返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版密码软件实现与密钥安全9787111679578机械工业
    • 作者: 林璟锵,郑昉昱,王伟,刘哲,王琼霄著 | 林璟锵,郑昉昱,王伟,刘哲,王琼霄编 | 林璟锵,郑昉昱,王伟,刘哲,王琼霄译 | 林璟锵,郑昉昱,王伟,刘哲,王琼霄绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 林璟锵,郑昉昱,王伟,刘哲,王琼霄著| 林璟锵,郑昉昱,王伟,刘哲,王琼霄编| 林璟锵,郑昉昱,王伟,刘哲,王琼霄译| 林璟锵,郑昉昱,王伟,刘哲,王琼霄绘
    • 出版社:机械工业出版社
    • 出版时间:2021-05-01
    • 版次:1
    • 印次:1
    • 印刷时间:2021-05-01
    • 页数:205
    • 开本:16开
    • ISBN:9787111679578
    • 版权提供:机械工业出版社
    • 作者:林璟锵,郑昉昱,王伟,刘哲,王琼霄
    • 著:林璟锵,郑昉昱,王伟,刘哲,王琼霄
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111679578
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2021-05-01
    • 语种:暂无
    • 出版时间:2021-05-01
    • 页数:205
    • 外部编号:31154117
    • 版次:1
    • 成品尺寸:暂无

    序<br/>前言<br/>章 密码算法和密钥1<br/>1.1 密码算法1<br/>1.1.1 密码算法和数据安全2<br/>1.1.2 密码杂凑算法3<br/>1.1.3 对称密码算法6<br/>1.1.4 公钥密码算法11<br/>1.2 密钥管理和密钥安全15<br/>1.2.1 密钥管理15<br/>1.2.2 密钥安全<br/>1.3 密码算法实现27<br/>1.3.1 密码软件实现28<br/>1.3.2 密码硬件实现30<br/>1.3.3 密码算法软硬件实现对比31<br/>1.4 本章小结31<br/>参考文献32<br/>第2章 计算机存储单元和操作系统内存管理35<br/>2.1 计算机存储单元35<br/>2.1.1 寄存器37<br/>2.1.2 内存44<br/>2.1.3 Cache45<br/>2.2 操作系统内存管理52<br/>2.2.1 内核态和用户态的隔离53<br/>2.2.2 用户态进程隔离54<br/>. 本章小结62<br/>参考文献63<br/>第3章 典型的密码软件实现方案65<br/>3.1 用户态密码软件实现65<br/>3.1.1 常见的用户态密码库66<br/>3.1.2 现有用户态密码库的安全防护71<br/>3.2 内核态密码软件实现73<br/>3.2.1 Windows CryptoAPI和Windows CNG73<br/>3.2.2 Linux Kernel Crypto API78<br/>3.3 虚拟机监控器密码软件实现80<br/>3.3.1 虚拟密码设备方案81<br/>3.3.2 虚拟化环境的虚拟密码设备管理方案83<br/>3.4 本章小结85<br/>参考文献86<br/>第4章 密码软件实现面临的攻击87<br/>4.1 软件攻击87<br/>4.1.1 针对操作系统隔离机制漏洞的攻击87<br/>4.1.2 针对内存数据残余的攻击88<br/>4.1.3 针对密码软件实现自身漏洞的攻击90<br/>4.2 物理攻击90<br/>4.2.1 冷启动攻击90<br/>4.2.2 DMA攻击91<br/>4.3 间接攻击92<br/>4.3.1 基于页共享的Flush+Reload攻击93<br/>4.3.2 CPU硬件漏洞攻击94<br/>4.4 本章小结99<br/>参考文献100<br/>第5章 基于寄存器的密钥安全方案101<br/>5.1 方案的原理102<br/>5.2 安全设和安全目标102<br/>5.3 基于寄存器的对称密码算法实现方案103<br/>5.3.1 方案设计103<br/>5.3.2 系统实现106<br/>5.3.3 结合虚拟机监控器的实现109<br/>5.3.4 实现评估110<br/>5.4 基于寄存器的公钥密码算法实现方案111<br/>5.4.1 方案设计111<br/>5.4.2 系统实现114<br/>5.4.3 实现评估122<br/>5.5 本章小结124<br/>参考文献126<br/>第6章 基于Cache的密钥安全方案127<br/>6.1 方案的原理128<br/>6.2 针对公钥密码算法的Copker方案128<br/>6.2.1 安全设和安全目标129<br/>6.2.2 方案设计129<br/>6.. 系统实现133<br/>6.2.4 实现评估137<br/>6.3 针对嵌入式设备的Sentry方案141<br/>6.3.1 安全设和安全目标141<br/>6.3.2 方案设计和实现142<br/>6.3.3 实现评估145<br/>6.4 本章小结146<br/>参考文献147<br/>第7章 基于处理器扩展特的密钥安全方案149<br/>7.1 基于可信执行环境的密钥安全方案149<br/>7.1.1 可信执行环境简介150<br/>7.1.2 方案的原理156<br/>7.1.3 安全设和安全目标157<br/>7.1.4 密钥安全方案设计和示例158<br/>7.2 基于事务内存机制的密钥安全方案165<br/>7.2.1 Intel TSX工作机制166<br/>7.2.2 安全设和安全目标166<br/>7.. 方案设计167<br/>7.2.4 系统实现169<br/>7.2.5 实现评估174<br/>7.3 本章小结176<br/>参考文献177<br/>第8章 基于门限密码算法的密钥安全方案179<br/>8.1 秘密分享180<br/>8.1.1 Shamir秘密分享方案180<br/>8.1.2 基于Shamir秘密分享方案的扩展181<br/>8.2 门限密码算法183<br/>8.2.1 RSA门限密码算法示例184<br/>8.2.2 SM2门限密码算法示例184<br/>8.3 针对门限密码算法的密钥安全方案185<br/>8.3.1 方案的原理186<br/>8.3.2 安全设和安全目标187<br/>8.3.3 系统架构和工作流程187<br/>8.3.4 实现评估193<br/>8.3.5 密钥使用控制196<br/>8.4 本章小结198<br/>参考文献198<br/>缩略语表200

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购