注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全可信云安全的關鍵技術與實現(xiàn)

可信云安全的關鍵技術與實現(xiàn)

可信云安全的關鍵技術與實現(xiàn)

定 價:¥79.00

作 者: 李虹,李昊 編著
出版社: 人民郵電出版社
叢編項:
標 簽: 信息安全

購買這本書可以去


ISBN: 9787115229939 出版時間: 2010-06-01 包裝: 平裝
開本: 大16開 頁數(shù): 483 字數(shù):  

內容簡介

  隨著云計算技術的應用越來越廣泛,云計算的可信性和安全性問題凸顯?!犊尚旁瓢踩年P鍵技術與實現(xiàn)》敘述了采用可信云安全技術解決云計算可信和安全問題的方法??尚旁瓢踩夹g是在云計算環(huán)境中,針對云端互動的人進行可信計算和安全計算的技術。《可信云安全的關鍵技術與實現(xiàn)》分8部分,共22章。從指紋、人臉、語音識別和密碼學技術入手,講解可信云安全技術的相關內容,然后重點講解了點集拓撲群論的數(shù)學理論、可信密碼學技術、可信模式識別技術、可信融合驗證技術,最后講解了可信安全云系統(tǒng)的開發(fā)工具及可信云安全技術的應用?!犊尚旁瓢踩年P鍵技術與實現(xiàn)》適合有志于學習可信云安全技術的工程人員及大、中專院校相關專業(yè)的師生閱讀,也可作為對上述項目進行專題研究人員的參考用書。

作者簡介

  李虹,多年來一直從事模式識別算法、嵌入式系統(tǒng)、網絡系統(tǒng)、密碼學算法、路由器算法、Mesh算法、RFID芯片加解密算法方面的工作。李昊,長期從事指紋識別方面的研究和項目開發(fā),著作《精通-VisualC++指紋模式識別系統(tǒng)算法及實現(xiàn)》已由人民郵電出版社出版。

圖書目錄

第1部分 可信云安全技術概述
第1章 可信云安全技術發(fā)展狀態(tài) 2
1.1 面臨危機,迎接挑戰(zhàn) 2
1.1.1 云安全面臨的技術危機 2
1.1.2 可信云安全技術的發(fā)展 3
1.2 產業(yè)扶持與獎勵資助 5
1.3 可信云安全技術自主知識產權 5
1.3.1 召喚可信云安全技術成果 5
1.3.2 可信云安全技術的專利申請 6
1.4 云計算和可信云安全技術簡介 6
第2章 可信云安全技術特征 8
2.1 可信云的概念特征 9
2.1.1 云組成單位 9
2.1.2 理想單位云與可信安全云 9
2.2 可信云安全的技術特征 13
2.2.1 可信云技術 13
2.2.2 安全云技術 13
2.2.3 可信云安全技術支撐 13
2.2.4 可信安全云技術基礎設施 14
第2部分 可信云安全技術屬性方法
第3章 可信云安全技術基礎屬性 18
3.1 傳統(tǒng)模式識別技術 18
3.1.1 模式識別技術的原理和工作流程 18
3.1.2 指紋模式識別技術 20
3.1.3 人臉模式識別技術 23
3.1.4 語音模式識別技術 24
3.1.5 傳統(tǒng)模式識別技術的優(yōu)缺點 24
3.2 傳統(tǒng)密碼學技術 25
3.2.1 密碼學技術定義 26
3.2.2 密碼學技術內容 26
3.2.3 密碼學技術面臨的危機與對策 31
3.3 傳統(tǒng)融合驗證技術 32
3.3.1 生物信息特征隨機化技術 32
3.3.2 隱秘生物信息特征技術 62
第4章 可信云安全技術基本方法 64
4.1 基于拓撲群論的點集拓撲變換和變幻 64
4.1.1 對象實例:迎風飄飄的旗幟 65
4.1.2 從實例引出:點集拓撲理論、群論、拓撲群論 65
4.1.3 基于拓撲群的點集拓撲變換和變幻 71
4.2 基于自組織、混沌、分形的非線性變換方法 71
4.2.1 自組織非線性變換方法 72
4.2.2 混沌非線性變換方法 73
4.2.3 分形非線性變換方法 74
4.3 基于群、環(huán)、域運算的復雜性變幻方法 75
4.3.1 基于點集拓撲群論對象的定義 76
4.3.2 基于域運算的自組織、混沌非線性復雜化 77
4.3.3 基于環(huán)、群運算的非線性點集拓撲變幻 78
4.4 點集拓撲群分形變幻環(huán)運算器開發(fā)工具 80
4.4.1 點集拓撲群分形變幻環(huán)運算器的編程思想 80
4.4.2 點集拓撲群分形變幻環(huán)運算器的工具特點 86
第3部分 可信密碼學技術
第5章 可信密碼學隨機發(fā)生器技術 88
5.1 可信密碼學隨機發(fā)生器技術的原理 88
5.1.1 可信密碼學隨機發(fā)生器技術的原理和工作流程 88
5.1.2 可信密碼學隨機發(fā)生器技術的組成 91
5.1.3 可信密碼學隨機發(fā)生器的設計實現(xiàn) 94
5.1.4 可信密碼學技術隨機發(fā)生器特點 103
5.2 可信密碼學隨機發(fā)生器實施例 104
5.2.1 可信云、端互動信息幀設計 104
5.2.2 可信云、端互動信息幀實現(xiàn) 107
第6章 可信密碼學對稱加密/解密技術 110
6.1 可信密碼學對稱加密/解密技術原理 110
6.1.1 可信密碼學對稱加密/解密技術的原理及其工作流程 110
6.1.2 可信密碼學技術對稱加密/解密算法組成 113
6.1.3 可信密碼學技術對稱加密/解密算法設計實現(xiàn) 119
6.1.4 可信密碼學技術對稱加密/解密算法特點 130
6.2 可信密碼學對稱加密/解密技術實例 131
6.2.1 可信“信息幀”收發(fā)加密/解密設計 131
6.2.2 可信“信息幀”收發(fā)加密/解密應用 132
第7章 可信密碼學非對稱加密/解密技術 134
7.1 可信密碼學非對稱加密/解密技術原理 134
7.1.1 可信密碼學非對稱加密/解密技術的原理和工作流程 134
7.1.2 可信密碼學非對稱加密/解密技術算法組成 138
7.1.3 可信密碼學非對稱加密/解密技術算法設計實現(xiàn) 144
7.1.4 可信密碼學非對稱加密/解密算法技術特點 156
7.2 可信密碼學技術非對稱加密/解密實例 158
7.2.1 可信指紋密碼學非對稱加密/解密技術實例 158
7.2.2 可信信息幀通信安全通道設計 163
7.2.3 可信信息幀通信安全通道應用 167
第4部分 可信融合驗證技術
第8章 可信融合驗證電子簽名技術 170
8.1 可信融合驗證電子簽名技術原理 170
8.1.1 可信融合驗證電子簽名技術的原理和工作流程 170
8.1.2 可信融合驗證電子簽名技術組成 173
8.1.3 可信融合驗證技術電子簽名技術實現(xiàn) 176
8.2 可信融合驗證電子簽名技術實例 180
8.2.1 可信“云、端”互動“信息幀”電子簽名準備 180
8.2.2 可信“云、端”互動“信息幀”電子簽名認證 183
第9章 可信融合驗證證書認證技術 185
9.1 可信融合驗證證書認證技術原理 185
9.1.1 可信融合驗證電子簽名技術的原理和工作流程 185
9.1.2 可信云用戶證書制作設計 188
9.1.3 可信云用戶證書結構設計 191
9.1.4 證書存儲的RFID電子證件系統(tǒng)實現(xiàn) 192
9.2 可信融合驗證證書認證技術應用 195
9.2.1 可信融合驗證證書認證技術應用設計 195
9.2.2 可信融合驗證證書認證技術應用步驟 198
第10章 可信融合驗證電子鑒權技術 203
10.1 可信融合驗證電子鑒權技術原理及實現(xiàn) 203
10.1.1 可信融合驗證電子鑒權技術原理和工作流程 203
10.1.2 可信云用戶證書技術 205
10.1.3 可信“云、端”互動“挑戰(zhàn)、應答”技術 207
10.2 可信融合驗證PKI技術及應用 210
10.2.1 可信融合驗證PKI技術原理及實現(xiàn) 210
10.2.2 可信融合驗證PKI技術應用 215
第5部分 可信模式識別技術
第11章 可信人臉模式識別技術 218
11.1 可信人臉模式識別技術原理 218
11.1.1 可信人臉模式識別技術原理及工作流程 218
11.1.2 可信人臉模式識別技術實例 220
11.1.3 可信人臉模式識別程序代碼特點 223
11.2 可信人臉模式識別技術特征 226
11.2.1 可信人臉模式識別技術方法步驟 227
11.2.2 可信人臉模式識別技術特點 228
11.3 可信人臉模式識別技術基礎 229
11.3.1 可信人臉模式識別預處理技術 230
11.3.2 可信人臉模式識別有效匹配技術 232
11.3.3 可信人臉模式識別基礎技術的說明 233
第12章 可信指紋模式識別技術 235
12.1 可信指紋模式識別技術原理 235
12.1.1 可信指紋模式識別技術原理及工作流程 235
12.1.2 可信指紋模式識別連續(xù)幀認證技術設計 237
12.1.3 可信指紋模式識別拼接幀認證技術設計 241
12.1.4 可信指紋模式識別技術特點 243
12.2 可信指紋模式識別技術基礎概述 245
12.2.1 指紋模式識別技術的算法組成 245
12.2.2 指紋模式識別系統(tǒng)算法實現(xiàn)流程 245
12.3 模式識別技術核心內幕細節(jié) 246
12.3.1 指紋圖像場及其計算 246
12.3.2 指紋圖像的分割 252
12.3.3 指紋圖像的均衡 255
12.3.4 指紋圖像的收斂 260
12.3.5 指紋圖像的平滑 265
12.3.6 指紋圖像的智能增強 268
12.3.7 指紋圖像骨架的提取準備 273
12.3.8 指紋圖像骨架的細化提取 278
12.3.9 指紋特征的拓撲結構理論 282
12.3.10 指紋特征的提取及其C++源代碼實現(xiàn) 285
12.3.11 指紋圖像的配準及其C++源代碼實現(xiàn) 296
12.3.12 指紋圖像的匹配及其C++源代碼實現(xiàn) 299
12.3.13 指紋的比對及其C++源代碼實現(xiàn) 304
第13章 可信語音模式識別技術 308
13.1 可信語音模式識別技術原理 308
13.1.1 可信語音模式識別技術原理及工作流程 308
13.1.2 可信語音模式識別連續(xù)幀認證技術設計 310
13.1.3 可信語音模式識別多模板認證技術設計 314
13.1.4 可信語音模式識別技術特點 317
13.2 可信語音模式識別技術基礎模型 317
13.2.1 Mel模型 317
13.2.2 LPC模型 319
13.3 語音模式識別技術算法 322
13.3.1 互補綜合模型設定 322
13.3.2 模塊設計 323
13.3.3 算法實現(xiàn) 328
第6部分 可信安全云系統(tǒng)設計
第14章 安全云技術設計 330
14.1 安全云技術目標設計 330
14.1.1 可信密碼學技術安全設計 330
14.1.2 可信密碼學傳統(tǒng)安全設計 331
14.1.3 可信密碼學獨特安全設計 335
14.2 安全云實體驗證設計 336
14.2.1 可信融合驗證實體特點 336
14.2.2 可信融合驗證實體設計 337
14.2.3 可信融合驗證傳統(tǒng)挑戰(zhàn)應答 339
14.2.4 可信融合驗證技術“零知識”挑戰(zhàn)應答 347
14.3 安全云密鑰管理設計 351
14.3.1 可信模式識別技術登錄設計 351
14.3.2 可信模式識別防假登錄技術 353
第15章 可信云技術設計 356
15.1 可信云技術系統(tǒng)設計 356
15.1.1 可信云計算技術和可信計算技術 356
15.1.2 回顧可信計算技術 357
15.1.3 可信云技術系統(tǒng)設計方法 365
15.2 可信云用戶端軟件設計 374
15.2.1 可信計算技術及其可信驗證原理借簽 375
15.2.2 可信云用戶端軟件模塊結構設計 377
第16章 可信安全云系統(tǒng)結構設計 380
16.1 可信安全云架構設計 380
16.1.1 可信安全云系統(tǒng)架構特征 380
16.1.2 可信安全云系統(tǒng)架構優(yōu)勢 382
16.2 可信安全云數(shù)據中心設計 385
16.2.1 可信安全云服務數(shù)據中心結構 385
16.2.2 可信安全云服務數(shù)據中心運行原理 389
16.3 可信安全云管理平臺結構設計 390
16.3.1 云管理平臺及其云系統(tǒng)中的角色 391
16.3.2 可信安全云管理平臺結構設計 391
16.4 可信安全云用戶端結構設計 394
16.4.1 用戶端及其云系統(tǒng)中的角色 394
16.4.2 可信安全云用戶端的技術組成 394
16.4.3 可信安全云用戶端結構特點 397
16.4.4 可信安全云用戶端結構要點 398
16.4.5 可信云用戶端結構功能實現(xiàn) 399
第7部分 可信安全云系統(tǒng)開發(fā)工具
第17章 三網融合的可信云計算解決方案 404
17.1 云計算解決方案與三網融合 404
17.1.1 實現(xiàn)三網融合的三種途徑 405
17.1.2 實現(xiàn)三網融合的方式 406
17.1.3 實現(xiàn)三網融合的云計算系統(tǒng)解決方案 408
17.2 可信云計算的三網融合方案 412
17.2.1 可信合作云計算的三網融合實現(xiàn)方案 412
17.2.2 可信私有云計算的三網融合實現(xiàn)方案 413
第18章 可信云安全技術系統(tǒng)開發(fā)工具 414
18.1 宿主式可信云計算 414
18.1.1 宿主式云計算開發(fā)工具 414
18.1.2 宿主云服務節(jié)點組織 417
18.1.3 宿主云計算服務方式 419
18.1.4 宿主式可信“云、端”應用部署 420
18.2 自主式可信云計算 421
18.2.1 自主式云計算架構 421
18.2.2 自主式云計算開發(fā)工具 424
18.2.3 自主式可信“云、端”應用部署 425
第8部分 可信云安全技術應用
第19章 可信云安全技術應用概述 428
19.1 可信云安全技術的系統(tǒng)分析 429
19.1.1 系統(tǒng)分析概述 429
19.1.2 可信云安全技術的系統(tǒng)分析應用 431
19.2 可信云安全技術的規(guī)劃設計 433
19.2.1 人可信與設備安全的規(guī)劃設計 433
19.2.2 人可信與設備安全的使用方法 434
19.3 可信云安全技術的應用方法 435
19.3.1 使用可信云安全技術改造現(xiàn)有云 436
19.3.2 使用可信云安全技術新建可信安全云 437
19.3.3 可信云用戶證書的“有機”構建 438
第20章 可信電子政務云技術 440
20.1 電子政務云模型分析 440
20.1.1 電子政務數(shù)據中心模型分析 440
20.1.2 電子政務云模型分析 441
20.2 可信電子政務云系統(tǒng)功能設計 443
20.2.1 可信電子政務云系統(tǒng)選務應用設計 443
20.2.2 可信電子政務云系統(tǒng)招投標應用設計 450
20.2.3 可信電子政務云系統(tǒng)辦公應用設計 456
第21章 可信電子商務和家務云技術 460
21.1 可信電子商務云系統(tǒng)解決方案 460
21.1.1 可信電子商務云的實現(xiàn)方法 460
21.1.2 可信電子商務云系統(tǒng)設計其他要點 463
21.2 可信電子家務云系統(tǒng)解決方案 466
21.2.1 可信電子家務云的組成和原理 466
21.2.2 可信電子家務云的設計方法和步驟 467
21.2.3 可信電子家務云系統(tǒng)解決方案的實現(xiàn) 472
第22章 可信云安全技術特殊應用 474
22.1 可信云安全的物聯(lián)網技術 474
22.1.1 物聯(lián)網及其技術簡介 474
22.1.2 可信云安全的物聯(lián)網技術方法 476
22.1.3 可信云安全物品“根密鑰”技術 478
22.2 可信密碼學技術和現(xiàn)代戰(zhàn)爭技術 479
22.2.1 可信敵我識別技術 479
22.2.2 可信遠程無人作戰(zhàn)機器控制技術 481
22.3 可信模式識別技術和信息反恐 482
22.3.1 反恐防范假冒登錄技術 482
22.3.2 可信模式識別電腦登錄技術 483

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號