本书讨论了未来“网际安全”的关键技术——基于标识鉴别的可信系统,也讨论了与此相关的自证性公钥体制、信任逻辑,以及信任逻辑在可信接入、可信计算、可信交易、可信物流。网络管理中的应用,以及在互联网和物联网构成的网际空间中建立互信的基本技术,也讨论了新一代信息安全的概念和下一代绿色网络安全的发展方向。
图书 | 网际安全技术构架--基于标识鉴别的可信系统 |
内容 | 编辑推荐 本书讨论了未来“网际安全”的关键技术——基于标识鉴别的可信系统,也讨论了与此相关的自证性公钥体制、信任逻辑,以及信任逻辑在可信接入、可信计算、可信交易、可信物流。网络管理中的应用,以及在互联网和物联网构成的网际空间中建立互信的基本技术,也讨论了新一代信息安全的概念和下一代绿色网络安全的发展方向。 内容推荐 CPK Cryptosystem changes ordinary elliptic curve public key into an identity-based public key with self-assured property. Self-assured public key can advance the authentication logic from object-authenticating "belief logic" to entity-authenticating "trust logic". Self-assured public key system and trust logic of authentication composes the key technique of cyber security. The construction of trust connecting,computing,transaction,logistics,counter-forgery and network management will be the main contents of the next generation of information security. Readers benefited from this book will be researchers and professors, experts and students, developers and policy makers, and all other who are interested in cyber security. 目录 Part One Authentication Technique Chapter 1 Basic Concepts Chapter 2 Authentication Logic Chapter 3 Identity Authentication Part Two Crypto- systems Chapter 4 Combined Public Key (CPK) Chapter 5 Self-assured and 3rd Party Public Key Ghapter 6 Bytes Encryption Part Three CPK System Chapter 7 CPK Key Management Chapter 8 CPK-chip Design Chapter 9 CPK ID-card Part Four Trust Computing Chapter 10 SoftwarelD Authentication Chapter 11 Code Signing of Windows Chapter 12 Code Signing of Linux Part Five Trust Connecting Chapter 13 Phone Trust Connecting Chapter 14 Socket Layer Trust Connecting Chapter 15 Router Trust Connecting Part Six Trust e-Commerce Chapter 17 e-Bill Authentication Part Seven Trust Logistics Chapter 18 e-Tag Authentication Chapter 19 The Design of Mywallet Part Eight File & Network Management Chapter 20 e-Mail Authentication Chapter 21 Data Storage Authentication Chapter 22 Secure File Box Chapter 23 e-Seal of Classification Chapter 24 Water-wall for Intranet Chapter 25 Digital Right Authentication Postscript New Trend of Information Security Appendices Appendix A Walk Out of Mysterious "Black Chamber" Appendix B Identity Authentication Opening a New Land for Information Security Appendix C Searching for Safe "Silver Bullet" Appendix D "Electronic-ID Card" Attracts International Attention Appendix E CPK System Goes to the World Appendix F Identity Authentication Based on CPK System Appendix G CPK Cpyptosystem References |
标签 | |
缩略图 | ![]() |
书名 | 网际安全技术构架--基于标识鉴别的可信系统 |
副书名 | |
原作名 | |
作者 | 南相浩 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121113796 |
开本 | 16开 |
页数 | 248 |
版次 | 1 |
装订 | 平装 |
字数 | 426 |
出版时间 | 2010-09-01 |
首版时间 | 2010-09-01 |
印刷时间 | 2010-09-01 |
正文语种 | 英 |
读者对象 | 研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.366 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 16.75 |
印次 | 1 |
出版地 | 北京 |
长 | 235 |
宽 | 185 |
高 | 10 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 1500 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。