返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]龙芯自主可信计算及应用乐德广9787115482167
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 乐德广著 | 乐德广编 | 乐德广译 | 乐德广绘
    • 出版社: 人民邮电出版社
    • 出版时间:2018-12-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 乐德广著| 乐德广编| 乐德广译| 乐德广绘
    • 出版社:人民邮电出版社
    • 出版时间:2018-12-01
    • 版次:1
    • 印次:1
    • 印刷时间:2016-12-01
    • 字数:302000.0
    • 页数:234
    • ISBN:9787115482167
    • 版权提供:人民邮电出版社
    • 作者:乐德广
    • 著:乐德广
    • 装帧:暂无
    • 印次:1
    • 定价:69
    • ISBN:9787115482167
    • 出版社:人民邮电出版社
    • 开本:暂无
    • 印刷时间:2016-12-01
    • 语种:中文
    • 出版时间:2018-12-01
    • 页数:234
    • 外部编号:党庄A186604
    • 版次:1
    • 成品尺寸:暂无

    第1章 信息安全
    1.1 信息安全概述
    1.1.1 信息安全定义
    1.1.2 信息安全的内容
    1.1.3 信息安全的缺陷
    1.1.4 信息安全威胁
    1.1.5  信息安全技术
    1.2 信息系统安全体系结构
    1.2.1 信息安全服务
    1.2.2 信息安全机制
    1.3 信息安全保障
    1.4 信息安全模型
    1.4.1 传统信息安全模型
    1.4.2 P2DR 模型
    1.4.3 PDRR 模型
    1.5 信息安全模式
    1.6 信息安全评估
    1.6.1 信息安全评估方式
    1.6.2 信息安全评估标准
    1.7 信息安全组织和标准
    1.8 信息安全与可信计算
    1.9 小结
    第2章 密码学基础
    2.1 密码学概述
    2.1.1 密码学定义
    2.1.2 密码学的发展
    2.1.3 密码学的分类
    2.1.4 古典密码学
    2.2 对称密码体制
    2.2.1 DES 算法
    2.2.2 AES 算法
    2.2.3 SM4 算法
    2.3 公钥密码体制
    2.3.1 RSA 算法
    2.3.2 SM2 算法
    2.4 哈希密码体制
    2.4.1 SHA1 算法
    2.4.2 SM3 算法
    2.5 小结
    第3章 可信计算概述
    3.1 可信计算的定义
    3.2 可信计算的形成与发展
    3.3 可信计算的功能
    3.4 可信计算平台
    3.4.1 可信计算平台体系结构
    3.4.2 可信安全芯片
    3.4.3 可信支撑软件
    3.5 可信计算技术
    3.5.1 密码技术
    3.5.2 可信度量技术

    乐德广,2004年赴德国哥廷根大学访问工作,期间主要从事有关信息安全方面的研究工作,并在现有研究方向研究范围的基础上,不断扩展与之相关的研究范围,加深研究空间。2006 年获厦门大学博士学位。先后参与完成欧盟靠前合作项目、国家自然基金、江苏省科技项目以及企业横向合作课题等多项。曾在靠前外学术刊物或会议上发表学术论文20多篇,已有12篇被SCI、EI、ISTP 等科技索引摘入;出版教材1部;获得授权发明3项目;获得软件著作权9项。近年来,乐德广主持或参与的研究项目有:国家自然基金《小型操作系统内核的轻量级形式化设计和验证方法研究》、省部级专项项目《基于漏洞分析的远程控制关键技术研究》、江苏省科技厅科技成果转化专项资金项目《国产高性能多核处理器应用产品的研发及产业化》、江苏省科技厅产学研前瞻性联合研究项目《面向APP应用的安全漏洞分析》等省部级以上重点科研课题。发表的论文有:《RTF数组溢出漏洞挖掘技术研究》、《面向RTF的OLE对象漏洞分析研究》、《新型二阶SQL注入技术研究》、《面向RTF文件的Word漏洞分析》、《On the Security Analysis of PBKDF2 in OpenOffice》、《A Novel Urban Vehicular Content-Centric Networking Frame》、《A novel IPv6 address configuration for a 6LoWPAN-based WBAN》。获得的软件著作权:《基于可信计算的完整性度量软件》。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购