注册
个人空间
帮助中心
中国工程院
知识中心首页
科教图书首页
图书
插图
文献
工具书
全部
书名
作者
主题词
标签
目录
全文
自然科学总论
自然科学理论与方法论
自然科学机构
医药卫生
医药一般理论
医药现状与发展
医学研究方法
预防医学
工业技术
一般工业技术
矿业工程
石油工程
冶金工业
金属
自然科学
数学
信息科学与系统科学
物理学
化学
天文学
数理化
数学
力学
物理学
化学
晶体学
生物科学
生物科学的理论与方法
生物科学现状与发展
交通运输
综合运输
铁路运输
交通运输经济
农业科学
农业一般性理论
农艺学
林业
农业技术现状与发展
天文地球
天文学
地球物理学
自然地理学
气象学
测绘学
地质学
环境科学安全科学
环境科学理论
环境污染及防治
安全科学
航空航天
航空
航天
航空航天医学
航空、航天技术的研究与探索
所有分类>
收起
33103045
计算机安全保密技术
作者:谢冬青
中图分类:
工业技术
->
自动化、计算机
->
计算技术、计算机技术
学科分类:
工程学(二)
->
计算机科学技术
出版日期:1998-10
主题词:
分享到:
阅 读
收 藏
这个是隐藏的空行
内容简介
计算机管理 安全技术
目录
第一章 计算机安全概论
7
阅读
第一节 引言
7
阅读
第二节 计算机系统硬件资源的安全与管理
8
阅读
第三节 计算机信息资源的安全与管理
10
阅读
第四节 计算机应用系统的安全与管理
11
阅读
第二章 密码学基础
16
阅读
第一节 基本概念
16
阅读
第二节 传统密码
19
阅读
第三节 公开密钥密码概述
24
阅读
第三章 数据加密标准
26
阅读
第一节 DES的加/解密算法
26
阅读
第三节 DES的实用情况
30
阅读
第四章 RSA体制
31
阅读
第一节 RSA密码系统
31
阅读
第二节 素性判定
35
阅读
第三节 RSA的部分信息安全性
37
阅读
第四节 RSA的实用情况
43
阅读
第五章 其它主要的公开密钥密码体制
46
阅读
第一节 背包体制
46
阅读
第二节 McEliece体制
49
阅读
第三节 概率加密体制
52
阅读
第四节 概率加密方案的工程化
58
阅读
第六章 公开密钥密码的安全性准则与破译技术
68
阅读
第一节 公开密钥密码的安全性准则
68
阅读
第二节 背包体制的破译
74
阅读
第三节 Pieprzyk公开密钥密码破译
79
阅读
第四节 实多项式型公开密钥密码体制破译
81
阅读
第七章 密码学应用新领域
83
阅读
第一节 通信协议
83
阅读
第二节 数字签名
87
阅读
第三节 密钥分配与管理
89
阅读
第四节 零知识证明
97
阅读
第五节 电子商务安全系统的构建
106
阅读
第八章 计算机病毒
113
阅读
第一节 计算机病毒概论
113
阅读
第二节 计算机病毒的作用机制
116
阅读
第三节 反病毒原理与方法
118
阅读
第四节 利用工具软件诊断和消除引导类病毒
120
阅读
第五节 利用工具软件检查和消除文件病毒
123
阅读
第六节 常用反病毒软件
125
阅读
第九章 磁盘加密技术
131
阅读
第一节 数据文件加密原理
131
阅读
第二节 可执行文件的加密方式
132
阅读
第三节 软件运行中的反跟踪技术
134
阅读
第四节 防非法复制技术
138
阅读
第十章 INTERNET网络安全技术及防火墙产品
144
阅读
第一节 网络加密方式
144
阅读
第二节 防火墙的概念与构成
146
阅读
第三节 防火墙拓扑
147
阅读
第四节 防火墙基本技术及类型
149
阅读
第五节 防火墙的设计
153
阅读
第六节 防火墙的应用
155
阅读
第七节 防火墙新技术与产品介绍
157
阅读
更多...
这个是隐藏的空行
写书评
(不超过2000个字符)
这个是隐藏的空行
这个是隐藏的空行
最新评论
标签
体制
防火墙
密码
破译
病毒
RSA
安全
密码学
背包
密钥
Pieprzyk
引导类
解密算法
安全性
概率
加密
RSA密码
计算机
素性
准则
技术
工程化
公开
DES
概论
同类书籍推荐
精彩笔记
谁收藏过这本书?