图书介绍

密码学与安全百科全书 原书第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

密码学与安全百科全书 原书第2版
  • (荷)亨克·范蒂尔博格等编;程庆丰等译 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030323767
  • 出版时间:2018
  • 标注页数:1386页
  • 文件大小:264MB
  • 文件页数:1422页
  • 主题词:密码学;计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与安全百科全书 原书第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

A1

A5/11

访问控制2

从一个OS安全角度的访问控制7

访问控制列表9

访问控制矩阵12

访问控制策略、模型和机制13

访问控制规则14

访问限制14

访问列表14

访问矩阵14

访问模式16

访问权限19

访问结构19

ACM19

收单行19

适应性选择密文攻击20

适应性选择明文和选择密文攻击20

适应性选择明文攻击20

管理策略21

SQL中管理策略22

高级加密标准23

高级哈希竞赛23

敌手的/外部知识(存在下的隐私)23

广告插件26

AES26

聚合签名26

AHS竞赛/SHA-327

Alberti加密29

布尔函数的代数免疫30

代数数域31

算法复杂性攻击31

DoS算法32

字母表33

安卓安全框架——理解移动手机平台安全性34

异常二进制曲线37

匿名性37

数据挖掘中匿名性38

匿名通信38

匿名路由38

匿名Web浏览和发布40

人体测量认证41

人体测量学41

人体测量学42

抗DoS Cookies42

抗干扰策略42

基于发送者信誉的反垃圾邮件42

反病毒程序42

应用层拒绝服务42

对入侵检测的形式化方法的应用44

对Web应用安全的形式化方法的应用45

秩度量码应用47

ARIA47

ARP毒性路由(APR)48

ARP毒化48

ARP欺骗48

非对称密码系统50

异步流密码50

超立方上的饱和攻击50

证明51

属性证书51

认证加密52

认证62

认证令牌64

认证,从信息论的角度65

授权66

授权书66

自相关69

自切签名69

可用性69

B71

银行卡71

Barrett算法71

物物交换71

基71

Beaufort加密71

Bell-LaPadula保密模型72

Bell-LaPadula模型74

Berlekamp Q-矩阵78

Berlekamp-Massey算法79

Biba完整性模型80

Biba强制完整性策略81

Biba模型81

大数乘法82

大数平方82

双线性对82

二进制欧几里得算法82

二进制求幂84

二元函数86

二进制GCD算法86

绑定模式86

二项分布86

生物特征身份验证87

生物特征密码系统90

生物特征加密90

生物特征融合98

视频监控中的生物特征识别98

生物特征信息伦理98

生物特征密钥生成98

生物特征密钥98

生物特征匹配98

生物特征护照安全101

生物特征性能评估101

生物特征隐私101

生物特征识别104

生物特征样本质量104

生物特征传感器110

生物特征社会责任113

生物识别系统评估116

生物特征技术与安全性——国际生物特征标准研发活动122

生物特征测试127

生物特征取证128

用于身份管理和应用领域的生物特征131

视频监控中的生物识别技术135

生物识别技术:术语和定义138

BIOS基本输入输出系统142

生日悖论143

黑盒算法143

勒索攻击143

盲签名144

致盲技术146

分组密码147

Blowfish153

BLP154

BLP模型154

BLS短数字签名154

Blum整数155

Blum-Blum-Shub伪随机比特发生器156

Blum-Goldwasser公钥加密系统157

布尔函数158

Boomerang攻击161

企业网络中的僵尸网络检测162

从条件角度来看广播认证164

从信息论角度来看广播认证166

广播加密167

广播流认证171

浏览器Cookie171

BSP板支持包171

缓冲区溢出攻击171

缓冲区越界174

字节码验证174

C176

C2-分组密码176

凯撒密码177

Camellia177

级联撤销178

Cast179

Cayley哈希函数180

CBC-MAC和变体181

CCIT2-编码185

CDH185

蜂窝网络安全185

证书185

证书管理186

素性证书187

证书撤销187

基于证书的访问控制189

无证书密码学189

证书颁发机构190

认证邮件192

选种和筛选系统193

挑战-应答认证194

挑战-应答识别195

挑战-应答协议196

Chaum盲签名方案196

化学组合攻击197

中国剩余定理198

中国墙199

中国墙模型200

芯片卡202

选择密文攻击202

选择明文和选择密文攻击202

选择明文攻击202

选择前缀攻击203

染色体203

根目录约束203

根目录限制204

唯密文攻击204

Clark-Wilson模型204

经典密码系统206

无爪206

CLEFIA206

客户端难题207

钟控生成器208

最近向量问题209

云计算211

CMAC211

CMVP-密码模块验证体系212

代码验证212

基于编码的密码学212

代码本攻击213

冷启动攻击214

协同DoS防御215

碰撞攻击217

抗碰撞219

组合生成器220

商用现货221

商业安全模型222

承诺222

通用标准224

从安全策略角度的通用标准226

通信信道匿名229

复杂性理论229

复合性测试229

泄漏发射229

计算复杂性232

计算性Diffie-Hellman问题237

计算谜题240

计算可靠的证明系统242

安全数据库概念设计242

概念建模245

会议密钥协商245

会议密钥245

保密模型245

证实签名245

安全策略的一致性验证245

非接触式卡245

基于内容和基于视图的访问控制246

合同签署249

控制向量250

传统密码系统251

Cookie251

互素253

复制保护253

修改分组攻击256

流密码相关攻击257

相关免疫和弹性布尔函数259

伪元组261

隐蔽信道262

电子认证业务规则263

CPU消耗264

CPU拒绝服务265

CPU饥饿266

Cramer-Shoup公钥系统266

凭证验证268

基于凭证的访问控制268

凭证269

跨站脚本攻击273

互相关274

CRT275

密码分析275

密码机277

密码算法评估279

密码协议279

密码协议验证279

密码谜题279

可重构设备上的密码学279

密码学279

密码泄漏280

密码系统281

日本密码算法评估计划281

立方攻击284

分割选择协议286

循环码286

D291

DAC291

数据加密标准(DES)291

数据链接297

数据挖掘(隐私)299

数据残留302

数据库加密303

Davies-Meyer哈希函数308

DC网络309

DDH问题311

De Bruijn序列311

分布式信任管理313

判定性Diffie-Hellman问题313

译码算法316

解密指数319

可否认加密319

拒绝服务(DoS)320

拒绝服务检测320

去混淆恶意软件325

派生密钥325

指定证实者签名325

指定验证者证明327

去扭曲328

DES-X(或DESX)328

DH密钥协商329

DHP329

字典攻击329

字典攻击(Ⅰ)329

差分密码分析330

差分能量分析333

差分隐私335

差分-线性攻击337

Difffie-Hellman密钥协商338

Diffie-Hellman密钥交换339

Diffie-Hellman问题339

摘要认证339

数字证书339

基于McEliece的数字签名方案339

数字签名方案341

源自编码的数字签名方案342

数字签名标准344

数字隐写术345

离散对数问题349

自主访问控制351

自主访问控制策略354

区分攻击356

DLP357

DNA357

基于DNS的僵尸网络检测360

DoS回推协议361

DPA363

动态分析363

动态恶意软件分析365

动态程序分析366

动态信任根366

动态职责分离367

E368

E0368

电子政务369

耳朵形状生物识别369

窃听375

ECC376

ECC挑战376

ECM377

ECPP377

ECRYPT流密码计划377

Edwards坐标377

Edwards曲线377

超椭圆曲线密码系统效率379

电磁攻击379

电磁指纹383

电子现金383

电子支票384

电子支票384

电子支付385

电子邮资386

电子钱夹388

电子投票方案388

电子钱包390

ElGamal数字签名方案392

ElGamal加密393

ElGamal公钥加密393

椭圆曲线密码学394

椭圆曲线离散对数问题395

椭圆曲线密钥协商方案398

椭圆曲线密钥398

用于分解的椭圆曲线方法399

使用折半的椭圆曲线点乘401

椭圆曲线公钥加密方案404

椭圆曲线签名方案405

椭圆曲线迹计算406

椭圆曲线406

椭圆曲线素性证明409

EMV411

加密414

加密指数414

恩尼格玛414

实体认证418

实体认证协议419

实体解析419

熵源419

环境攻击421

电子护照安全421

?-差分隐私421

?-不可区分421

?-隐私422

纠错循环码424

纠错译码424

托管服务424

eSTREAM424

欧几里得算法425

欧几里得算法425

欧几里得格428

欧拉函数428

几乎处处第二原像安全抵抗的哈希函数428

穷举密钥搜索429

存在性伪造432

指数密钥交换432

指数时间432

指数算法433

欧几里得扩展算法434

扩域434

F436

静态图像和视频的人脸识别436

分解基442

因式分解电路443

失败-停止签名444

公平交换446

虚假数据过滤447

虚假数据注入防御447

快速相关攻击449

故障攻击451

FEAL452

Feige-Fiat-Shamir签名方案453

Feistel密码454

费马素性测试454

费马测试455

费马小定理455

Fiat-Shamir识别协议和Feige-Fiat-Shamir签名方案456

域457

文件系统权限457

滤波生成器457

指纹459

指纹认证464

指纹图谱464

有限域467

FIPS 140-2467

防火墙470

防火墙策略分析473

防火墙473

固定窗口求幂480

固定基求幂481

固定指数求幂483

柔性授权框架484

流阻断486

伪造重置486

伪造487

密码协议的形式化分析488

安全APIs的形式化分析490

形式化方法491

形式化方法和访问控制491

橙皮书的形式化方法493

认证和评估中的形式化方法495

前向安全497

FPGA现场可编程门阵列497

密码学中的497

函数域筛法499

G501

步态识别501

伽罗瓦计数器模式504

伽罗瓦消息认证码506

间隔506

GCD506

GCM507

基因507

广义梅森素数507

生成元508

对离散对数问题的泛型攻击508

一般模型510

遗传密码511

几何数论511

GMAC511

GMR签名512

Goldwasser-Micali加密方案514

Golomb的随机性假定514

GOST515

授予选择权516

最大公约数516

最大公因子517

Grobner基517

群517

组密钥协商518

组密钥分发524

组密钥交换524

群签名524

H527

掌形识别527

掌形验证529

笔迹分析529

硬核比特532

硬件安全模块533

哈希敏捷535

基于哈希的签名537

哈希链540

哈希函数541

基于哈希的消息认证码552

标头注入552

基于标头的攻击552

首字母缩写HEC经常用于表达超椭圆曲线554

遗传554

高保证评估方法554

高阶导数攻击554

Hippocratic数据库554

基于历史的责任分离557

HMAC557

同态加密559

同态560

HRU561

HTTP认证562

HTTP基本认证563

HTTP Cookie563

HTTP摘要访问认证方案563

HTTP摘要认证564

HTTP会话安全566

TLS之上的HTTPS和HTTP567

人耳生物识别568

人耳识别568

人耳识别568

人耳验证568

混合加密569

超椭圆曲线离散对数问题572

超椭圆曲线安全572

超椭圆曲线575

超椭圆曲线性能578

I581

IBE581

IC集成电路581

Iceman攻击581

IC-集成电路581

基于ID加密581

IDEA581

识别583

身份认证584

身份管理584

身份证明586

身份验证协议586

基于身份的密码系统587

基于身份加密593

伪装攻击595

隐式密钥认证595

不可能差分攻击595

指数积分方法596

加密的不可区分性599

推理控制599

信息保障604

信息流和不干扰604

信息流安全606

信息完整性606

信息安全管理系统606

信息理论模型606

信息论606

内部人威胁防御607

整数分解610

集成电路616

集成电路卡617

完整性模型617

知识产权617

交互式论证617

交互式证明617

交互式证明系统618

交互定理证明和安全618

侦听618

插值攻击618

ad hoc网络中的入侵检测619

入侵式攻击622

逆推攻击627

有限域和环中求逆628

伽罗瓦域中求逆630

IP反向追踪630

IPES632

IPsec632

IPSec策略分析636

虹膜636

不可约多项式643

ISMS:信息安全管理架构643

ISO 15408 CC-通用标准645

ISO 19790 2006密码模块安全需求645

ISO/IEC 15408645

ISO/IEC 27001645

ISO-9796签名标准645

颁发者647

Itoh-Tsuj ii求逆算法647

J651

雅可比符号651

干扰攻击防御651

抗干扰能力656

K658

k-匿名658

Karatsuba算法661

Kasumi/Misty 1664

Keeloq665

Kerberos667

Kerberos认证协议669

Kerckhos原则669

Kerckhos原则669

密钥670

密钥协商672

密钥认证673

密钥加密密钥674

密钥托管675

使用无线通信物理性质的密钥生成676

密钥生命周期管理677

密钥管理677

密钥恢复682

密钥变异682

键盘动力学682

键盘记录684

密钥流685

击键动力学685

击键记录688

基于关键词的加密数据检索689

背包密码方案689

已知明文攻击698

Koblitz椭圆曲线698

L700

l-多样性700

L符号702

Lamport一次签名703

最新加载技术703

格703

格基规约704

格规约704

基于格的密码学707

LCM709

最小公倍数709

最小特权709

勒让德符号709

信任度710

LFSR713

线性复杂性713

线性同余生成器714

线性一致性攻击715

对分组密码的线性密码分析715

对流密码的线性密码分析719

线性反馈移位寄存器720

线性复合攻击722

列表译码723

位置信息(隐私)723

位置隐私725

无线网络中位置隐私725

逻辑炸弹727

基于逻辑的授权语言728

普通书写730

Luby-Rackoff密码730

M732

m-序列732

M-不变性732

MAA734

MAC算法735

机器可读的旅行文件安全741

宏数据披露限制741

宏数据披露保护741

宏数据保护741

管理工具的恶意修改设置743

恶意软件743

恶意软件行为聚类743

恶意软件检测745

强制访问控制748

强制访问控制策略751

中间人攻击751

MARS752

MASH哈希函数(模运算安全的哈希)753

主密钥754

Maurer算法755

Maurer方法755

最大长度序列755

箴言759

McEliece公钥密码系统759

MD4哈希函数761

MD4-MD5761

MD5哈希函数764

MDC-2和MDC-4764

软件安全性测量模型766

中间相遇攻击766

内存和状态耗尽拒绝服务766

内存和状态耗尽DoS768

内存溢出768

Merkle哈希树签名768

梅森素数768

消息认证算法769

软件安全度量769

微数据匿名化技术771

微数据披露限制771

微数据披露保护771

微数据遮蔽技术772

微数据保护774

微数据统计披露控制776

Miller-Rabin概率素性测试776

Miller-Rabin测试777

MILS777

极小多项式777

最小权限778

MIPS年778

中间相错攻击779

Mix网络779

ML序列781

移动支付781

移动钱包782

分组密码的操作模式782

模运算787

模根791

模数791

监听791

单调签名791

蒙哥马利算法792

摩尔定律795

MPKC796

MQ或多变量二次公钥密码系统796

多生物特征识别796

多播认证800

多播流认证800

多维数据库800

多重求幂800

多因素认证800

多级数据库801

多级安全策略803

多方计算804

多方计算807

多重加密807

多重独立安全等级807

乘法背包密码系统809

多精度乘法810

多精度平方813

多重集攻击814

加密和密码分析的多线程实现814

多变量密码学816

N821

Naccache-Stern高次剩余密码系统821

近场通信821

最近向量问题821

Needham-Schroeder协议821

NESSIE计划823

网络带宽拒绝服务828

网络能力830

网络拒绝服务832

网络泛洪攻击832

NFC832

NFS834

Niederreiter加密方案834

NIST椭圆曲线835

节点克隆防御837

节点复制838

非交互证明838

非线性反馈移位寄存器839

布尔函数的非线性度840

非延展性841

不可否认协商844

数字签名的不可否认性845

不可否认协议846

公开密钥加密846

NSA套件B849

NSS850

NTRU850

NTRUEncrypt853

NTRUSign853

核酸853

数域853

数域筛法854

因数分解的数域筛法854

DLP的数域筛法860

数论865

Nyberg-Rueppel签名方案871

Nym872

O873

O-符号873

OAEP:最优非对称加密填充874

不经意传输876

一次性口令,从密钥管理角度877

一次性口令877

单向链879

单向函数879

单向性质880

在线分析处理880

操作职责分离880

最优扩域880

阶882

对外身份认证883

基于覆盖的DoS防御883

超支者检测888

防止超支889

P890

数据包洪泛攻击890

数据包丢弃攻击890

Paillier加密和签名方案893

基于配对的密钥交换894

配对友好的椭圆曲线895

配对898

掌纹认证900

掌纹识别900

并行消息认证码904

护照安全904

口令907

血管模式909

支付卡909

PEM,隐私增强的邮件910

渗透测试911

笔迹912

完善前向安全912

完美的安全消息传输913

权限915

个人识别码918

PGP918

表型918

Phi函数918

物理混淆密钥918

物理随机函数918

物理安全918

物理不可克隆函数920

PKCS925

PKI926

PKI信任模型927

PKI信任关系929

PKIX,公钥基础设施930

隐私偏好平台930

Playfair密码931

PMAC932

点计数933

POK934

策略合成934

波利比奥斯方阵加密936

多实例936

多项式时间939

Porta加密940

后量子密码学940

实用的电子现金941

原像稳固943

PRESENT-分组密码944

良好隐私(PGP)946

素性证明算法949

素性测试949

素数证书949

素数生成950

素数950

本原元955

外包数据隐私955

生物识别系统中隐私保护960

隐私感知访问控制策略960

隐私感知数据库961

隐私感知语言961

具有隐私保护功能的数据库962

隐私增强语言962

无线接入网中隐私保护认证962

私钥指数964

私有信息检索964

私钥密码系统966

SQL中权限966

PRNG968

概率密钥共享968

概率素性测试970

概率公钥加密970

乘积密码,超级加密971

程序完整性验证971

程序验证和安全971

雅典娜计划974

知识证明对成员证明974

工作量证明974

携带证明的代码974

布尔函数的扩散性976

保护模式977

保护978

保护环978

协议980

协议Cookies980

感应卡981

伪梅森素数982

伪噪声序列982

假名983

伪素数984

伪随机函数984

伪随机数发生器985

公共指数987

公钥密码学987

公钥加密988

公钥基础设施988

公钥代理加密988

公钥代理签名990

公钥认证的加密992

公钥密码系统992

公钥加密992

PUF992

Q993

二次剩余问题993

二次剩余993

二次剩余问题993

二次筛法993

量子密码学995

准标识符1000

R1002

Rabin密码系统1002

Rabin数字签名方案1003

无线电指纹1004

无线射频攻击1004

无线电干扰攻击防御1009

无线电射频(RF)指纹1010

辐射识别1010

辐射测量1010

彩虹表1010

随机比特发生器1011

随机密钥预分配1014

随机数测试1015

随机预言模型1016

秩代码1017

秩矩阵代码1019

RBAC1020

RC41020

RC51021

RC61022

接收者匿名1024

记录链接1024

递归撤销1024

Reed-Muller码1026

参考监视器1027

相关密钥攻击1029

关系匿名1030

互素1030

中继攻击1031

远程认证1031

重放攻击1031

剩余运算1031

抗标准代数攻击1031

响应1031

再同步攻击1032

恶意软件模拟器逆向工程1032

可逆公钥加密1033

RFID安全1033

右到左求幂1035

Rijndael1035

环1038

RIPEN4D族1039

Rivest密码51042

Rivest密码61042

基于角色的访问控制1042

SQL中的角色1044

Ron码51047

Ron码61047

可信根1047

Rootkits1049

路由匿名1050

RSA数字签名方案1050

RSA因数分解挑战1054

RSA问题1055

RSA公钥加密1059

基于规则的访问控制1062

游程1062

滚动密钥1062

动态分析1062

运行时恶意软件分析1062

S1063

盐1063

沙盒1063

基于秩代码的方案1066

Schnorr数字签名方案1070

Schnorr身份识别协议1071

脚本语言安全1072

SEAL1074

密封存储1075

加密数据搜索1076

抗第二原像1080

二次使用规定1081

秘密密钥密码系统1083

秘密共享方案1083

安全审计日志1085

无线传感器网络中安全代码传播1087

安全通信1090

安全计算1090

安全计算机系统模型1090

安全协处理器1090

安全数据融合1091

安全数据外包:简要概述1093

安全设备配对1099

安全元件1103

安全电子邮件1103

安全函数计算1103

安全哈希算法1104

安全索引1104

安全定位1106

安全位置发现1108

安全日志1108

安全多方计算1108

安全多方计算1108

无线Mesh网络的安全网络编码1110

安全网络设计1113

安全远程编程1113

无线Mesh网络中安全路由1113

安全路由协议1117

安全外壳1120

来自“强RSA”假设的安全签名1120

安全套接层(SSL)1122

安全时间同步1126

安全车载通信1127

安全无线Mesh网络1130

安全无线多播1130

安全1130

安全架构1130

安全评估标准1131

混搭安全1132

虚拟化中的安全隐患1134

认知无线电安全1142

距离界定协议安全1144

无线Mesh网络中组通信安全1145

Web浏览器脚本语言安全1148

无线Mesh网络安全(概述)1148

安全归约1152

安全标准活动1154

安全令牌1159

安全验证1160

职责分离1160

选择性伪造1160

自缩生成器1160

自同步流密码1161

语义安全1162

发送者匿名1163

传感器代码证明1163

传感器密钥建立和维持1165

传感器密钥管理1165

SEPA1167

职责分离1168

序列1171

SERPENT1174

会话劫持攻击1175

SHA1176

SHA-0、SHA-1、SHA-2(安全哈希算法)1176

Shamir门限方案1179

Shamir窍门1180

香农箴言1180

香农模型1180

共享1181

最短向量问题1182

缩减发生器1183

侧信道分析1184

侧信道攻击1189

侧信道泄漏1190

筛选1190

函数域中的筛选1190

∑-协议1191

签名的生物识别1193

签密1196

带符号数求幂1200

带符号窗口求幂1202

SIM/UICC1202

同时求幂1203

同时交易1205

单一欧元支付区1205

单线协议1205

Skipjack1205

滑动攻击1207

滑动窗口求幂1208

智能卡1209

智能/算法拒绝服务1210

防篡改智能卡1210

平滑1212

社会视角的信息隐私1213

基于软件的证明1215

软件优化加密算法1215

纸牌1215

源位置隐私1215

时空权衡1217

使用网络级特性的垃圾邮件检测1217

说话人生物特征识别1218

说话人识别和认证1218

说话人识别1218

专用密码分析硬件1226

特定辐射源识别(SEI)1227

特定辐射源验证(SEV)1227

SPKI1227

间谍软件1230

SQL访问控制模型1232

SQL注入攻击1235

平方乘求幂1236

SSH1236

SSL1237

SSS1237

栈(缓冲区)溢出1237

栈(缓冲区)溢出1237

栈/堆溢出1237

标准基1237

标准模型1237

静态分析1238

静态代码分析1240

静态程序分析1240

静态职责分离1240

站到站协议1240

统计数据库1241

Stein算法1244

流和多播认证1244

流密码1247

强认证1249

抗强碰撞性1249

强排斥1249

强素数1249

强RSA假设1250

结构密码分析1250

亚指数时间1251

子群1251

子群密码系统1251

用户身份模块1252

代换-置换(SP)网络1252

代换和置换1252

求和生成器1254

SWP1254

对称密码系统1255

SYN Cookie防御1255

SYN洪泛攻击1257

同步流密码1258

T1260

谈话者识别1260

篡改检测1260

篡改证据1260

防篡改1261

篡改响应1261

抗目标碰撞哈希函数1262

TCG可信计算组织1262

TCP调制攻击1262

TCP重置注入1265

TCP SYN Cookies1266

TCP SYN洪泛1266

温度攻击1266

Tempest1267

时序访问控制1267

时序授权模型1269

定理证明和安全1269

三因素认证1270

门限密码学1272

门限同态密码系统1277

门限签名1279

Tiger1281

基于时间的访问控制1282

时空平衡算法1282

时间戳1284

时间攻击1288

TLS1289

令牌1289

基于环面的密码学1290

TPM1292

TPM可信平台模块1295

叛逆跟踪1295

追踪1295

流量分析1295

叛逆跟踪1298

传输层安全1301

传输层安全1302

陷门单向函数1302

三方密钥交换1303

三重DES1303

特洛伊木马1304

特洛伊木马、计算机病毒和蠕虫1304

截断差分1305

信任锚1305

信任管理1306

从一个访问控制的角度1306

信任管理(Trust Management)从一个分布式系统的角度1308

数据库中的信任管理1311

可信引导1312

可信计算1314

可信计算组织1316

可信计算平台联盟1317

可信平台模块1317

可信第三方1320

TSS1321

双签名1323

TWIRL1323

TWOFISH1324

2k-Ary求幂1325

双因素认证1326

双密钥密码系统1327

类型检查和安全1327

输入动力学1328

键入模式1328

U1329

通用移动通讯系统IC卡1329

不协调直接序列扩频1329

不协调跳频扩频1330

不可否认签名1330

通用集成电路卡1332

通用单向哈希函数1333

不可链接性1334

拆包恶意软件1335

不可追踪性1336

用户认证1336

用户验证方法1337

V1338

血脉图形1338

向量空间1340

可验证加密1341

可验证秘密共享1342

Vemam密码1344

近距型卡1344

维吉尼亚加密1345

虚拟机自省1346

虚拟安全1348

虚拟打包机1348

病毒扫描器1348

可视秘密共享方案1348

VM保护1349

声音生物测定学1349

语音识别1349

声纹识别1349

冯·诺依曼校正1349

可视秘密共享方案1350

W1351

水印1351

弱碰撞安全1352

弱排斥1352

弱密钥1352

Web 2.0安全和隐私1353

Web访问控制策略1354

Web应用安全1357

Web浏览器安全和隐私1357

Web缓存中毒攻击1359

Web客户安全和隐私1359

Web初始认证1360

Web渗透测试1360

Web安全1360

Web安全审计1360

Web服务安全1361

Web会话安全1363

Web单点登录和SAML1363

Web SSO和安全断言标记语言1368

Web漏洞评估1368

基于网络的安全协议1368

Whirlpool1369

白盒密码1371

对RSA公钥密码系统的Wiener、Boneh-Durfee和May攻击1372

无线设备指纹1373

无线位置隐私1376

窃听1376

证据隐藏1376

蜂窝网络中的蠕虫1377

X1379

X.5091379

基于XML的访问控制语言1379

XSS1383

Z1384

清零1384

零知识1384

Zeta函数计算1386

热门推荐