由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版数字时代密码技术与应用(精)9787030685995科学出版社
¥ ×1
目录篇 密码发展形势篇章 数字时代网络安全形势 31.1 数字时代网络空间安全面临挑战 31.1.1 数字时代的内涵与特征 31.1.2 数字时代网络空间安全风险 61.2 数字时代依托的安全体系 151.2.1 云计算安全框架 151.2.2 大数据安全框架 221.. 移动互联网安全框架 341.2.4 物联网安全框架 401.2.5 人工智能安全框架 431.3 数字时代与密码 481.3.1 密码是数字时代的安全基石 481.3.2 密码的特 491.3.3 密码的作用 49参考文献 52第2章 国际密码应用概况 532.1 密码模块的标准化要求 532.2 密码应用中的标准化概况 542.2.1 国际标准化机构概况 542.2.2 典型的信息系统密码应用要求 56. 密码应用与产业发展趋势 64参考文献 65第3章 我国商用密码的发展概况 663.1 政策法规文件情况 663.1.1 政策文件情况 663.1.2 法律文件情况 673.2 标准规范情况 683.2.1 密码模块 7.2.2 密码主机 733.. 和密钥管理基础设施 743.2.4 密码应用 753.2.5 密码服务 753.3 密码产业与技术产品应用概况 76参考文献 78第4章 密码产业发展趋势思考 804.1 对密码产业现状的认识 804.1.1 密码产业发展宏观政策环境向好 804.1.2 密码产业规模持续增长,业态日益完善 804.1.3 密码技术、产品和测评体系逐渐健全 814.2 密码新业态的思考和实践 814.2.1 新时代对密码产业带来了泛在化的新需求和新挑战 814.2.2 打造泛在化密码新业态的重大意义和急迫需求 824.. “密码PI3”——密码泛在化理念与实践 834.3 促进密码产业新业态发展建议 85参考文献 86第二篇 密码技术基础篇第5章 古典密码和近现代密码 895.1 古典密码 895.1.1 古代密码的典型应用 895.1.2 典型的古典密码机制 915.2 近代密码 925.2.1 维吉尼亚密码 925.2.2 Enigma密码 925.3 现代密码 935.3.1 序列密码 935.3.2 分组密码 945.3.3 公钥密码 955.3.4 HASH函数 96参考文献 96第6章 主流密码算法和协议 986.1 分组密码 986.1.1 DES和3DES 986.1.2 AES 1046.1.3 SM4 1076.1.4 分组密码的工作模式 1106.2 公钥密码 1126.2.1 RSA 1126.2.2 SM2椭圆曲线 1146.3 散列算法 1166.3.1 MD5的破解 1166.3.2 SHA-0和SHA-1 1176.3.3 SHA-3 1186.3.4 SM3 1196.4 密码体制 1216.4.1 对称密码体制 1216.4.2 非对称密码体制 1226.4.3 混合密码体制 1226.5 密码协议 1266.5.1 密码协议作用 1266.5.2 密码协议设计原则 1276.5.3 密码协议的分类 1286.5.4 典型密码协议 129参考文献 135第7章 密码新技术和应用 1367.1 同态密码 1367.1.1 概念及分类 1367.1.2 发展历程 1367.1.3 关键技术方案 1397.1.4 应用方向 1407.2 零知识明 1417.2.1 概念及分类 1417.2.2 发展历程 1427.. 关键技术方案 1437.2.4 应用方向 1457.3 安全多方计算 1457.3.1 概念及分类 1457.3.2 发展历程 1467.3.3 关键技术方案 1477.3.4 应用方向 1507.4 后量子密码 1507.4.1 概念及分类 1507.4.2 发展历程 1517.4.3 应用方向 1517.5 区块链 1527.5.1 概念及分类 1527.5.2 发展历程 1537.5.3 关键技术方案 1567.5.4 应用方向 163参考文献 164 第三篇 密码应用服务篇 第8章 密码应用基础 1678.1 密钥管理和管理 1678.1.1 密钥管理概念和作用 1678.1.2 密钥管理的模式与应用 1698.1.3 数字的概念与作用 1728.1.4 密码应用基础设施 1738.2 信息保护 1788.2.1 信息保护目标和场景 1788.2.2 典型的信息保护密码应用 1788.3 认与鉴别 1818.3.1 普通口令认 1818.3.2 密码类认 1828.4 身份管理与信任服务 1888.4.1 统一身份管理与跨越信任的需求 1898.4.2 异构身份联盟与跨域信任技术框架 1908.5 访问控制 1968.5.1 强制访问控制与自主访问控制 1978.5.2 基于角色的访问控制 1988.5.3 基于属的访问控制 1998.5.4 基于属基加密的访问控制 2008.6 隐私保护 2038.6.1 隐私保护概述 2038.6.2 大数据环境下的隐私保护 2038.6.3 大数据环境下的数据匿名技术 2058.6.4 差分隐私保护技术 2078.6.5 大数据加密存储技术 2078.6.6 隐私保护计算技术 2088.7 密码接口应用 2108.7.1 国际密码应用接口发展状况 2108.7.2 我国密码应用接口现状 2138.7.3 常用密码服务接口技术简介 216参考文献 5第章 密码技术应用 9.1 密码应用基本要求 9.1.1 密码标准与等保标准的联系 9.1.2 密码标准0054的基本要求 9.1.3 等保标准与密码应用相关要求分析 2429.2 云计算密码应用 2479.2.1 研究概况 2479.2.2 云计算密码保障技术体系 2489.. 关键技术和产品 2639.3 大数据密码应用 2679.3.1 研究概况 2679.3.2 大数据密码保障技术体系 2749.3.3 关键技术和产品 2779.4 移动互联网密码应用 2839.4.1 研究概况 2839.4.2 移动互联网密码保障技术体系 2849.4.3 关键技术和产品 2869.5 物联网密码应用 2889.5.1 研究概况 2889.5.2 物联网密码保障技术体系 2919.5.3 关键技术和产品 2929.6 工业控制系统密码应用 2949.6.1 研究概况 2949.6.2 工控系统密码保障技术体系 2959.6.3 关键技术和产品 3019.7 人工智能密码应用思考 3039.7.1 研究概况 3039.7.2 人工智能安全和密码保障 3049.7.3 发展展望 306参考文献 3070章 密码管理与运营服务 30810.1 密码管理服务概况 30810.1.1 密码即服务 30810.1.2 公有云密码服务概况 31010.1.3 线上密码服务概况 31710.2 密码服务泛在特征 32610.3 密码运营服务原则 32710.4 密码运营服务体系 32710.5 密码运营服务平台 32810.5.1 系统架构 32810.5.2 逻辑架构 33110.6 密码运营服务模式 33110.6.1 接入模式 33210.6.2 托管模式 33210.6.3 混合模式 33310.7 密码运营服务内容 33410.7.1 基础密码服务 33410.7.2 通用密码服务 33510.7.3 密码应用服务 33610.8 密码运营服务保障 33710.9 密码服务关键产品 33810.9.1 密码服务系统 33810.9.2 信任服务系统 34010.9.3 云密码资源池 34210.9.4 密码监管系统 344参考文献 3471章 政务信息系统典型密码应用 34811.1 政务云密码保障 34811.1.1 应用需求 34811.1.2 技术框架 34811.1.3 主要内容 35111.1.4 应用成效 35411.2 政务信息共享密码应用 35411.2.1 应用需求 35411.2.2 技术框架 35611.. 主要内容 35711.2.4 应用成效 36011.3 “互联网+政务服务”密码应用 36011.3.1 应用需求 36011.3.2 技术框架 36111.3.3 主要内容 36111.3.4 应用成效 36711.4 政务移动办公 36711.4.1 应用背景 36711.4.2 应用框架 36811.4.3 主要内容 37011.4.4 应用成效 374参考文献 3752章 数字经济新基建密码应用 37612.1 智慧城市密码应用 37612.1.1 应用需求 37612.1.2 技术框架 37612.1.3 主要内容 37812.1.4 应用成效 38212.2 车联网密码应用 38312.2.1 应用需求 38312.2.2 技术框架 38412.. 主要内容 38512.2.4 应用成效 386参考文献 3863章 重要行业典型密码应用 38713.1 金融行业密码典型应用 38713.1.1 应用需求 38713.1.2 技术框架 38813.1.3 主要内容 38913.1.4 应用成效 39113.2 第三方支付密码典型应用 39113.2.1 应用需求 39213.2.2 技术框架 39313.. 主要内容 39313.2.4 应用成效 39413.3 能源行业密码典型应用 39513.3.1 应用需求 39513.3.2 技术框架 39613.3.3 主要内容 39713.3.4 应用成效 39813.4 交通行业密码典型应用 39813.4.1 应用需求 39913.4.2 技术框架 39913.4.3 主要内容 40113.4.4 应用成效 40313.5 装备制造行业密码典型应用 40313.5.1 应用需求 40313.5.2 技术框架 40313.5.3 主要内容 40513.5.4 应用成效 407参考文献 407后记 408
董贵山 中国电科集团席专, 工学博士,研究员, 中国电科网安30所副总, 特殊津贴专家, 密码行业标准化委员会委员以及息安全标准化委员会委员, 中国学会区块链分会委员, 长期从事与行业密码应用和网络安全领域总体研究、方案设计与产品研制工作, 曾获省部级科技进步一等奖2项, 主持完成网络安全重点研发计划“异构身份联盟与监管基础科学问题研究”项目。
本书是一群产学研界"密码人"共同努力的成果,分析了数字时代网络空间面临的安全威胁,针对"云、大、物、移、智"等新技术带来的日新月异的网络空间安全挑战,提出要以密码为核心支撑打造数字时代网络空间安全体系。从密码技术、产品、标准、应用等方面介绍了国内外密码应用情况并提出密码产业发展的新思路;从密码技术基础、密码新技术、密码应用服务3个方面,系统地介绍了近现代典型密码算法、协议,以及同态、零知识明安全多方计算、区块链等密码新技术和应用,阐述了密钥和管理、身份管理与信任服务、认鉴别信息加密、隐私保护等密码应用基础技术和应用接口,并针对"云、大、物、移、智"及工业控制领域提出了相应的密码应用技术体系,进而提出了密码泛在化融合应用、服务化运营的技术平台和运行模式;分享了政务云、金融、智慧城市、车联网、能源、交通、装备制造等领域的典型密码应用方案。
本书是重点研发计划"异构身份联盟与监管基础科学问题研究"(2017YFB08000)和四川省重大科技专项"信息网络空间安全关键技术研究与应用示范"(2017GZDZX0002)支持的项目。笔者期望通过本书分享一些以密码为核心支撑,为数字时代网络空间构造"安全基因"的观点、技术、方案等,可供从事网络安全和密码保障的技术和管理人员使用,也可作为用户进行密码应用体系和解决方案设计的参考。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格