Advertisement

安全协议的理论与方法——范红、冯登国著

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本书由范红和冯登国合著,深入探讨了信息安全领域的核心议题,详细介绍了安全协议的设计原则及其实现技术,为读者提供了全面而系统的知识框架。 《安全协议理论与方法》,作者:范红、冯登国,2003年出版。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • ——
    优质
    本书由范红和冯登国合著,深入探讨了信息安全领域的核心议题,详细介绍了安全协议的设计原则及其实现技术,为读者提供了全面而系统的知识框架。 《安全协议理论与方法》,作者:范红、冯登国,2003年出版。
  • 《密码学入门》 裴定 编
    优质
    《密码学入门》由著名信息安全专家冯登国和裴定编著,系统介绍了密码学的基本概念、原理及应用技术,适合初学者阅读。 目录 前言 第1章 引论 1.1 密码学基本概念 1.2 古典密码学 1.2.1 古典密码体制 1.2.2 古典密码体制分析 1.3 注记和文献 第2章 密码学的信息理论基础 2.1 Shannon的保密系统信息理论 2.1.1 保密系统的数学模型 2.1.2 熵及其基本性质 2.1.3 完善保密性 2.1.4 唯一解距离和伪密钥 2.2 Simmons的认证系统信息理论 2.2.1 认证系统的数学模型 2.2.2 认证码的信息论下界 2.3 注记和文献 第3章 密码学复杂性理论基础 3.1 算法与问题复杂性理论 3.1.1 算法与问题 3.1.2 算法复杂性 3.1.3 问题复杂性 3.2 零知识证明理论 3.2.1 交互零知识证明理论 3.2.2 非交互零知识证明理论 3.3 注记和文献 第4章 私钥密码算法——流密码 4.1 流密码的分类及其工作模式 4.2 线性反馈移位寄存器及BM算法 4.3 随机性、线性复杂度与Blahut定理 4.4 布尔函数非线性准则 4.4.1 布尔函数表示及其Walsh谱 4.4.2 非线性度 4.4.3 线性结构和退化性 4.4.4 严格雪崩准则与扩散准则 4.4.5 相关免疫性 4.5 流密码构造方法 4.5.1 信息论方法 4.5.2 系统论方法 4.5.3 复杂度理论方法 4.5.4 随机化方法 4.6 注记和文献 第5章 私钥密码算法——分组密码 5.1 分组密码设计原则 5.2 数据加密标准(DES) 5.2.1 DES描述 5.2.2 DES实现 5.2.3 DES安全性分析 5.3 其他分组密码 5.3.1 IDEA 5.3.2 RC5 5.3.3 子密钥分组密码 5.4 分组密码工作模式 5.5 攻击分组密码方法 5.5.1 时间-空间权衡分析法 5.5.2 差分分析法 5.5.3 线性分析法 5.6 注记和文献 第6章 公钥密码算法 6.1 公钥密码观点 6.2 RSA算法 6.2.1 RSA描述 6.2.2 RSA实现 6.2.3 RSA安全性分析 6.2.4 关于明文比特部分信息的RSA应用 6.3 素性检测和因子分解 6.3.1 素性检测方法 6.3.2 因子分解技术 6.4 ElGamal算法与离散对数问题 6.4.1 ElGamal算法描述 6.4.2 求解离散对数问题的算法 6.4.3 离散对数比特安全性分析 6.5 其他公钥密码算法 6.5.1 Rabin算法 6.5.2 MerkleHellman背包算法 6.5.3 McEliece算法 6.5.4 概率加密二次剩余算法 6.5.5 椭圆曲线密码系统 6.6 注记和文献 第7章 数字签名方案 7.1 RSA数字签名与加密 7.1.1 RSA数字签名方案描述 7.1.2 加密及签名结合方法 7.2 ElGamal型数字签名与DSS标准
  • :从到实践
    优质
    本书《安全协议:从理论到实践》深入浅出地探讨了网络安全协议的设计原理与实际应用,旨在帮助读者理解并掌握构建和维护安全通信的关键技术。 这是一本关于安全协议的优秀书籍,非常值得阅读,能够帮助读者学习到许多基础知识。
  • 抽样调查(第二版)——士雍 课后答案
    优质
    《抽样调查理论与方法(第二版)》是由冯士雍编著的一本详细介绍抽样调查技术及其应用的专业书籍,该书提供了丰富的案例和习题解析。 抽样调查理论与方法(第二版)冯士雍的课后答案提供了解释和解答,帮助学生更好地理解和掌握书中的概念及应用技巧。这本书详细介绍了抽样的基本原理、各种抽样技术及其在实际问题解决中的运用,是学习统计学的重要参考资料之一。
  • 关于两种分析探讨(文研究).pdf
    优质
    本文为一篇学术性论文,对当前的安全协议进行了深入的理论分析,详细比较了两种主要的分析方法,并探讨其优缺点及适用场景。通过对比研究,旨在为进一步完善和应用安全协议提供参考依据。 安全协议的形式化分析方法主要分为符号方法和计算方法两种类型。这两种方法各有其优点与不足之处。当前研究的一个热点及难点是将两者结合优化,并创建一个统一的调和框架来进行安全协议的深入分析。针对此问题,我们对国际上现有的相关技术进行了分类总结并对其涉及的技术手段做了全面剖析。
  • 数值计算防工业出版社
    优质
    《数值计算方法》由著名数学家冯康编著,该书深入浅出地介绍了各种数值计算的基本原理和实用技巧,是学习科学计算的经典教材。出版方为国防工业出版社。 冯康老师的作品非常值得收藏,是我看过的关于数值计算方面最好的参考书之一。
  • 密码学入门——
    优质
    冯登国教授主讲《密码学入门》,为初学者提供全面的基础知识和最新进展介绍,内容涵盖加密技术、信息安全等核心领域。 非常难找的经典密码学书籍,是中科院考博指定的标准用书。原书年代久远,只有扫描版的。
  • HID
    优质
    《全面的HID协议规范》是一份详尽指导文档,阐述了Human Interface Device(人机界面设备)通讯标准,适用于键盘、鼠标等输入设备,确保跨平台兼容性与互操作性。 HID组织制定了HID标准协议,并详细介绍了HID规范和HID标准,适合全面学习的开发人员参考。
  • NFC
    优质
    《全面的NFC协议规范》是一部详细解析近场通信技术标准与应用的专著,涵盖协议栈、数据交换格式及安全机制等内容,为开发者和研究者提供深入指导。 完整的NFC协议规范定义了各种NFC在使用过程中需要遵循的通讯序列。
  • UDP性——探讨网络
    优质
    本文深入分析了UDP协议在传输数据过程中的安全性问题,并探讨了适用于该协议的网络安全解决方案。 UDP协议的安全性较差。用户数据报协议(User Datagram Protocol, UDP)在扩展到应用程序时,其可靠性与IP使用的服务级别相同。数据包的传输基于尽力而为的原则,并没有差错修正、重传、丢失检测或重新排序的功能。甚至错误探测也是可选功能。 当UDP用于大量数据传输时,在网络上的表现通常不佳。由于该协议本身缺乏流量控制特性,可能会导致主机和路由器陷入困境,并可能造成大量的数据包丢失。