当前位置:首页 > 工业技术
可信云安全的关键技术与实现
可信云安全的关键技术与实现

可信云安全的关键技术与实现PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:李虹,李昊编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115229939
  • 页数:483 页
图书介绍:本书讲解了可信“云安全”的关键技术与实现,主要涵盖指纹识别、人脸识别、语音识别在内的十大关键技术,以及其实现
《可信云安全的关键技术与实现》目录

第1部分 可信云安全技术概述 2

第1章 可信云安全技术发展状态 2

1.1 面临危机,迎接挑战 2

1.1.1 云安全面临的技术危机 2

1.1.2 可信云安全技术的发展 3

1.2 产业扶持与奖励资助 5

1.3 可信云安全技术自主知识产权 5

1.3.1 召唤可信云安全技术成果 5

1.3.2 可信云安全技术的专利申请 6

1.4 云计算和可信云安全技术简介 6

第2章 可信云安全技术特征 8

2.1 可信云的概念特征 9

2.1.1 云组成单位 9

2.1.2 理想单位云与可信安全云 9

2.2 可信云安全的技术特征 13

2.2.1 可信云技术 13

2.2.2 安全云技术 13

2.2.3 可信云安全技术支撑 13

2.2.4 可信安全云技术基础设施 14

第2部分 可信云安全技术属性方法第3章 可信云安全技术基础属性 18

3.1 传统模式识别技术 18

3.1.1 模式识别技术的原理和工作流程 18

3.1.2 指纹模式识别技术 20

3.1.3 人脸模式识别技术 23

3.1.4 语音模式识别技术 24

3.1.5 传统模式识别技术的优缺点 24

3.2 传统密码学技术 25

3.2.1 密码学技术定义 26

3.2.2 密码学技术内容 26

3.2.3 密码学技术面临的危机与对策 31

3.3 传统融合验证技术 32

3.3.1 生物信息特征随机化技术 32

3.3.2 隐秘生物信息特征技术 62

第4章 可信云安全技术基本方法 64

4.1 基于拓扑群论的点集拓扑变换和变幻 64

4.1.1 对象实例:迎风飘飘的旗帜 65

4.1.2 从实例引出:点集拓扑理论、群论、拓扑群论 65

4.1.3 基于拓扑群的点集拓扑变换和变幻 71

4.2 基于自组织、混沌、分形的非线性变换方法 71

4.2.1 自组织非线性变换方法 72

4.2.2 混沌非线性变换方法 73

4.2.3 分形非线性变换方法 74

4.3 基于群、环、域运算的复杂性变幻方法 75

4.3.1 基于点集拓扑群论对象的定义 76

4.3.2 基于域运算的自组织、混沌非线性复杂化 77

4.3.3 基于环、群运算的非线性点集拓扑变幻 78

4.4 点集拓扑群分形变幻环运算器开发工具 80

4.4.1 点集拓扑群分形变幻环运算器的编程思想 80

4.4.2 点集拓扑群分形变幻环运算器的工具特点 86

第3部分 可信密码学技术 88

第5章 可信密码学随机发生器技术 88

5.1 可信密码学随机发生器技术的原理 88

5.1.1 可信密码学随机发生器技术的原理和工作流程 88

5.1.2 可信密码学随机发生器技术的组成 91

5.1.3 可信密码学随机发生器的设计实现 94

5.1.4 可信密码学技术随机发生器特点 103

5.2 可信密码学随机发生器实施例 104

5.2.1 可信云、端互动信息帧设计 104

5.2.2 可信云、端互动信息帧实现 107

第6章 可信密码学对称加密/解密技术 110

6.1 可信密码学对称加密/解密技术原理 110

6.1.1 可信密码学对称加密/解密技术的原理及其工作流程 110

6.1.2 可信密码学技术对称加密/解密算法组成 113

6.1.3 可信密码学技术对称加密/解密算法设计实现 119

6.1.4 可信密码学技术对称加密/解密算法特点 130

6.2 可信密码学对称加密/解密技术实例 131

6.2.1 可信“信息帧”收发加密/解密设计 131

6.2.2 可信“信息帧”收发加密/解密应用 132

第7章 可信密码学非对称加密/解密技术 134

7.1 可信密码学非对称加密/解密技术原理 134

7.1.1 可信密码学非对称加密/解密技术的原理和工作流程 134

7.1.2 可信密码学非对称加密/解密技术算法组成 138

7.1.3 可信密码学非对称加密/解密技术算法设计实现 144

7.1.4 可信密码学非对称加密/解密算法技术特点 156

7.2 可信密码学技术非对称加密/解密实例 158

7.2.1 可信指纹密码学非对称加密/解密技术实例 158

7.2.2 可信信息帧通信安全通道设计 163

7.2.3 可信信息帧通信安全通道应用 167

第4部分 可信融合验证技术 170

第8章 可信融合验证电子签名技术 170

8.1 可信融合验证电子签名技术原理 170

8.1.1 可信融合验证电子签名技术的原理和工作流程 170

8.1.2 可信融合验证电子签名技术组成 173

8.1.3 可信融合验证技术电子签名技术实现 176

8.2 可信融合验证电子签名技术实例 180

8.2.1 可信“云、端”互动“信息帧”电子签名准备 180

8.2.2 可信“云、端”互动“信息帧”电子签名认证 183

第9章 可信融合验证证书认证技术 185

9.1 可信融合验证证书认证技术原理 185

9.1.1 可信融合验证电子签名技术的原理和工作流程 185

9.1.2 可信云用户证书制作设计 188

9.1.3 可信云用户证书结构设计 191

9.1.4 证书存储的RFID电子证件系统实现 192

9.2 可信融合验证证书认证技术应用 195

9.2.1 可信融合验证证书认证技术应用设计 195

9.2.2 可信融合验证证书认证技术应用步骤 198

第10章 可信融合验证电子鉴权技术 203

10.1 可信融合验证电子鉴权技术原理及实现 203

10.1.1 可信融合验证电子鉴权技术原理和工作流程 203

10.1.2 可信云用户证书技术 205

10.1.3 可信“云、端”互动“挑战、应答”技术 207

10.2 可信融合验证PKI技术及应用 210

10.2.1 可信融合验证PKI技术原理及实现 210

10.2.2 可信融合验证PKI技术应用 215

第5部分 可信模式识别技术 218

第11章 可信人脸模式识别技术 218

11.1 可信人脸模式识别技术原理 218

11.1.1 可信人脸模式识别技术原理及工作流程 218

11.1.2 可信人脸模式识别技术实例 220

11.1.3 可信人脸模式识别程序代码特点 223

11.2 可信人脸模式识别技术特征 226

11.2.1 可信人脸模式识别技术方法步骤 227

11.2.2 可信人脸模式识别技术特点 228

11.3 可信人脸模式识别技术基础 229

11.3.1 可信人脸模式识别预处理技术 230

11.3.2 可信人脸模式识别有效匹配技术 232

11.3.3 可信人脸模式识别基础技术的说明 233

第12章 可信指纹模式识别技术 235

12.1 可信指纹模式识别技术原理 235

12.1.1 可信指纹模式识别技术原理及工作流程 235

12.1.2 可信指纹模式识别连续帧认证技术设计 237

12.1.3 可信指纹模式识别拼接帧认证技术设计 241

12.1.4 可信指纹模式识别技术特点 243

12.2 可信指纹模式识别技术基础概述 245

12.2.1 指纹模式识别技术的算法组成 245

12.2.2 指纹模式识别系统算法实现流程 245

12.3 模式识别技术核心内幕细节 246

12.3.1 指纹图像场及其计算 246

12.3.2 指纹图像的分割 252

12.3.3 指纹图像的均衡 255

12.3.4 指纹图像的收敛 260

12.3.5 指纹图像的平滑 265

12.3.6 指纹图像的智能增强 268

12.3.7 指纹图像骨架的提取准备 273

12.3.8 指纹图像骨架的细化提取 278

12.3.9 指纹特征的拓扑结构理论 282

12.3.10 指纹特征的提取及其C++源代码实现 285

12.3.11 指纹图像的配准及其C++源代码实现 296

12.3.12 指纹图像的匹配及其C++源代码实现 299

12.3.13 指纹的比对及其C++源代码实现 304

第13章 可信语音模式识别技术 308

13.1 可信语音模式识别技术原理 308

13.1.1 可信语音模式识别技术原理及工作流程 308

13.1.2 可信语音模式识别连续帧认证技术设计 310

13.1.3 可信语音模式识别多模板认证技术设计 314

13.1.4 可信语音模式识别技术特点 317

13.2 可信语音模式识别技术基础模型 317

13.2.1 Mel模型 317

13.2.2 LPC模型 319

13.3 语音模式识别技术算法 322

13.3.1 互补综合模型设定 322

13.3.2 模块设计 323

13.3.3 算法实现 328

第6部分 可信安全云系统设计 330

第14章 安全云技术设计 330

14.1 安全云技术目标设计 330

14.1.1 可信密码学技术安全设计 330

14.1.2 可信密码学传统安全设计 331

14.1.3 可信密码学独特安全设计 335

14.2 安全云实体验证设计 336

14.2.1 可信融合验证实体特点 336

14.2.2 可信融合验证实体设计 337

14.2.3 可信融合验证传统挑战应答 339

14.2.4 可信融合验证技术“零知识”挑战应答 347

14.3 安全云密钥管理设计 351

14.3.1 可信模式识别技术登录设计 351

14.3.2 可信模式识别防假登录技术 353

第15章 可信云技术设计 356

15.1 可信云技术系统设计 356

15.1.1 可信云计算技术和可信计算技术 356

15.1.2 回顾可信计算技术 357

15.1.3 可信云技术系统设计方法 365

15.2 可信云用户端软件设计 374

15.2.1 可信计算技术及其可信验证原理借签 375

15.2.2 可信云用户端软件模块结构设计 377

第16章 可信安全云系统结构设计 380

16.1 可信安全云架构设计 380

16.1.1 可信安全云系统架构特征 380

16.1.2 可信安全云系统架构优势 382

16.2 可信安全云数据中心设计 385

16.2.1 可信安全云服务数据中心结构 385

16.2.2 可信安全云服务数据中心运行原理 389

16.3 可信安全云管理平台结构设计 390

16.3.1 云管理平台及其云系统中的角色 391

16.3.2 可信安全云管理平台结构设计 391

16.4 可信安全云用户端结构设计 394

16.4.1 用户端及其云系统中的角色 394

16.4.2 可信安全云用户端的技术组成 394

16.4.3 可信安全云用户端结构特点 397

16.4.4 可信安全云用户端结构要点 398

16.4.5 可信云用户端结构功能实现 399

第7部分 可信安全云系统开发工具第17章 三网融合的可信云计算解决方案 404

17.1 云计算解决方案与三网融合 404

17.1.1 实现三网融合的三种途径 405

17.1.2 实现三网融合的方式 406

17.1.3 实现三网融合的云计算系统解决方案 408

17.2 可信云计算的三网融合方案 412

17.2.1 可信合作云计算的三网融合实现方案 412

17.2.2 可信私有云计算的三网融合实现方案 413

第18章 可信云安全技术系统开发工具 414

18.1 宿主式可信云计算 414

18.1.1 宿主式云计算开发工具 414

18.1.2 宿主云服务节点组织 417

18.1.3 宿主云计算服务方式 419

18.1.4 宿主式可信“云、端”应用部署 420

18.2 自主式可信云计算 421

18.2.1 自主式云计算架构 421

18.2.2 自主式云计算开发工具 424

18.2.3 自主式可信“云、端”应用部署 425

第8部分 可信云安全技术应用 428

第19章 可信云安全技术应用概述 428

19.1 可信云安全技术的系统分析 429

19.1.1 系统分析概述 429

19.1.2 可信云安全技术的系统分析应用 431

19.2 可信云安全技术的规划设计 433

19.2.1 人可信与设备安全的规划设计 433

19.2.2 人可信与设备安全的使用方法 434

19.3 可信云安全技术的应用方法 435

19.3.1 使用可信云安全技术改造现有云 436

19.3.2 使用可信云安全技术新建可信安全云 437

19.3.3 可信云用户证书的“有机”构建 438

第20章 可信电子政务云技术 440

20.1 电子政务云模型分析 440

20.1.1 电子政务数据中心模型分析 440

20.1.2 电子政务云模型分析 441

20.2 可信电子政务云系统功能设计 443

20.2.1 可信电子政务云系统选务应用设计 443

20.2.2 可信电子政务云系统招投标应用设计 450

20.2.3 可信电子政务云系统办公应用设计 456

第21章 可信电子商务和家务云技术 460

21.1 可信电子商务云系统解决方案 460

21.1.1 可信电子商务云的实现方法 460

21.1.2 可信电子商务云系统设计其他要点 463

21.2 可信电子家务云系统解决方案 466

21.2.1 可信电子家务云的组成和原理 466

21.2.2 可信电子家务云的设计方法和步骤 467

21.2.3 可信电子家务云系统解决方案的实现 472

第22章 可信云安全技术特殊应用 474

22.1 可信云安全的物联网技术 474

22.1.1 物联网及其技术简介 474

22.1.2 可信云安全的物联网技术方法 476

22.1.3 可信云安全物品“根密钥”技术 478

22.2 可信密码学技术和现代战争技术 479

22.2.1 可信敌我识别技术 479

22.2.2 可信远程无人作战机器控制技术 481

22.3 可信模式识别技术和信息反恐 482

22.3.1 反恐防范假冒登录技术 482

22.3.2 可信模式识别电脑登录技术 483

相关图书
作者其它书籍
返回顶部