全部
图书
课程
动态
检索条件 全部清除
作者:冯登国
    找到 10 条结果 按相关性 按时间降序

    分组密码的设计与分析(第2版)

    [图书] - 吴文玲、、张文涛 - 清华大学出版社 - 2009

    本书系统地介绍分组密码的分析方法、设计理论、密钥管理、工作模式和检测评估。全书共分6篇。第1篇重点介绍典型分组密码算法以及它们的研究现状。第2篇系统地讲述分组密码的分析方法,介绍每种分析方法的基本原理以及对典型分组密码的分析示例。第3篇从整体结构、基础模块、伪随机性等各个方面系统地讲述分组密码的设计理论。第4篇简单介绍分组密码的密钥管理。第5篇系统地讲述分组密码工作模式的各种安全模型,同时介绍有代表性的工作模式以及它们的安全性。第6篇简单介绍分组密码的检测原理和评估要素。本书可作为密码学专业、信息安全专业、通信专业、计算机专业的硕士生、博士生和本科高年级学生的相关课程的教科书,也可以作为从事相关专业的教学、科研和工程技术人员的参考书。

    信息安全中的数学方法与技术

    [图书] - - 清华大学出版社 - 2009

    本书主要介绍了研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。本书可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。

    信息安全风险评估实施教程

    [图书] - 范红, 编著 - 清华大学出版社 - 2007

    本书是《信息安全风险评估方法与应用》的配套教材,主要介绍了信息安全风险评估的基本概念、原理、流程和方法,给出了依据国家标准《信息安全风险评估规范》进行的两个评估案例。为方便读者熟悉与掌握风险评估的流程,本书提供了操作演示光盘。同时,在附录部分为《信息安全风险评估方法与应用》(已由清华大学出版社出版)的各章节配了一套练习题并提供了答案。 本书可作为信息安全风险评估专业的培训教程,也可供从事相关专业的教学或工程技术人员参考。

    可信计算平台:设计与应用

    [图书] - - 清华大学出版社 - 2006

    我们正处在一个计算机科学繁荣昌盛的时期。针对安全增强硬件的构造与使用的专门研究已有很长的历史,并且现在逐步将其并入主流计算平台;我们无法预料未来的日子里将发生什么,但肯定会很有趣。本书试图提供一个大致方向。 当前新兴的信息基础设施的一个基本观点是分布式:在分布式环境中,多个参与者参与到计算中,并且其中每一个都可能有不同的兴趣和动机。那么,要检测这种分布式条件下的安全性,就需要检测每个平台做什么计算以及参与者必须信任哪些平台,以此来提供防止各种类型的敌手攻击的安全属性,如果这个参与者想要信任整个计算的话。所以安全分布式计算需要考虑那些参与计算却拥有不同观点的不同组织的独立平台的可信度。我们还必须考虑这么多的参与者实际上是否信任这个平台——并且如果他们应该信任,该如何让他们知道这一点。

    安全协议——理论与实践

    [图书] - - 清华大学出版社 - 2011

    本书共分4篇16章。系统地介绍安全协议的基本理论、关键技术以及典型应用和实践。主要内容包括密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本安全协议,以及Kerberos协议、X.509协议、IPSec协议、TLS/SSL协议、入侵容忍CA协议、基于身份的PKI协议、可信计算平台远程证明协议等。本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。

    信息安全体系结构

    [图书] - - 清华大学出版社 - 2008

    本书对信息安全涉及的各个层面进行了梳理和论证,并讨论了与安全技术和产品相关的内容,充分反映了信息安全领域的最新研究进展和发展趋势。本书主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标准、信息安全管理、人员能力成熟度模型以及信息安全应用案例等方面系统地论述了如何解决信息技术应用所带来的信息安全问题。本书也对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关系进行了详细阐述。本书的特点是系统性强、内容覆盖面广、体系化程度高。本书可作为计算机、通信、信息安全、密码学等专业的本科生和研究生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

    可信计算——理论与实践

    [图书] - 等 著 - 清华大学出版社 - 2013

    本书主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技术和可信网络连接TNC。本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生教材,也可供从事相关专业的教学、科研和工程技术人员参考。

    可信计算理论与实践——TCTP’2009 第一届中国可信理论与实践学术会议论文集

    [图书] - - 清华大学出版社 - 2009

    本书为第一届中国可信计算理论与实践学术会议论文集,收录论文19篇,内容涉及可信计算的方方面面。主要内容包括: 可信计算密码理论和信任理论、可信计算体系结构、可信计算平台和可信系统、可信计算软件、可信网络及可信计算实践与应用技术等。本书可供从事信息安全、密码学、计算机、软件、微电子、通信等专业的科技工作者和高等院校相关专业的师生参考。

    大数据安全与隐私保护

    [图书] - - 清华大学出版社 - 2018

    本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和最新研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。 本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。

    序列密码分析方法

    [图书] - - 清华大学出版社 - 2021

    本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。

    • 1