图书介绍

组合公钥CPK鉴别系统自主可控虚拟网络构架PDF|Epub|txt|kindle电子书版本网盘下载

组合公钥CPK鉴别系统自主可控虚拟网络构架
  • 南湘浩著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030591388
  • 出版时间:2018
  • 标注页数:169页
  • 文件大小:47MB
  • 文件页数:187页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

组合公钥CPK鉴别系统自主可控虚拟网络构架PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 基础理论3

第1章 CPK组合公钥(v9.0)3

1.1 组合原理3

1.2 组合矩阵4

1.3 组合密钥4

1.4 年度密钥5

1.5 专网密钥6

1.6 数字签名6

1.7 密钥加密7

1.8 安全性8

1.8.1 私钥矩阵的安全性8

1.8.2 活动变量的安全性8

1.8.3 固定变量的安全性9

1.9 小结9

参考文献9

第2章 CPK密钥管理11

2.1 概述11

2.2 系统密钥12

2.3 私钥申请12

2.4 私钥保护14

2.5 私钥发送15

2.6 数字签名15

2.7 密钥加密16

2.8 密钥更新16

2.9 数据加密17

2.9.1 一对一加密17

2.9.2 对多加密17

2.9.3 角色密钥17

2.9.4 库密钥18

2.10 小结19

第3章 CPK真值逻辑20

3.1 相信逻辑20

3.1.1 模型的建立20

3.1.2 形式化推理21

3.1.3 相信逻辑特点21

3.2 信任逻辑21

3.2.1 直接级信任21

3.2.2 推理级信任22

3.2.3 公理级信任22

3.2.4 行为的信任链23

3.3 真值逻辑24

3.3.1 实体鉴别24

3.3.2 事件鉴别25

3.4 鉴别协议26

3.4.1 通信鉴别协议26

3.4.2 软件鉴别协议27

3.5 小结28

参考文献29

第4章 可变宽度分组密码30

4.1 编制结构30

4.2 密钥生成31

4.3 数据加密33

4.4 小结36

第5章 防复制RFID37

5.1 设计要求37

5.1.1 鉴别关系37

5.1.2 鉴别网络38

5.1.3 安全要求39

5.2 系统结构39

5.2.1 密钥配置39

5.2.2 数据结构40

5.2.3 控制器40

5.2.4 控制指令41

5.3 协议设计41

5.3.1 企业鉴别协议41

5.3.2 双向鉴别协议42

5.3.3 脱密与验证协议43

5.3.4 加密与签名协议43

5.4 小结44

第6章 网信攻击与对策45

6.1 DoS攻击与对策45

6.2 复制攻击与对策46

6.2.1 对纸质票据的复制攻击47

6.2.2 对遥控信号的复制攻击48

6.2.3 对证件的复制攻击48

6.3 恶意软件攻击与对策49

6.3.1 防库文件偷窃49

6.3.2 对信息系统的攻击51

6.3.3 网络金融犯罪51

6.4 小结52

第7章 物联网与事联网53

7.1 与时俱进53

7.2 三种差异55

7.3 两大威胁56

7.4 自主可控57

7.5 可证链接58

7.6 虚拟网络59

7.7 总体构架61

7.8 小结63

参考文献63

第二篇 基本应用67

第8章 因特网可证虚拟链接67

8.1 概述67

8.2 因特网的安全威胁68

8.3 因特网安全的关键技术68

8.4 虚拟因特网结构69

8.5 虚拟网络鉴别关系70

8.6 虚拟因特网鉴别协议70

8.6.1 接入过程70

8.6.2 接收过程71

8.7 小结72

参考文献72

第9章 移动网可证虚拟链接74

9.1 概述74

9.2 移动网虚拟链接75

9.2.1 接入进程75

9.2.2 接收进程76

9.3 密钥分发77

9.4 小结77

第10章 保密网可证涉密文件78

10.1 概述78

10.2 文档的创建78

10.3 文档的验证79

10.4 文档的传送80

10.5 密级文档管理80

10.5.1 密级定义81

10.5.2 验章过程82

10.5.3 授权管理82

10.6 小结83

第11章 计算机可证内核操作84

11.1 概述84

11.2 虚拟化安全内核84

11.3 软件下载和加载控制85

11.4 软件安装和执行控制85

11.5 小结86

第12章 物流网可证防伪标签87

12.1 防伪的竖向证明链87

12.2 防伪的横向证明链88

12.2.1 标价标签要素88

12.2.2 收据要素88

12.2.3 防伪标签要素89

12.2.4 防伪验证显示89

12.3 证明链的有效性89

12.4 小结90

第13章 银行业可证数字户币91

13.1 概述91

13.2 数字户币93

13.2.1 户币模板93

13.2.2 账户私钥95

13.2.3 有值户币95

13.3 户币的当面付款97

13.4 户币的远程付款98

13.5 数字户币的结账100

13.6 账目表格格式102

13.7 户币特点103

13.8 小结103

第14章 监控网可证影像运行105

14.1 背景技术105

14.2 CPK概要106

14.3 标识定义106

14.4 可证接入107

14.5 加密传输108

14.6 转发加密108

14.7 可证存储109

14.8 网络布局109

14.9 密钥配发110

14.10 小结110

第15章 大数据可证文档管理111

15.1 文档印章与ID证书112

15.1.1 数字印章112

15.1.2 文本文档印章113

15.1.3 表格记录印章114

15.1.4 CPK ID证书115

15.2 文本文档存储115

15.2.1 文本文档存储结构115

15.2.2 文档库访问控制115

15.2.3 文本文件存储控制116

15.2.4 文本文件访问控制117

15.2.5 文本文件的加密控制117

15.3 表格文档存储118

15.3.1 表格文档存储结构118

15.3.2 表格库访问控制119

15.3.3 表格文件存储控制119

15.3.4 表格文件访问控制119

15.3.5 表格的加密控制120

15.4 小结121

附录125

《CPK密钥管理算法》专家评议意见125

访谈129

访谈一 锁不住的热诚——南湘浩教授访谈录129

访谈二 走出神秘的“黑屋”——访我国密码学和信息安全专家南湘浩教授135

访谈三 标识鉴别打开信息安全新天地——走进南湘浩教授的CPK世界139

访谈四 CPK体制走向国际——2007欧洲密码年会纪事144

访谈五 寻找安全“银弹”147

访谈六 基于CPK体制的标识鉴别——访密码学家南湘浩教授153

注释163

注释一 CPK符号定义163

注释二 CPK表达式164

注释三 CPK术语解释165

注释四 CPK自主可控点168

热门推荐