密码学与安全百科全书 原书第2版PDF电子书下载
- 电子书积分:33 积分如何计算积分?
- 作 者:(荷)亨克·范蒂尔博格等编;程庆丰等译
- 出 版 社:北京:科学出版社
- 出版年份:2018
- ISBN:9787030323767
- 页数:1386 页
A 1
A5/1 1
访问控制 2
从一个OS安全角度的访问控制 7
访问控制列表 9
访问控制矩阵 12
访问控制策略、模型和机制 13
访问控制规则 14
访问限制 14
访问列表 14
访问矩阵 14
访问模式 16
访问权限 19
访问结构 19
ACM 19
收单行 19
适应性选择密文攻击 20
适应性选择明文和选择密文攻击 20
适应性选择明文攻击 20
管理策略 21
SQL中管理策略 22
高级加密标准 23
高级哈希竞赛 23
敌手的/外部知识(存在下的隐私) 23
广告插件 26
AES 26
聚合签名 26
AHS竞赛/SHA-3 27
Alberti加密 29
布尔函数的代数免疫 30
代数数域 31
算法复杂性攻击 31
DoS算法 32
字母表 33
安卓安全框架——理解移动手机平台安全性 34
异常二进制曲线 37
匿名性 37
数据挖掘中匿名性 38
匿名通信 38
匿名路由 38
匿名Web浏览和发布 40
人体测量认证 41
人体测量学 41
人体测量学 42
抗DoS Cookies 42
抗干扰策略 42
基于发送者信誉的反垃圾邮件 42
反病毒程序 42
应用层拒绝服务 42
对入侵检测的形式化方法的应用 44
对Web应用安全的形式化方法的应用 45
秩度量码应用 47
ARIA 47
ARP毒性路由(APR) 48
ARP毒化 48
ARP欺骗 48
非对称密码系统 50
异步流密码 50
超立方上的饱和攻击 50
证明 51
属性证书 51
认证加密 52
认证 62
认证令牌 64
认证,从信息论的角度 65
授权 66
授权书 66
自相关 69
自切签名 69
可用性 69
B 71
银行卡 71
Barrett算法 71
物物交换 71
基 71
Beaufort加密 71
Bell-LaPadula保密模型 72
Bell-LaPadula模型 74
Berlekamp Q-矩阵 78
Berlekamp-Massey算法 79
Biba完整性模型 80
Biba强制完整性策略 81
Biba模型 81
大数乘法 82
大数平方 82
双线性对 82
二进制欧几里得算法 82
二进制求幂 84
二元函数 86
二进制GCD算法 86
绑定模式 86
二项分布 86
生物特征身份验证 87
生物特征密码系统 90
生物特征加密 90
生物特征融合 98
视频监控中的生物特征识别 98
生物特征信息伦理 98
生物特征密钥生成 98
生物特征密钥 98
生物特征匹配 98
生物特征护照安全 101
生物特征性能评估 101
生物特征隐私 101
生物特征识别 104
生物特征样本质量 104
生物特征传感器 110
生物特征社会责任 113
生物识别系统评估 116
生物特征技术与安全性——国际生物特征标准研发活动 122
生物特征测试 127
生物特征取证 128
用于身份管理和应用领域的生物特征 131
视频监控中的生物识别技术 135
生物识别技术:术语和定义 138
BIOS基本输入输出系统 142
生日悖论 143
黑盒算法 143
勒索攻击 143
盲签名 144
致盲技术 146
分组密码 147
Blowfish 153
BLP 154
BLP模型 154
BLS短数字签名 154
Blum整数 155
Blum-Blum-Shub伪随机比特发生器 156
Blum-Goldwasser公钥加密系统 157
布尔函数 158
Boomerang攻击 161
企业网络中的僵尸网络检测 162
从条件角度来看广播认证 164
从信息论角度来看广播认证 166
广播加密 167
广播流认证 171
浏览器Cookie 171
BSP板支持包 171
缓冲区溢出攻击 171
缓冲区越界 174
字节码验证 174
C 176
C2-分组密码 176
凯撒密码 177
Camellia 177
级联撤销 178
Cast 179
Cayley哈希函数 180
CBC-MAC和变体 181
CCIT2-编码 185
CDH 185
蜂窝网络安全 185
证书 185
证书管理 186
素性证书 187
证书撤销 187
基于证书的访问控制 189
无证书密码学 189
证书颁发机构 190
认证邮件 192
选种和筛选系统 193
挑战-应答认证 194
挑战-应答识别 195
挑战-应答协议 196
Chaum盲签名方案 196
化学组合攻击 197
中国剩余定理 198
中国墙 199
中国墙模型 200
芯片卡 202
选择密文攻击 202
选择明文和选择密文攻击 202
选择明文攻击 202
选择前缀攻击 203
染色体 203
根目录约束 203
根目录限制 204
唯密文攻击 204
Clark-Wilson模型 204
经典密码系统 206
无爪 206
CLEFIA 206
客户端难题 207
钟控生成器 208
最近向量问题 209
云计算 211
CMAC 211
CMVP-密码模块验证体系 212
代码验证 212
基于编码的密码学 212
代码本攻击 213
冷启动攻击 214
协同DoS防御 215
碰撞攻击 217
抗碰撞 219
组合生成器 220
商用现货 221
商业安全模型 222
承诺 222
通用标准 224
从安全策略角度的通用标准 226
通信信道匿名 229
复杂性理论 229
复合性测试 229
泄漏发射 229
计算复杂性 232
计算性Diffie-Hellman问题 237
计算谜题 240
计算可靠的证明系统 242
安全数据库概念设计 242
概念建模 245
会议密钥协商 245
会议密钥 245
保密模型 245
证实签名 245
安全策略的一致性验证 245
非接触式卡 245
基于内容和基于视图的访问控制 246
合同签署 249
控制向量 250
传统密码系统 251
Cookie 251
互素 253
复制保护 253
修改分组攻击 256
流密码相关攻击 257
相关免疫和弹性布尔函数 259
伪元组 261
隐蔽信道 262
电子认证业务规则 263
CPU消耗 264
CPU拒绝服务 265
CPU饥饿 266
Cramer-Shoup公钥系统 266
凭证验证 268
基于凭证的访问控制 268
凭证 269
跨站脚本攻击 273
互相关 274
CRT 275
密码分析 275
密码机 277
密码算法评估 279
密码协议 279
密码协议验证 279
密码谜题 279
可重构设备上的密码学 279
密码学 279
密码泄漏 280
密码系统 281
日本密码算法评估计划 281
立方攻击 284
分割选择协议 286
循环码 286
D 291
DAC 291
数据加密标准(DES) 291
数据链接 297
数据挖掘(隐私) 299
数据残留 302
数据库加密 303
Davies-Meyer哈希函数 308
DC网络 309
DDH问题 311
De Bruijn序列 311
分布式信任管理 313
判定性Diffie-Hellman问题 313
译码算法 316
解密指数 319
可否认加密 319
拒绝服务(DoS) 320
拒绝服务检测 320
去混淆恶意软件 325
派生密钥 325
指定证实者签名 325
指定验证者证明 327
去扭曲 328
DES-X(或DESX) 328
DH密钥协商 329
DHP 329
字典攻击 329
字典攻击(Ⅰ) 329
差分密码分析 330
差分能量分析 333
差分隐私 335
差分-线性攻击 337
Difffie-Hellman密钥协商 338
Diffie-Hellman密钥交换 339
Diffie-Hellman问题 339
摘要认证 339
数字证书 339
基于McEliece的数字签名方案 339
数字签名方案 341
源自编码的数字签名方案 342
数字签名标准 344
数字隐写术 345
离散对数问题 349
自主访问控制 351
自主访问控制策略 354
区分攻击 356
DLP 357
DNA 357
基于DNS的僵尸网络检测 360
DoS回推协议 361
DPA 363
动态分析 363
动态恶意软件分析 365
动态程序分析 366
动态信任根 366
动态职责分离 367
E 368
E0 368
电子政务 369
耳朵形状生物识别 369
窃听 375
ECC 376
ECC挑战 376
ECM 377
ECPP 377
ECRYPT流密码计划 377
Edwards坐标 377
Edwards曲线 377
超椭圆曲线密码系统效率 379
电磁攻击 379
电磁指纹 383
电子现金 383
电子支票 384
电子支票 384
电子支付 385
电子邮资 386
电子钱夹 388
电子投票方案 388
电子钱包 390
ElGamal数字签名方案 392
ElGamal加密 393
ElGamal公钥加密 393
椭圆曲线密码学 394
椭圆曲线离散对数问题 395
椭圆曲线密钥协商方案 398
椭圆曲线密钥 398
用于分解的椭圆曲线方法 399
使用折半的椭圆曲线点乘 401
椭圆曲线公钥加密方案 404
椭圆曲线签名方案 405
椭圆曲线迹计算 406
椭圆曲线 406
椭圆曲线素性证明 409
EMV 411
加密 414
加密指数 414
恩尼格玛 414
实体认证 418
实体认证协议 419
实体解析 419
熵源 419
环境攻击 421
电子护照安全 421
?-差分隐私 421
?-不可区分 421
?-隐私 422
纠错循环码 424
纠错译码 424
托管服务 424
eSTREAM 424
欧几里得算法 425
欧几里得算法 425
欧几里得格 428
欧拉函数 428
几乎处处第二原像安全抵抗的哈希函数 428
穷举密钥搜索 429
存在性伪造 432
指数密钥交换 432
指数时间 432
指数算法 433
欧几里得扩展算法 434
扩域 434
F 436
静态图像和视频的人脸识别 436
分解基 442
因式分解电路 443
失败-停止签名 444
公平交换 446
虚假数据过滤 447
虚假数据注入防御 447
快速相关攻击 449
故障攻击 451
FEAL 452
Feige-Fiat-Shamir签名方案 453
Feistel密码 454
费马素性测试 454
费马测试 455
费马小定理 455
Fiat-Shamir识别协议和Feige-Fiat-Shamir签名方案 456
域 457
文件系统权限 457
滤波生成器 457
指纹 459
指纹认证 464
指纹图谱 464
有限域 467
FIPS 140-2 467
防火墙 470
防火墙策略分析 473
防火墙 473
固定窗口求幂 480
固定基求幂 481
固定指数求幂 483
柔性授权框架 484
流阻断 486
伪造重置 486
伪造 487
密码协议的形式化分析 488
安全APIs的形式化分析 490
形式化方法 491
形式化方法和访问控制 491
橙皮书的形式化方法 493
认证和评估中的形式化方法 495
前向安全 497
FPGA现场可编程门阵列 497
密码学中的 497
函数域筛法 499
G 501
步态识别 501
伽罗瓦计数器模式 504
伽罗瓦消息认证码 506
间隔 506
GCD 506
GCM 507
基因 507
广义梅森素数 507
生成元 508
对离散对数问题的泛型攻击 508
一般模型 510
遗传密码 511
几何数论 511
GMAC 511
GMR签名 512
Goldwasser-Micali加密方案 514
Golomb的随机性假定 514
GOST 515
授予选择权 516
最大公约数 516
最大公因子 517
Grobner基 517
群 517
组密钥协商 518
组密钥分发 524
组密钥交换 524
群签名 524
H 527
掌形识别 527
掌形验证 529
笔迹分析 529
硬核比特 532
硬件安全模块 533
哈希敏捷 535
基于哈希的签名 537
哈希链 540
哈希函数 541
基于哈希的消息认证码 552
标头注入 552
基于标头的攻击 552
首字母缩写HEC经常用于表达超椭圆曲线 554
遗传 554
高保证评估方法 554
高阶导数攻击 554
Hippocratic数据库 554
基于历史的责任分离 557
HMAC 557
同态加密 559
同态 560
HRU 561
HTTP认证 562
HTTP基本认证 563
HTTP Cookie 563
HTTP摘要访问认证方案 563
HTTP摘要认证 564
HTTP会话安全 566
TLS之上的HTTPS和HTTP 567
人耳生物识别 568
人耳识别 568
人耳识别 568
人耳验证 568
混合加密 569
超椭圆曲线离散对数问题 572
超椭圆曲线安全 572
超椭圆曲线 575
超椭圆曲线性能 578
I 581
IBE 581
IC集成电路 581
Iceman攻击 581
IC-集成电路 581
基于ID加密 581
IDEA 581
识别 583
身份认证 584
身份管理 584
身份证明 586
身份验证协议 586
基于身份的密码系统 587
基于身份加密 593
伪装攻击 595
隐式密钥认证 595
不可能差分攻击 595
指数积分方法 596
加密的不可区分性 599
推理控制 599
信息保障 604
信息流和不干扰 604
信息流安全 606
信息完整性 606
信息安全管理系统 606
信息理论模型 606
信息论 606
内部人威胁防御 607
整数分解 610
集成电路 616
集成电路卡 617
完整性模型 617
知识产权 617
交互式论证 617
交互式证明 617
交互式证明系统 618
交互定理证明和安全 618
侦听 618
插值攻击 618
ad hoc网络中的入侵检测 619
入侵式攻击 622
逆推攻击 627
有限域和环中求逆 628
伽罗瓦域中求逆 630
IP反向追踪 630
IPES 632
IPsec 632
IPSec策略分析 636
虹膜 636
不可约多项式 643
ISMS:信息安全管理架构 643
ISO 15408 CC-通用标准 645
ISO 19790 2006密码模块安全需求 645
ISO/IEC 15408 645
ISO/IEC 27001 645
ISO-9796签名标准 645
颁发者 647
Itoh-Tsuj ii求逆算法 647
J 651
雅可比符号 651
干扰攻击防御 651
抗干扰能力 656
K 658
k-匿名 658
Karatsuba算法 661
Kasumi/Misty 1 664
Keeloq 665
Kerberos 667
Kerberos认证协议 669
Kerckhos原则 669
Kerckhos原则 669
密钥 670
密钥协商 672
密钥认证 673
密钥加密密钥 674
密钥托管 675
使用无线通信物理性质的密钥生成 676
密钥生命周期管理 677
密钥管理 677
密钥恢复 682
密钥变异 682
键盘动力学 682
键盘记录 684
密钥流 685
击键动力学 685
击键记录 688
基于关键词的加密数据检索 689
背包密码方案 689
已知明文攻击 698
Koblitz椭圆曲线 698
L 700
l-多样性 700
L符号 702
Lamport一次签名 703
最新加载技术 703
格 703
格基规约 704
格规约 704
基于格的密码学 707
LCM 709
最小公倍数 709
最小特权 709
勒让德符号 709
信任度 710
LFSR 713
线性复杂性 713
线性同余生成器 714
线性一致性攻击 715
对分组密码的线性密码分析 715
对流密码的线性密码分析 719
线性反馈移位寄存器 720
线性复合攻击 722
列表译码 723
位置信息(隐私) 723
位置隐私 725
无线网络中位置隐私 725
逻辑炸弹 727
基于逻辑的授权语言 728
普通书写 730
Luby-Rackoff密码 730
M 732
m-序列 732
M-不变性 732
MAA 734
MAC算法 735
机器可读的旅行文件安全 741
宏数据披露限制 741
宏数据披露保护 741
宏数据保护 741
管理工具的恶意修改设置 743
恶意软件 743
恶意软件行为聚类 743
恶意软件检测 745
强制访问控制 748
强制访问控制策略 751
中间人攻击 751
MARS 752
MASH哈希函数(模运算安全的哈希) 753
主密钥 754
Maurer算法 755
Maurer方法 755
最大长度序列 755
箴言 759
McEliece公钥密码系统 759
MD4哈希函数 761
MD4-MD5 761
MD5哈希函数 764
MDC-2和MDC-4 764
软件安全性测量模型 766
中间相遇攻击 766
内存和状态耗尽拒绝服务 766
内存和状态耗尽DoS 768
内存溢出 768
Merkle哈希树签名 768
梅森素数 768
消息认证算法 769
软件安全度量 769
微数据匿名化技术 771
微数据披露限制 771
微数据披露保护 771
微数据遮蔽技术 772
微数据保护 774
微数据统计披露控制 776
Miller-Rabin概率素性测试 776
Miller-Rabin测试 777
MILS 777
极小多项式 777
最小权限 778
MIPS年 778
中间相错攻击 779
Mix网络 779
ML序列 781
移动支付 781
移动钱包 782
分组密码的操作模式 782
模运算 787
模根 791
模数 791
监听 791
单调签名 791
蒙哥马利算法 792
摩尔定律 795
MPKC 796
MQ或多变量二次公钥密码系统 796
多生物特征识别 796
多播认证 800
多播流认证 800
多维数据库 800
多重求幂 800
多因素认证 800
多级数据库 801
多级安全策略 803
多方计算 804
多方计算 807
多重加密 807
多重独立安全等级 807
乘法背包密码系统 809
多精度乘法 810
多精度平方 813
多重集攻击 814
加密和密码分析的多线程实现 814
多变量密码学 816
N 821
Naccache-Stern高次剩余密码系统 821
近场通信 821
最近向量问题 821
Needham-Schroeder协议 821
NESSIE计划 823
网络带宽拒绝服务 828
网络能力 830
网络拒绝服务 832
网络泛洪攻击 832
NFC 832
NFS 834
Niederreiter加密方案 834
NIST椭圆曲线 835
节点克隆防御 837
节点复制 838
非交互证明 838
非线性反馈移位寄存器 839
布尔函数的非线性度 840
非延展性 841
不可否认协商 844
数字签名的不可否认性 845
不可否认协议 846
公开密钥加密 846
NSA套件B 849
NSS 850
NTRU 850
NTRUEncrypt 853
NTRUSign 853
核酸 853
数域 853
数域筛法 854
因数分解的数域筛法 854
DLP的数域筛法 860
数论 865
Nyberg-Rueppel签名方案 871
Nym 872
O 873
O-符号 873
OAEP:最优非对称加密填充 874
不经意传输 876
一次性口令,从密钥管理角度 877
一次性口令 877
单向链 879
单向函数 879
单向性质 880
在线分析处理 880
操作职责分离 880
最优扩域 880
阶 882
对外身份认证 883
基于覆盖的DoS防御 883
超支者检测 888
防止超支 889
P 890
数据包洪泛攻击 890
数据包丢弃攻击 890
Paillier加密和签名方案 893
基于配对的密钥交换 894
配对友好的椭圆曲线 895
配对 898
掌纹认证 900
掌纹识别 900
并行消息认证码 904
护照安全 904
口令 907
血管模式 909
支付卡 909
PEM,隐私增强的邮件 910
渗透测试 911
笔迹 912
完善前向安全 912
完美的安全消息传输 913
权限 915
个人识别码 918
PGP 918
表型 918
Phi函数 918
物理混淆密钥 918
物理随机函数 918
物理安全 918
物理不可克隆函数 920
PKCS 925
PKI 926
PKI信任模型 927
PKI信任关系 929
PKIX,公钥基础设施 930
隐私偏好平台 930
Playfair密码 931
PMAC 932
点计数 933
POK 934
策略合成 934
波利比奥斯方阵加密 936
多实例 936
多项式时间 939
Porta加密 940
后量子密码学 940
实用的电子现金 941
原像稳固 943
PRESENT-分组密码 944
良好隐私(PGP) 946
素性证明算法 949
素性测试 949
素数证书 949
素数生成 950
素数 950
本原元 955
外包数据隐私 955
生物识别系统中隐私保护 960
隐私感知访问控制策略 960
隐私感知数据库 961
隐私感知语言 961
具有隐私保护功能的数据库 962
隐私增强语言 962
无线接入网中隐私保护认证 962
私钥指数 964
私有信息检索 964
私钥密码系统 966
SQL中权限 966
PRNG 968
概率密钥共享 968
概率素性测试 970
概率公钥加密 970
乘积密码,超级加密 971
程序完整性验证 971
程序验证和安全 971
雅典娜计划 974
知识证明对成员证明 974
工作量证明 974
携带证明的代码 974
布尔函数的扩散性 976
保护模式 977
保护 978
保护环 978
协议 980
协议Cookies 980
感应卡 981
伪梅森素数 982
伪噪声序列 982
假名 983
伪素数 984
伪随机函数 984
伪随机数发生器 985
公共指数 987
公钥密码学 987
公钥加密 988
公钥基础设施 988
公钥代理加密 988
公钥代理签名 990
公钥认证的加密 992
公钥密码系统 992
公钥加密 992
PUF 992
Q 993
二次剩余问题 993
二次剩余 993
二次剩余问题 993
二次筛法 993
量子密码学 995
准标识符 1000
R 1002
Rabin密码系统 1002
Rabin数字签名方案 1003
无线电指纹 1004
无线射频攻击 1004
无线电干扰攻击防御 1009
无线电射频(RF)指纹 1010
辐射识别 1010
辐射测量 1010
彩虹表 1010
随机比特发生器 1011
随机密钥预分配 1014
随机数测试 1015
随机预言模型 1016
秩代码 1017
秩矩阵代码 1019
RBAC 1020
RC4 1020
RC5 1021
RC6 1022
接收者匿名 1024
记录链接 1024
递归撤销 1024
Reed-Muller码 1026
参考监视器 1027
相关密钥攻击 1029
关系匿名 1030
互素 1030
中继攻击 1031
远程认证 1031
重放攻击 1031
剩余运算 1031
抗标准代数攻击 1031
响应 1031
再同步攻击 1032
恶意软件模拟器逆向工程 1032
可逆公钥加密 1033
RFID安全 1033
右到左求幂 1035
Rijndael 1035
环 1038
RIPEN4D族 1039
Rivest密码5 1042
Rivest密码6 1042
基于角色的访问控制 1042
SQL中的角色 1044
Ron码5 1047
Ron码6 1047
可信根 1047
Rootkits 1049
路由匿名 1050
RSA数字签名方案 1050
RSA因数分解挑战 1054
RSA问题 1055
RSA公钥加密 1059
基于规则的访问控制 1062
游程 1062
滚动密钥 1062
动态分析 1062
运行时恶意软件分析 1062
S 1063
盐 1063
沙盒 1063
基于秩代码的方案 1066
Schnorr数字签名方案 1070
Schnorr身份识别协议 1071
脚本语言安全 1072
SEAL 1074
密封存储 1075
加密数据搜索 1076
抗第二原像 1080
二次使用规定 1081
秘密密钥密码系统 1083
秘密共享方案 1083
安全审计日志 1085
无线传感器网络中安全代码传播 1087
安全通信 1090
安全计算 1090
安全计算机系统模型 1090
安全协处理器 1090
安全数据融合 1091
安全数据外包:简要概述 1093
安全设备配对 1099
安全元件 1103
安全电子邮件 1103
安全函数计算 1103
安全哈希算法 1104
安全索引 1104
安全定位 1106
安全位置发现 1108
安全日志 1108
安全多方计算 1108
安全多方计算 1108
无线Mesh网络的安全网络编码 1110
安全网络设计 1113
安全远程编程 1113
无线Mesh网络中安全路由 1113
安全路由协议 1117
安全外壳 1120
来自“强RSA”假设的安全签名 1120
安全套接层(SSL) 1122
安全时间同步 1126
安全车载通信 1127
安全无线Mesh网络 1130
安全无线多播 1130
安全 1130
安全架构 1130
安全评估标准 1131
混搭安全 1132
虚拟化中的安全隐患 1134
认知无线电安全 1142
距离界定协议安全 1144
无线Mesh网络中组通信安全 1145
Web浏览器脚本语言安全 1148
无线Mesh网络安全(概述) 1148
安全归约 1152
安全标准活动 1154
安全令牌 1159
安全验证 1160
职责分离 1160
选择性伪造 1160
自缩生成器 1160
自同步流密码 1161
语义安全 1162
发送者匿名 1163
传感器代码证明 1163
传感器密钥建立和维持 1165
传感器密钥管理 1165
SEPA 1167
职责分离 1168
序列 1171
SERPENT 1174
会话劫持攻击 1175
SHA 1176
SHA-0、SHA-1、SHA-2(安全哈希算法) 1176
Shamir门限方案 1179
Shamir窍门 1180
香农箴言 1180
香农模型 1180
共享 1181
最短向量问题 1182
缩减发生器 1183
侧信道分析 1184
侧信道攻击 1189
侧信道泄漏 1190
筛选 1190
函数域中的筛选 1190
∑-协议 1191
签名的生物识别 1193
签密 1196
带符号数求幂 1200
带符号窗口求幂 1202
SIM/UICC 1202
同时求幂 1203
同时交易 1205
单一欧元支付区 1205
单线协议 1205
Skipjack 1205
滑动攻击 1207
滑动窗口求幂 1208
智能卡 1209
智能/算法拒绝服务 1210
防篡改智能卡 1210
平滑 1212
社会视角的信息隐私 1213
基于软件的证明 1215
软件优化加密算法 1215
纸牌 1215
源位置隐私 1215
时空权衡 1217
使用网络级特性的垃圾邮件检测 1217
说话人生物特征识别 1218
说话人识别和认证 1218
说话人识别 1218
专用密码分析硬件 1226
特定辐射源识别(SEI) 1227
特定辐射源验证(SEV) 1227
SPKI 1227
间谍软件 1230
SQL访问控制模型 1232
SQL注入攻击 1235
平方乘求幂 1236
SSH 1236
SSL 1237
SSS 1237
栈(缓冲区)溢出 1237
栈(缓冲区)溢出 1237
栈/堆溢出 1237
标准基 1237
标准模型 1237
静态分析 1238
静态代码分析 1240
静态程序分析 1240
静态职责分离 1240
站到站协议 1240
统计数据库 1241
Stein算法 1244
流和多播认证 1244
流密码 1247
强认证 1249
抗强碰撞性 1249
强排斥 1249
强素数 1249
强RSA假设 1250
结构密码分析 1250
亚指数时间 1251
子群 1251
子群密码系统 1251
用户身份模块 1252
代换-置换(SP)网络 1252
代换和置换 1252
求和生成器 1254
SWP 1254
对称密码系统 1255
SYN Cookie防御 1255
SYN洪泛攻击 1257
同步流密码 1258
T 1260
谈话者识别 1260
篡改检测 1260
篡改证据 1260
防篡改 1261
篡改响应 1261
抗目标碰撞哈希函数 1262
TCG可信计算组织 1262
TCP调制攻击 1262
TCP重置注入 1265
TCP SYN Cookies 1266
TCP SYN洪泛 1266
温度攻击 1266
Tempest 1267
时序访问控制 1267
时序授权模型 1269
定理证明和安全 1269
三因素认证 1270
门限密码学 1272
门限同态密码系统 1277
门限签名 1279
Tiger 1281
基于时间的访问控制 1282
时空平衡算法 1282
时间戳 1284
时间攻击 1288
TLS 1289
令牌 1289
基于环面的密码学 1290
TPM 1292
TPM可信平台模块 1295
叛逆跟踪 1295
追踪 1295
流量分析 1295
叛逆跟踪 1298
传输层安全 1301
传输层安全 1302
陷门单向函数 1302
三方密钥交换 1303
三重DES 1303
特洛伊木马 1304
特洛伊木马、计算机病毒和蠕虫 1304
截断差分 1305
信任锚 1305
信任管理 1306
从一个访问控制的角度 1306
信任管理(Trust Management)从一个分布式系统的角度 1308
数据库中的信任管理 1311
可信引导 1312
可信计算 1314
可信计算组织 1316
可信计算平台联盟 1317
可信平台模块 1317
可信第三方 1320
TSS 1321
双签名 1323
TWIRL 1323
TWOFISH 1324
2k-Ary求幂 1325
双因素认证 1326
双密钥密码系统 1327
类型检查和安全 1327
输入动力学 1328
键入模式 1328
U 1329
通用移动通讯系统IC卡 1329
不协调直接序列扩频 1329
不协调跳频扩频 1330
不可否认签名 1330
通用集成电路卡 1332
通用单向哈希函数 1333
不可链接性 1334
拆包恶意软件 1335
不可追踪性 1336
用户认证 1336
用户验证方法 1337
V 1338
血脉图形 1338
向量空间 1340
可验证加密 1341
可验证秘密共享 1342
Vemam密码 1344
近距型卡 1344
维吉尼亚加密 1345
虚拟机自省 1346
虚拟安全 1348
虚拟打包机 1348
病毒扫描器 1348
可视秘密共享方案 1348
VM保护 1349
声音生物测定学 1349
语音识别 1349
声纹识别 1349
冯·诺依曼校正 1349
可视秘密共享方案 1350
W 1351
水印 1351
弱碰撞安全 1352
弱排斥 1352
弱密钥 1352
Web 2.0安全和隐私 1353
Web访问控制策略 1354
Web应用安全 1357
Web浏览器安全和隐私 1357
Web缓存中毒攻击 1359
Web客户安全和隐私 1359
Web初始认证 1360
Web渗透测试 1360
Web安全 1360
Web安全审计 1360
Web服务安全 1361
Web会话安全 1363
Web单点登录和SAML 1363
Web SSO和安全断言标记语言 1368
Web漏洞评估 1368
基于网络的安全协议 1368
Whirlpool 1369
白盒密码 1371
对RSA公钥密码系统的Wiener、Boneh-Durfee和May攻击 1372
无线设备指纹 1373
无线位置隐私 1376
窃听 1376
证据隐藏 1376
蜂窝网络中的蠕虫 1377
X 1379
X.509 1379
基于XML的访问控制语言 1379
XSS 1383
Z 1384
清零 1384
零知识 1384
Zeta函数计算 1386
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《植物百科彩色图鉴 第2卷》植物百科彩色图鉴编委会主编 2012
- 《自我保健按摩全书 彩图典藏版》张威编著 2018
- 《昆虫王国 写给孩子们的百科全书》贝贝狗童书馆 2018
- 《罪全书 3》蜘蛛著 2020
- 《青春密码》王欣著 2019
- 《中华医学百科全书 中医内科学》(中国)刘德培 2019
- 《植物百科彩色图鉴 第3卷》植物百科彩色图鉴编委会主编 2012
- 《序列密码分析与设计》关杰,丁林,张凯著 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《豆瓣街的谜案》范小青 2020
- 《韦伯的比较历史社会学今探》罗俊华责编;张翼飞,殷亚迪译者;(美)斯蒂芬·卡尔博格 2020
- 《钢铁烧结烟气多污染物过程控制原理与新技术》甘敏,范晓慧著 2019
- 《拓展视野 交流文化 新编大学英语阅读教程 3 双色版》黄振羽,范丽娜 2018
- 《锄月》范小青著 2020
- 《最后之战》(荷)达安·赫马·范·福斯(Daan Heerma Van Voss)著 2019
- 《知识产权与商业》罗德尼?D.莱德(Rodney?D.Ryder),阿什文?马德范(AshwinMadhavan 2019
- 《代数簇 英文版》(荷)Eduard Lo 2019
- 《因为我是如此爱你》姜璐责任编辑;(荷)米勒贾·普拉格曼 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019