返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]密码软件实现与密钥安全林璟锵等9787111679578
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 林璟锵等著 | 林璟锵等编 | 林璟锵等译 | 林璟锵等绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 林璟锵等著| 林璟锵等编| 林璟锵等译| 林璟锵等绘
    • 出版社:机械工业出版社
    • 出版时间:2021-05-01
    • 版次:1
    • 印次:1
    • 页数:216
    • 开本:16开
    • ISBN:9787111679578
    • 版权提供:机械工业出版社
    • 作者:林璟锵等
    • 著:林璟锵等
    • 装帧:平装
    • 印次:1
    • 定价:79
    • ISBN:9787111679578
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-05-01
    • 页数:216
    • 外部编号:党庄A193225
    • 版次:1
    • 成品尺寸:暂无



    前言

    第1章 密码算法和密钥

    1.1 密码算法

    1.1.1 密码算法和数据安全

    1.1.2 密码杂凑算法

    1.1.3 对称密码算法

    1.1.4 公钥密码算法

    1.2 密钥管理和密钥安全

    1.2.1 密钥管理

    1.2.2 密钥安全

    1.3 密码算法实现

    1.3.1 密码软件实现

    1.3.2 密码硬件实现

    1.3.3 密码算法软硬件实现对比

    1.4 本章小结

    参考文献

    第2章 计算机存储单元和操作系统内存管理

    2.1 计算机存储单元

    2.1.1 寄存器

    2.1.2 内存

    2.1.3 Cache

    2.2 操作系统内存管理

    2.2.1 内核态和用户态的隔离

    2.2.2 用户态进程隔离

    2.3 本章小结

    参考文献

    第3章 典型的密码软件实现方案

    3.1 用户态密码软件实现

    3.1.1 常见的用户态密码库

    3.1.2 现有用户态密码库的安全防护

    3.2 内核态密码软件实现

    3.2.1 Windows CryptoAPI和Windows CNG

    3.2.2 Linux Keillel Crypto API

    3.3 虚拟机监控器密码软件实现

    3.3.1 虚拟密码设备方案

    3.3.2 虚拟化环境的虚拟密码设备管理方案

    3.4 本章小结

    参考文献

    第4章 密码软件实现面临的攻击

    4.1 软件攻击

    4.1.1 针对操作系统隔离机制漏洞的攻击

    4.1.2 针对内存数据残余的攻击

    4.1.3 针对密码软件实现自身漏洞的攻击

    4.2 物理攻击

    4.2.1 冷启动攻击

    4.2.2 DMA攻击

    4.3 间接攻击

    4.3.1 基于页共享的Flush+Reload攻击

    4.3.2 CPU硬件漏洞攻击

    4.4 本章小结

    参考文献

    第5章 基于寄存器的密钥安全方案

    5.1 方案的原理

    5.2 安全假设和安全目标

    5.3 基于寄存器的对称密码算法实现方案

    5.3.1 方案设计

    5.3.2 系统实现

    5.3.3 结合虚拟机监控器的实现

    5.3.4 实现评估

    5.4 基于寄存器的公钥密码算法实现方案

    5.4.1 方案设计

    5.4.2 系统实现

    5.4.3 实现评估

    5.5 本章小结

    参考文献

    第6章 基于Cache的密钥安全方案

    6.1 方案的原理

    6.2 针对公钥密码算法的Copker方案

    6.2.1 安全假设和安全目标

    6.2.2 方案设计

    6.2.3 系统实现

    6.2.4 实现评估

    6.3 针对嵌入式设备的Sentry方案

    6.3.1 安全假设和安全目标

    6.3.2 方案设计和实现

    6.3.3 实现评估

    6.4 本章小结

    参考文献

    第7章 基于处理器扩展特性的密钥安全方案

    7.1 基于可信执行环境的密钥安全方案

    7.1.1 可信执行环境简介

    7.1.2 方案的原理

    7.1.3 安全假设和安全目标

    7.1.4 密钥安全方案设计和示例

    7.2 基于事务内存机制的密钥安全方案

    7.2.1 Intel TSX工作机制

    7.2.2 安全假设和安全目标

    7.2.3 方案设计

    7.2.4 系统实现

    7.2.5 实现评估

    7.3 本章小结

    参考文献

    第8章 基于门限密码算法的密钥安全方案

    8.1 秘密分享

    8.1.1 Shamir秘密分享方案

    8.1.2 基于Shamir秘密分享方案的扩展

    8.2 门限密码算法

    8.2.1 RSA门限密码算法示例

    8.2.2 SM2门限密码算法示例

    8.3 针对门限密码算法的密钥安全方案

    8.3.1 方案的原理

    8.3.2 安全假设和安全目标

    8.3.3 系统架构和工作流程

    8.3.4 实现评估

    8.3.5 密钥使用控制

    8.4 本章小结

    参考文献

    缩略语表

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购