.3.1可信人脸模式识别预处理技术230
11.3.2可信人脸模式识别有效匹配技术232
11.3.3可信人脸模式识别基础技术的说明233

第12章可信指纹模式识别技术235
12.1可信指纹模式识别技术原理235
12.1.1可信指纹模式识别技术原理及工作流程235
12.1.2可信指纹模式识别连续帧认证技术设计237
12.1.3可信指纹模式识别拼接帧认证技术设计241
12.1.4可信指纹模式识别技术特点243
12.2可信指纹模式识别技术基础概述245
12.2.1指纹模式识别技术的算法组成245
12.2.2指纹模式识别系统算法实现流程245
12.3模式识别技术核心内幕细节246
12.3.1指纹图像场及其计算246
12.3.2指纹图像的分割252
12.3.3指纹图像的均衡255
12.3.4指纹图像的收敛260
12.3.5指纹图像的平滑265
12.3.6指纹图像的智能增强268
12.3.7指纹图像骨架的提取准备273
12.3.8指纹图像骨架的细化提取278
12.3.9指纹特征的拓扑结构理论282
12.3.10指纹特征的提取及其C++源代码实现285
12.3.11指纹图像的配准及其C++源代码实现296
12.3.12指纹图像的匹配及其C++源代码实现299
12.3.13指纹的比对及其C++源代码实现304

第13章可信语音模式识别技术308
13.1可信语音模式识别技术原理308
13.1.1可信语音模式识别技术原理及工作流程308
13.1.2可信语音模式识别连续帧认证技术设计310
13.1.3可信语音模式识别多模板认证技术设计314
13.1.4可信语音模式识别技术特点317
13.2可信语音模式识别技术基础模型317
13.2.1Mel模型317
13.2.2LPC模型319
13.3语音模式识别技术算法322
13.3.1互补综合模型设定322
13.3.2模块设计323
13.3.3算法实现328

第6部分可信安全云系统设计
第14章安全云技术设计330
14.1安全云技术目标设计330
14.1.1可信密码学技术安全设计330
14.1.2可信密码学传统安全设计331
14.1.3可信密码学独特安全设计335
14.2安全云实体验证设计336
14.2.1可信融合验证实体特点336
14.2.2可信融合验证实体设计337
14.2.3可信融合验证传统挑战应答339
14.2.4可信融合验证技术“零知识”挑战应答347
14.3安全云密钥管理设计351
14.3.1可信模式识别技术登录设计351
14.3.2可信模式识别防假登录技术353

第15章可信云技术设计356
15.1可信云技术系统设计356
15.1.1可信云计算技术和可信计算技术356
15.1.2回顾可信计算技术357
15.1.3可信云技术系统设计方法365
15.2可信云用户端软件设计374
15.2.1可信计算技术及其可信验证原理借签375
15.2.2可信云用户端软件模块结构设计377

第16章可信安全云系统结构设计380
16.1可信安全云架构设计380
16.1.1可信安全云系统架构特征380
16.1.2可信安全云系统架构优势382
16.2可信安全云数据中心设计385
16.2.1可信安全云服务数据中心结构385
16.2.2可信安全云服务数据中心运行原理389
16.3可信安全云管理平台结构设计390
16.3.1云管理平台及其云系统中的角色391
16.3.2可信安全云管理平台结构设计391
16.4可信安全云用户端结构设计394
16.4.1用户端及其云系统中的角色394
16.4.2可信安全云用户端的技术组成394
16.4.3可信安全云用户端结构特点397
16.4.4可信安全云用户端结构要点398
16.4.5可信云用户端结构功能实现399

第7部分可信安全云系统开发工具
第17章三网融合的可信云计算解决方案404
17.1云计算解决方案与三网融合404
17.1.1实现三网融合的三种途径405
17.1.2实现三网融合的方式406
17.1.3实现三网融合的云计算系统解决方案408
17.2可信云计算的三网融合方案412
17.2.1可信合作云计算的三网融合实现方案412
17.2.2可信私有云计算的三网融合实现方案413

第18章可信云安全技术系统开发工具414
18.1宿主式可信云计算414
18.1.1宿主式云计算开发工具414
18.1.2宿主云服务节点组织417
18.1.3宿主云计算服务方式419
18.1.4宿主式可信“云、端”应用部署420
18.2自主式可信云计算421
18.2.1自主式云计算架构421
18.2.2自主式云计算开发工具424
18.2.3自主式可信“云、端”应用部署425

第8部分可信云安全技术应用
第19章可信云安全技术应用概述428
19.1可信云安全技术的系统分析429
19.1.1系统分析概述429
19.1.2可信云安全技术的系统分析应用431
19.2可信云安全技术的规划设计433
19.2.1人可信与设备安全的规划设计433
19.2.2人可信与设备安全的使用方法434
19.3可信云安全技术的应用方法435
19.3.1使用可信云安全技术改造现有云436
19.3.2使用可信云安全技术新建可信安全云437
19.3.3可信云用户证书的“有机”构建438

第20章可信电子政务云技术440
20.1电子政务云模型分析440
20.1.1电子政务数据中心模型分析440
20.1.2电子政务云模型分析441
20.2可信电子政务云系统功能设计443
20.2.1可信电子政务云系统选务应用设计443
20.2.2可信电子政务云系统招投标应用设计450
20.2.3可信电子政务云系统办公应用设计456

第21章可信电子商务和家务云技术460
21.1可信电子商务云系统解决方案460
21.1.1可信电子商务云的实现方法460
21.1.2可信电子商务云系统设计其他要点463
21.2可信电子家务云系统解决方案466
21.2.1可信电子家务云的组成和原理466
21.2.2可信电子家务云的设计方法和步骤467
21.2.3可信电子家务云系统解决方案的实现472

第22章可信云安全技术特殊应用474
22.1可信云安全的物联网技术474
22.1.1物联网及其技术简介474
22.1.2可信云安全的物联网技术方法476
22.1.3可信云安全物品“根密钥”技术478
22.2可信密码学技术和现代战争技术479
22.2.1可信敌我识别技术479
22.2.2可信远程无人作战机器控制技术481
22.3可信模式识别技术和信息反恐482
22.3.1反恐防范假冒登录技术482
22.3.2可信模式识别电脑登录技术483
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP