图书介绍
密码学与安全百科全书 原书第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (荷)亨克·范蒂尔博格等编;程庆丰等译 著
- 出版社: 北京:科学出版社
- ISBN:9787030323767
- 出版时间:2018
- 标注页数:1386页
- 文件大小:264MB
- 文件页数:1422页
- 主题词:密码学;计算机网络-网络安全
PDF下载
下载说明
密码学与安全百科全书 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
A1
A5/11
访问控制2
从一个OS安全角度的访问控制7
访问控制列表9
访问控制矩阵12
访问控制策略、模型和机制13
访问控制规则14
访问限制14
访问列表14
访问矩阵14
访问模式16
访问权限19
访问结构19
ACM19
收单行19
适应性选择密文攻击20
适应性选择明文和选择密文攻击20
适应性选择明文攻击20
管理策略21
SQL中管理策略22
高级加密标准23
高级哈希竞赛23
敌手的/外部知识(存在下的隐私)23
广告插件26
AES26
聚合签名26
AHS竞赛/SHA-327
Alberti加密29
布尔函数的代数免疫30
代数数域31
算法复杂性攻击31
DoS算法32
字母表33
安卓安全框架——理解移动手机平台安全性34
异常二进制曲线37
匿名性37
数据挖掘中匿名性38
匿名通信38
匿名路由38
匿名Web浏览和发布40
人体测量认证41
人体测量学41
人体测量学42
抗DoS Cookies42
抗干扰策略42
基于发送者信誉的反垃圾邮件42
反病毒程序42
应用层拒绝服务42
对入侵检测的形式化方法的应用44
对Web应用安全的形式化方法的应用45
秩度量码应用47
ARIA47
ARP毒性路由(APR)48
ARP毒化48
ARP欺骗48
非对称密码系统50
异步流密码50
超立方上的饱和攻击50
证明51
属性证书51
认证加密52
认证62
认证令牌64
认证,从信息论的角度65
授权66
授权书66
自相关69
自切签名69
可用性69
B71
银行卡71
Barrett算法71
物物交换71
基71
Beaufort加密71
Bell-LaPadula保密模型72
Bell-LaPadula模型74
Berlekamp Q-矩阵78
Berlekamp-Massey算法79
Biba完整性模型80
Biba强制完整性策略81
Biba模型81
大数乘法82
大数平方82
双线性对82
二进制欧几里得算法82
二进制求幂84
二元函数86
二进制GCD算法86
绑定模式86
二项分布86
生物特征身份验证87
生物特征密码系统90
生物特征加密90
生物特征融合98
视频监控中的生物特征识别98
生物特征信息伦理98
生物特征密钥生成98
生物特征密钥98
生物特征匹配98
生物特征护照安全101
生物特征性能评估101
生物特征隐私101
生物特征识别104
生物特征样本质量104
生物特征传感器110
生物特征社会责任113
生物识别系统评估116
生物特征技术与安全性——国际生物特征标准研发活动122
生物特征测试127
生物特征取证128
用于身份管理和应用领域的生物特征131
视频监控中的生物识别技术135
生物识别技术:术语和定义138
BIOS基本输入输出系统142
生日悖论143
黑盒算法143
勒索攻击143
盲签名144
致盲技术146
分组密码147
Blowfish153
BLP154
BLP模型154
BLS短数字签名154
Blum整数155
Blum-Blum-Shub伪随机比特发生器156
Blum-Goldwasser公钥加密系统157
布尔函数158
Boomerang攻击161
企业网络中的僵尸网络检测162
从条件角度来看广播认证164
从信息论角度来看广播认证166
广播加密167
广播流认证171
浏览器Cookie171
BSP板支持包171
缓冲区溢出攻击171
缓冲区越界174
字节码验证174
C176
C2-分组密码176
凯撒密码177
Camellia177
级联撤销178
Cast179
Cayley哈希函数180
CBC-MAC和变体181
CCIT2-编码185
CDH185
蜂窝网络安全185
证书185
证书管理186
素性证书187
证书撤销187
基于证书的访问控制189
无证书密码学189
证书颁发机构190
认证邮件192
选种和筛选系统193
挑战-应答认证194
挑战-应答识别195
挑战-应答协议196
Chaum盲签名方案196
化学组合攻击197
中国剩余定理198
中国墙199
中国墙模型200
芯片卡202
选择密文攻击202
选择明文和选择密文攻击202
选择明文攻击202
选择前缀攻击203
染色体203
根目录约束203
根目录限制204
唯密文攻击204
Clark-Wilson模型204
经典密码系统206
无爪206
CLEFIA206
客户端难题207
钟控生成器208
最近向量问题209
云计算211
CMAC211
CMVP-密码模块验证体系212
代码验证212
基于编码的密码学212
代码本攻击213
冷启动攻击214
协同DoS防御215
碰撞攻击217
抗碰撞219
组合生成器220
商用现货221
商业安全模型222
承诺222
通用标准224
从安全策略角度的通用标准226
通信信道匿名229
复杂性理论229
复合性测试229
泄漏发射229
计算复杂性232
计算性Diffie-Hellman问题237
计算谜题240
计算可靠的证明系统242
安全数据库概念设计242
概念建模245
会议密钥协商245
会议密钥245
保密模型245
证实签名245
安全策略的一致性验证245
非接触式卡245
基于内容和基于视图的访问控制246
合同签署249
控制向量250
传统密码系统251
Cookie251
互素253
复制保护253
修改分组攻击256
流密码相关攻击257
相关免疫和弹性布尔函数259
伪元组261
隐蔽信道262
电子认证业务规则263
CPU消耗264
CPU拒绝服务265
CPU饥饿266
Cramer-Shoup公钥系统266
凭证验证268
基于凭证的访问控制268
凭证269
跨站脚本攻击273
互相关274
CRT275
密码分析275
密码机277
密码算法评估279
密码协议279
密码协议验证279
密码谜题279
可重构设备上的密码学279
密码学279
密码泄漏280
密码系统281
日本密码算法评估计划281
立方攻击284
分割选择协议286
循环码286
D291
DAC291
数据加密标准(DES)291
数据链接297
数据挖掘(隐私)299
数据残留302
数据库加密303
Davies-Meyer哈希函数308
DC网络309
DDH问题311
De Bruijn序列311
分布式信任管理313
判定性Diffie-Hellman问题313
译码算法316
解密指数319
可否认加密319
拒绝服务(DoS)320
拒绝服务检测320
去混淆恶意软件325
派生密钥325
指定证实者签名325
指定验证者证明327
去扭曲328
DES-X(或DESX)328
DH密钥协商329
DHP329
字典攻击329
字典攻击(Ⅰ)329
差分密码分析330
差分能量分析333
差分隐私335
差分-线性攻击337
Difffie-Hellman密钥协商338
Diffie-Hellman密钥交换339
Diffie-Hellman问题339
摘要认证339
数字证书339
基于McEliece的数字签名方案339
数字签名方案341
源自编码的数字签名方案342
数字签名标准344
数字隐写术345
离散对数问题349
自主访问控制351
自主访问控制策略354
区分攻击356
DLP357
DNA357
基于DNS的僵尸网络检测360
DoS回推协议361
DPA363
动态分析363
动态恶意软件分析365
动态程序分析366
动态信任根366
动态职责分离367
E368
E0368
电子政务369
耳朵形状生物识别369
窃听375
ECC376
ECC挑战376
ECM377
ECPP377
ECRYPT流密码计划377
Edwards坐标377
Edwards曲线377
超椭圆曲线密码系统效率379
电磁攻击379
电磁指纹383
电子现金383
电子支票384
电子支票384
电子支付385
电子邮资386
电子钱夹388
电子投票方案388
电子钱包390
ElGamal数字签名方案392
ElGamal加密393
ElGamal公钥加密393
椭圆曲线密码学394
椭圆曲线离散对数问题395
椭圆曲线密钥协商方案398
椭圆曲线密钥398
用于分解的椭圆曲线方法399
使用折半的椭圆曲线点乘401
椭圆曲线公钥加密方案404
椭圆曲线签名方案405
椭圆曲线迹计算406
椭圆曲线406
椭圆曲线素性证明409
EMV411
加密414
加密指数414
恩尼格玛414
实体认证418
实体认证协议419
实体解析419
熵源419
环境攻击421
电子护照安全421
?-差分隐私421
?-不可区分421
?-隐私422
纠错循环码424
纠错译码424
托管服务424
eSTREAM424
欧几里得算法425
欧几里得算法425
欧几里得格428
欧拉函数428
几乎处处第二原像安全抵抗的哈希函数428
穷举密钥搜索429
存在性伪造432
指数密钥交换432
指数时间432
指数算法433
欧几里得扩展算法434
扩域434
F436
静态图像和视频的人脸识别436
分解基442
因式分解电路443
失败-停止签名444
公平交换446
虚假数据过滤447
虚假数据注入防御447
快速相关攻击449
故障攻击451
FEAL452
Feige-Fiat-Shamir签名方案453
Feistel密码454
费马素性测试454
费马测试455
费马小定理455
Fiat-Shamir识别协议和Feige-Fiat-Shamir签名方案456
域457
文件系统权限457
滤波生成器457
指纹459
指纹认证464
指纹图谱464
有限域467
FIPS 140-2467
防火墙470
防火墙策略分析473
防火墙473
固定窗口求幂480
固定基求幂481
固定指数求幂483
柔性授权框架484
流阻断486
伪造重置486
伪造487
密码协议的形式化分析488
安全APIs的形式化分析490
形式化方法491
形式化方法和访问控制491
橙皮书的形式化方法493
认证和评估中的形式化方法495
前向安全497
FPGA现场可编程门阵列497
密码学中的497
函数域筛法499
G501
步态识别501
伽罗瓦计数器模式504
伽罗瓦消息认证码506
间隔506
GCD506
GCM507
基因507
广义梅森素数507
生成元508
对离散对数问题的泛型攻击508
一般模型510
遗传密码511
几何数论511
GMAC511
GMR签名512
Goldwasser-Micali加密方案514
Golomb的随机性假定514
GOST515
授予选择权516
最大公约数516
最大公因子517
Grobner基517
群517
组密钥协商518
组密钥分发524
组密钥交换524
群签名524
H527
掌形识别527
掌形验证529
笔迹分析529
硬核比特532
硬件安全模块533
哈希敏捷535
基于哈希的签名537
哈希链540
哈希函数541
基于哈希的消息认证码552
标头注入552
基于标头的攻击552
首字母缩写HEC经常用于表达超椭圆曲线554
遗传554
高保证评估方法554
高阶导数攻击554
Hippocratic数据库554
基于历史的责任分离557
HMAC557
同态加密559
同态560
HRU561
HTTP认证562
HTTP基本认证563
HTTP Cookie563
HTTP摘要访问认证方案563
HTTP摘要认证564
HTTP会话安全566
TLS之上的HTTPS和HTTP567
人耳生物识别568
人耳识别568
人耳识别568
人耳验证568
混合加密569
超椭圆曲线离散对数问题572
超椭圆曲线安全572
超椭圆曲线575
超椭圆曲线性能578
I581
IBE581
IC集成电路581
Iceman攻击581
IC-集成电路581
基于ID加密581
IDEA581
识别583
身份认证584
身份管理584
身份证明586
身份验证协议586
基于身份的密码系统587
基于身份加密593
伪装攻击595
隐式密钥认证595
不可能差分攻击595
指数积分方法596
加密的不可区分性599
推理控制599
信息保障604
信息流和不干扰604
信息流安全606
信息完整性606
信息安全管理系统606
信息理论模型606
信息论606
内部人威胁防御607
整数分解610
集成电路616
集成电路卡617
完整性模型617
知识产权617
交互式论证617
交互式证明617
交互式证明系统618
交互定理证明和安全618
侦听618
插值攻击618
ad hoc网络中的入侵检测619
入侵式攻击622
逆推攻击627
有限域和环中求逆628
伽罗瓦域中求逆630
IP反向追踪630
IPES632
IPsec632
IPSec策略分析636
虹膜636
不可约多项式643
ISMS:信息安全管理架构643
ISO 15408 CC-通用标准645
ISO 19790 2006密码模块安全需求645
ISO/IEC 15408645
ISO/IEC 27001645
ISO-9796签名标准645
颁发者647
Itoh-Tsuj ii求逆算法647
J651
雅可比符号651
干扰攻击防御651
抗干扰能力656
K658
k-匿名658
Karatsuba算法661
Kasumi/Misty 1664
Keeloq665
Kerberos667
Kerberos认证协议669
Kerckhos原则669
Kerckhos原则669
密钥670
密钥协商672
密钥认证673
密钥加密密钥674
密钥托管675
使用无线通信物理性质的密钥生成676
密钥生命周期管理677
密钥管理677
密钥恢复682
密钥变异682
键盘动力学682
键盘记录684
密钥流685
击键动力学685
击键记录688
基于关键词的加密数据检索689
背包密码方案689
已知明文攻击698
Koblitz椭圆曲线698
L700
l-多样性700
L符号702
Lamport一次签名703
最新加载技术703
格703
格基规约704
格规约704
基于格的密码学707
LCM709
最小公倍数709
最小特权709
勒让德符号709
信任度710
LFSR713
线性复杂性713
线性同余生成器714
线性一致性攻击715
对分组密码的线性密码分析715
对流密码的线性密码分析719
线性反馈移位寄存器720
线性复合攻击722
列表译码723
位置信息(隐私)723
位置隐私725
无线网络中位置隐私725
逻辑炸弹727
基于逻辑的授权语言728
普通书写730
Luby-Rackoff密码730
M732
m-序列732
M-不变性732
MAA734
MAC算法735
机器可读的旅行文件安全741
宏数据披露限制741
宏数据披露保护741
宏数据保护741
管理工具的恶意修改设置743
恶意软件743
恶意软件行为聚类743
恶意软件检测745
强制访问控制748
强制访问控制策略751
中间人攻击751
MARS752
MASH哈希函数(模运算安全的哈希)753
主密钥754
Maurer算法755
Maurer方法755
最大长度序列755
箴言759
McEliece公钥密码系统759
MD4哈希函数761
MD4-MD5761
MD5哈希函数764
MDC-2和MDC-4764
软件安全性测量模型766
中间相遇攻击766
内存和状态耗尽拒绝服务766
内存和状态耗尽DoS768
内存溢出768
Merkle哈希树签名768
梅森素数768
消息认证算法769
软件安全度量769
微数据匿名化技术771
微数据披露限制771
微数据披露保护771
微数据遮蔽技术772
微数据保护774
微数据统计披露控制776
Miller-Rabin概率素性测试776
Miller-Rabin测试777
MILS777
极小多项式777
最小权限778
MIPS年778
中间相错攻击779
Mix网络779
ML序列781
移动支付781
移动钱包782
分组密码的操作模式782
模运算787
模根791
模数791
监听791
单调签名791
蒙哥马利算法792
摩尔定律795
MPKC796
MQ或多变量二次公钥密码系统796
多生物特征识别796
多播认证800
多播流认证800
多维数据库800
多重求幂800
多因素认证800
多级数据库801
多级安全策略803
多方计算804
多方计算807
多重加密807
多重独立安全等级807
乘法背包密码系统809
多精度乘法810
多精度平方813
多重集攻击814
加密和密码分析的多线程实现814
多变量密码学816
N821
Naccache-Stern高次剩余密码系统821
近场通信821
最近向量问题821
Needham-Schroeder协议821
NESSIE计划823
网络带宽拒绝服务828
网络能力830
网络拒绝服务832
网络泛洪攻击832
NFC832
NFS834
Niederreiter加密方案834
NIST椭圆曲线835
节点克隆防御837
节点复制838
非交互证明838
非线性反馈移位寄存器839
布尔函数的非线性度840
非延展性841
不可否认协商844
数字签名的不可否认性845
不可否认协议846
公开密钥加密846
NSA套件B849
NSS850
NTRU850
NTRUEncrypt853
NTRUSign853
核酸853
数域853
数域筛法854
因数分解的数域筛法854
DLP的数域筛法860
数论865
Nyberg-Rueppel签名方案871
Nym872
O873
O-符号873
OAEP:最优非对称加密填充874
不经意传输876
一次性口令,从密钥管理角度877
一次性口令877
单向链879
单向函数879
单向性质880
在线分析处理880
操作职责分离880
最优扩域880
阶882
对外身份认证883
基于覆盖的DoS防御883
超支者检测888
防止超支889
P890
数据包洪泛攻击890
数据包丢弃攻击890
Paillier加密和签名方案893
基于配对的密钥交换894
配对友好的椭圆曲线895
配对898
掌纹认证900
掌纹识别900
并行消息认证码904
护照安全904
口令907
血管模式909
支付卡909
PEM,隐私增强的邮件910
渗透测试911
笔迹912
完善前向安全912
完美的安全消息传输913
权限915
个人识别码918
PGP918
表型918
Phi函数918
物理混淆密钥918
物理随机函数918
物理安全918
物理不可克隆函数920
PKCS925
PKI926
PKI信任模型927
PKI信任关系929
PKIX,公钥基础设施930
隐私偏好平台930
Playfair密码931
PMAC932
点计数933
POK934
策略合成934
波利比奥斯方阵加密936
多实例936
多项式时间939
Porta加密940
后量子密码学940
实用的电子现金941
原像稳固943
PRESENT-分组密码944
良好隐私(PGP)946
素性证明算法949
素性测试949
素数证书949
素数生成950
素数950
本原元955
外包数据隐私955
生物识别系统中隐私保护960
隐私感知访问控制策略960
隐私感知数据库961
隐私感知语言961
具有隐私保护功能的数据库962
隐私增强语言962
无线接入网中隐私保护认证962
私钥指数964
私有信息检索964
私钥密码系统966
SQL中权限966
PRNG968
概率密钥共享968
概率素性测试970
概率公钥加密970
乘积密码,超级加密971
程序完整性验证971
程序验证和安全971
雅典娜计划974
知识证明对成员证明974
工作量证明974
携带证明的代码974
布尔函数的扩散性976
保护模式977
保护978
保护环978
协议980
协议Cookies980
感应卡981
伪梅森素数982
伪噪声序列982
假名983
伪素数984
伪随机函数984
伪随机数发生器985
公共指数987
公钥密码学987
公钥加密988
公钥基础设施988
公钥代理加密988
公钥代理签名990
公钥认证的加密992
公钥密码系统992
公钥加密992
PUF992
Q993
二次剩余问题993
二次剩余993
二次剩余问题993
二次筛法993
量子密码学995
准标识符1000
R1002
Rabin密码系统1002
Rabin数字签名方案1003
无线电指纹1004
无线射频攻击1004
无线电干扰攻击防御1009
无线电射频(RF)指纹1010
辐射识别1010
辐射测量1010
彩虹表1010
随机比特发生器1011
随机密钥预分配1014
随机数测试1015
随机预言模型1016
秩代码1017
秩矩阵代码1019
RBAC1020
RC41020
RC51021
RC61022
接收者匿名1024
记录链接1024
递归撤销1024
Reed-Muller码1026
参考监视器1027
相关密钥攻击1029
关系匿名1030
互素1030
中继攻击1031
远程认证1031
重放攻击1031
剩余运算1031
抗标准代数攻击1031
响应1031
再同步攻击1032
恶意软件模拟器逆向工程1032
可逆公钥加密1033
RFID安全1033
右到左求幂1035
Rijndael1035
环1038
RIPEN4D族1039
Rivest密码51042
Rivest密码61042
基于角色的访问控制1042
SQL中的角色1044
Ron码51047
Ron码61047
可信根1047
Rootkits1049
路由匿名1050
RSA数字签名方案1050
RSA因数分解挑战1054
RSA问题1055
RSA公钥加密1059
基于规则的访问控制1062
游程1062
滚动密钥1062
动态分析1062
运行时恶意软件分析1062
S1063
盐1063
沙盒1063
基于秩代码的方案1066
Schnorr数字签名方案1070
Schnorr身份识别协议1071
脚本语言安全1072
SEAL1074
密封存储1075
加密数据搜索1076
抗第二原像1080
二次使用规定1081
秘密密钥密码系统1083
秘密共享方案1083
安全审计日志1085
无线传感器网络中安全代码传播1087
安全通信1090
安全计算1090
安全计算机系统模型1090
安全协处理器1090
安全数据融合1091
安全数据外包:简要概述1093
安全设备配对1099
安全元件1103
安全电子邮件1103
安全函数计算1103
安全哈希算法1104
安全索引1104
安全定位1106
安全位置发现1108
安全日志1108
安全多方计算1108
安全多方计算1108
无线Mesh网络的安全网络编码1110
安全网络设计1113
安全远程编程1113
无线Mesh网络中安全路由1113
安全路由协议1117
安全外壳1120
来自“强RSA”假设的安全签名1120
安全套接层(SSL)1122
安全时间同步1126
安全车载通信1127
安全无线Mesh网络1130
安全无线多播1130
安全1130
安全架构1130
安全评估标准1131
混搭安全1132
虚拟化中的安全隐患1134
认知无线电安全1142
距离界定协议安全1144
无线Mesh网络中组通信安全1145
Web浏览器脚本语言安全1148
无线Mesh网络安全(概述)1148
安全归约1152
安全标准活动1154
安全令牌1159
安全验证1160
职责分离1160
选择性伪造1160
自缩生成器1160
自同步流密码1161
语义安全1162
发送者匿名1163
传感器代码证明1163
传感器密钥建立和维持1165
传感器密钥管理1165
SEPA1167
职责分离1168
序列1171
SERPENT1174
会话劫持攻击1175
SHA1176
SHA-0、SHA-1、SHA-2(安全哈希算法)1176
Shamir门限方案1179
Shamir窍门1180
香农箴言1180
香农模型1180
共享1181
最短向量问题1182
缩减发生器1183
侧信道分析1184
侧信道攻击1189
侧信道泄漏1190
筛选1190
函数域中的筛选1190
∑-协议1191
签名的生物识别1193
签密1196
带符号数求幂1200
带符号窗口求幂1202
SIM/UICC1202
同时求幂1203
同时交易1205
单一欧元支付区1205
单线协议1205
Skipjack1205
滑动攻击1207
滑动窗口求幂1208
智能卡1209
智能/算法拒绝服务1210
防篡改智能卡1210
平滑1212
社会视角的信息隐私1213
基于软件的证明1215
软件优化加密算法1215
纸牌1215
源位置隐私1215
时空权衡1217
使用网络级特性的垃圾邮件检测1217
说话人生物特征识别1218
说话人识别和认证1218
说话人识别1218
专用密码分析硬件1226
特定辐射源识别(SEI)1227
特定辐射源验证(SEV)1227
SPKI1227
间谍软件1230
SQL访问控制模型1232
SQL注入攻击1235
平方乘求幂1236
SSH1236
SSL1237
SSS1237
栈(缓冲区)溢出1237
栈(缓冲区)溢出1237
栈/堆溢出1237
标准基1237
标准模型1237
静态分析1238
静态代码分析1240
静态程序分析1240
静态职责分离1240
站到站协议1240
统计数据库1241
Stein算法1244
流和多播认证1244
流密码1247
强认证1249
抗强碰撞性1249
强排斥1249
强素数1249
强RSA假设1250
结构密码分析1250
亚指数时间1251
子群1251
子群密码系统1251
用户身份模块1252
代换-置换(SP)网络1252
代换和置换1252
求和生成器1254
SWP1254
对称密码系统1255
SYN Cookie防御1255
SYN洪泛攻击1257
同步流密码1258
T1260
谈话者识别1260
篡改检测1260
篡改证据1260
防篡改1261
篡改响应1261
抗目标碰撞哈希函数1262
TCG可信计算组织1262
TCP调制攻击1262
TCP重置注入1265
TCP SYN Cookies1266
TCP SYN洪泛1266
温度攻击1266
Tempest1267
时序访问控制1267
时序授权模型1269
定理证明和安全1269
三因素认证1270
门限密码学1272
门限同态密码系统1277
门限签名1279
Tiger1281
基于时间的访问控制1282
时空平衡算法1282
时间戳1284
时间攻击1288
TLS1289
令牌1289
基于环面的密码学1290
TPM1292
TPM可信平台模块1295
叛逆跟踪1295
追踪1295
流量分析1295
叛逆跟踪1298
传输层安全1301
传输层安全1302
陷门单向函数1302
三方密钥交换1303
三重DES1303
特洛伊木马1304
特洛伊木马、计算机病毒和蠕虫1304
截断差分1305
信任锚1305
信任管理1306
从一个访问控制的角度1306
信任管理(Trust Management)从一个分布式系统的角度1308
数据库中的信任管理1311
可信引导1312
可信计算1314
可信计算组织1316
可信计算平台联盟1317
可信平台模块1317
可信第三方1320
TSS1321
双签名1323
TWIRL1323
TWOFISH1324
2k-Ary求幂1325
双因素认证1326
双密钥密码系统1327
类型检查和安全1327
输入动力学1328
键入模式1328
U1329
通用移动通讯系统IC卡1329
不协调直接序列扩频1329
不协调跳频扩频1330
不可否认签名1330
通用集成电路卡1332
通用单向哈希函数1333
不可链接性1334
拆包恶意软件1335
不可追踪性1336
用户认证1336
用户验证方法1337
V1338
血脉图形1338
向量空间1340
可验证加密1341
可验证秘密共享1342
Vemam密码1344
近距型卡1344
维吉尼亚加密1345
虚拟机自省1346
虚拟安全1348
虚拟打包机1348
病毒扫描器1348
可视秘密共享方案1348
VM保护1349
声音生物测定学1349
语音识别1349
声纹识别1349
冯·诺依曼校正1349
可视秘密共享方案1350
W1351
水印1351
弱碰撞安全1352
弱排斥1352
弱密钥1352
Web 2.0安全和隐私1353
Web访问控制策略1354
Web应用安全1357
Web浏览器安全和隐私1357
Web缓存中毒攻击1359
Web客户安全和隐私1359
Web初始认证1360
Web渗透测试1360
Web安全1360
Web安全审计1360
Web服务安全1361
Web会话安全1363
Web单点登录和SAML1363
Web SSO和安全断言标记语言1368
Web漏洞评估1368
基于网络的安全协议1368
Whirlpool1369
白盒密码1371
对RSA公钥密码系统的Wiener、Boneh-Durfee和May攻击1372
无线设备指纹1373
无线位置隐私1376
窃听1376
证据隐藏1376
蜂窝网络中的蠕虫1377
X1379
X.5091379
基于XML的访问控制语言1379
XSS1383
Z1384
清零1384
零知识1384
Zeta函数计算1386
热门推荐
- 3514410.html
- 3573262.html
- 899036.html
- 622485.html
- 755352.html
- 2422343.html
- 904008.html
- 2667578.html
- 1256507.html
- 2698485.html
- http://www.ickdjs.cc/book_492266.html
- http://www.ickdjs.cc/book_2845406.html
- http://www.ickdjs.cc/book_2360159.html
- http://www.ickdjs.cc/book_3704308.html
- http://www.ickdjs.cc/book_3136992.html
- http://www.ickdjs.cc/book_389098.html
- http://www.ickdjs.cc/book_3598216.html
- http://www.ickdjs.cc/book_1349615.html
- http://www.ickdjs.cc/book_824566.html
- http://www.ickdjs.cc/book_2467502.html