《密码学与安全百科全书 原书第2版》PDF下载

  • 购买积分:33 如何计算积分?
  • 作  者:(荷)亨克·范蒂尔博格等编;程庆丰等译
  • 出 版 社:北京:科学出版社
  • 出版年份:2018
  • ISBN:9787030323767
  • 页数:1386 页
图书介绍:《密码学与安全百科全书》是由国际著名的斯普林格出版社出版的密码学与安全方面的百科全书,该书汇聚了世界各地300多位著名密码学家和网络安全专家的成果结晶,涉及密码学与网络安全术语数千条,是一本非常难得的密码与网络安全工具书。

A 1

A5/1 1

访问控制 2

从一个OS安全角度的访问控制 7

访问控制列表 9

访问控制矩阵 12

访问控制策略、模型和机制 13

访问控制规则 14

访问限制 14

访问列表 14

访问矩阵 14

访问模式 16

访问权限 19

访问结构 19

ACM 19

收单行 19

适应性选择密文攻击 20

适应性选择明文和选择密文攻击 20

适应性选择明文攻击 20

管理策略 21

SQL中管理策略 22

高级加密标准 23

高级哈希竞赛 23

敌手的/外部知识(存在下的隐私) 23

广告插件 26

AES 26

聚合签名 26

AHS竞赛/SHA-3 27

Alberti加密 29

布尔函数的代数免疫 30

代数数域 31

算法复杂性攻击 31

DoS算法 32

字母表 33

安卓安全框架——理解移动手机平台安全性 34

异常二进制曲线 37

匿名性 37

数据挖掘中匿名性 38

匿名通信 38

匿名路由 38

匿名Web浏览和发布 40

人体测量认证 41

人体测量学 41

人体测量学 42

抗DoS Cookies 42

抗干扰策略 42

基于发送者信誉的反垃圾邮件 42

反病毒程序 42

应用层拒绝服务 42

对入侵检测的形式化方法的应用 44

对Web应用安全的形式化方法的应用 45

秩度量码应用 47

ARIA 47

ARP毒性路由(APR) 48

ARP毒化 48

ARP欺骗 48

非对称密码系统 50

异步流密码 50

超立方上的饱和攻击 50

证明 51

属性证书 51

认证加密 52

认证 62

认证令牌 64

认证,从信息论的角度 65

授权 66

授权书 66

自相关 69

自切签名 69

可用性 69

B 71

银行卡 71

Barrett算法 71

物物交换 71

基 71

Beaufort加密 71

Bell-LaPadula保密模型 72

Bell-LaPadula模型 74

Berlekamp Q-矩阵 78

Berlekamp-Massey算法 79

Biba完整性模型 80

Biba强制完整性策略 81

Biba模型 81

大数乘法 82

大数平方 82

双线性对 82

二进制欧几里得算法 82

二进制求幂 84

二元函数 86

二进制GCD算法 86

绑定模式 86

二项分布 86

生物特征身份验证 87

生物特征密码系统 90

生物特征加密 90

生物特征融合 98

视频监控中的生物特征识别 98

生物特征信息伦理 98

生物特征密钥生成 98

生物特征密钥 98

生物特征匹配 98

生物特征护照安全 101

生物特征性能评估 101

生物特征隐私 101

生物特征识别 104

生物特征样本质量 104

生物特征传感器 110

生物特征社会责任 113

生物识别系统评估 116

生物特征技术与安全性——国际生物特征标准研发活动 122

生物特征测试 127

生物特征取证 128

用于身份管理和应用领域的生物特征 131

视频监控中的生物识别技术 135

生物识别技术:术语和定义 138

BIOS基本输入输出系统 142

生日悖论 143

黑盒算法 143

勒索攻击 143

盲签名 144

致盲技术 146

分组密码 147

Blowfish 153

BLP 154

BLP模型 154

BLS短数字签名 154

Blum整数 155

Blum-Blum-Shub伪随机比特发生器 156

Blum-Goldwasser公钥加密系统 157

布尔函数 158

Boomerang攻击 161

企业网络中的僵尸网络检测 162

从条件角度来看广播认证 164

从信息论角度来看广播认证 166

广播加密 167

广播流认证 171

浏览器Cookie 171

BSP板支持包 171

缓冲区溢出攻击 171

缓冲区越界 174

字节码验证 174

C 176

C2-分组密码 176

凯撒密码 177

Camellia 177

级联撤销 178

Cast 179

Cayley哈希函数 180

CBC-MAC和变体 181

CCIT2-编码 185

CDH 185

蜂窝网络安全 185

证书 185

证书管理 186

素性证书 187

证书撤销 187

基于证书的访问控制 189

无证书密码学 189

证书颁发机构 190

认证邮件 192

选种和筛选系统 193

挑战-应答认证 194

挑战-应答识别 195

挑战-应答协议 196

Chaum盲签名方案 196

化学组合攻击 197

中国剩余定理 198

中国墙 199

中国墙模型 200

芯片卡 202

选择密文攻击 202

选择明文和选择密文攻击 202

选择明文攻击 202

选择前缀攻击 203

染色体 203

根目录约束 203

根目录限制 204

唯密文攻击 204

Clark-Wilson模型 204

经典密码系统 206

无爪 206

CLEFIA 206

客户端难题 207

钟控生成器 208

最近向量问题 209

云计算 211

CMAC 211

CMVP-密码模块验证体系 212

代码验证 212

基于编码的密码学 212

代码本攻击 213

冷启动攻击 214

协同DoS防御 215

碰撞攻击 217

抗碰撞 219

组合生成器 220

商用现货 221

商业安全模型 222

承诺 222

通用标准 224

从安全策略角度的通用标准 226

通信信道匿名 229

复杂性理论 229

复合性测试 229

泄漏发射 229

计算复杂性 232

计算性Diffie-Hellman问题 237

计算谜题 240

计算可靠的证明系统 242

安全数据库概念设计 242

概念建模 245

会议密钥协商 245

会议密钥 245

保密模型 245

证实签名 245

安全策略的一致性验证 245

非接触式卡 245

基于内容和基于视图的访问控制 246

合同签署 249

控制向量 250

传统密码系统 251

Cookie 251

互素 253

复制保护 253

修改分组攻击 256

流密码相关攻击 257

相关免疫和弹性布尔函数 259

伪元组 261

隐蔽信道 262

电子认证业务规则 263

CPU消耗 264

CPU拒绝服务 265

CPU饥饿 266

Cramer-Shoup公钥系统 266

凭证验证 268

基于凭证的访问控制 268

凭证 269

跨站脚本攻击 273

互相关 274

CRT 275

密码分析 275

密码机 277

密码算法评估 279

密码协议 279

密码协议验证 279

密码谜题 279

可重构设备上的密码学 279

密码学 279

密码泄漏 280

密码系统 281

日本密码算法评估计划 281

立方攻击 284

分割选择协议 286

循环码 286

D 291

DAC 291

数据加密标准(DES) 291

数据链接 297

数据挖掘(隐私) 299

数据残留 302

数据库加密 303

Davies-Meyer哈希函数 308

DC网络 309

DDH问题 311

De Bruijn序列 311

分布式信任管理 313

判定性Diffie-Hellman问题 313

译码算法 316

解密指数 319

可否认加密 319

拒绝服务(DoS) 320

拒绝服务检测 320

去混淆恶意软件 325

派生密钥 325

指定证实者签名 325

指定验证者证明 327

去扭曲 328

DES-X(或DESX) 328

DH密钥协商 329

DHP 329

字典攻击 329

字典攻击(Ⅰ) 329

差分密码分析 330

差分能量分析 333

差分隐私 335

差分-线性攻击 337

Difffie-Hellman密钥协商 338

Diffie-Hellman密钥交换 339

Diffie-Hellman问题 339

摘要认证 339

数字证书 339

基于McEliece的数字签名方案 339

数字签名方案 341

源自编码的数字签名方案 342

数字签名标准 344

数字隐写术 345

离散对数问题 349

自主访问控制 351

自主访问控制策略 354

区分攻击 356

DLP 357

DNA 357

基于DNS的僵尸网络检测 360

DoS回推协议 361

DPA 363

动态分析 363

动态恶意软件分析 365

动态程序分析 366

动态信任根 366

动态职责分离 367

E 368

E0 368

电子政务 369

耳朵形状生物识别 369

窃听 375

ECC 376

ECC挑战 376

ECM 377

ECPP 377

ECRYPT流密码计划 377

Edwards坐标 377

Edwards曲线 377

超椭圆曲线密码系统效率 379

电磁攻击 379

电磁指纹 383

电子现金 383

电子支票 384

电子支票 384

电子支付 385

电子邮资 386

电子钱夹 388

电子投票方案 388

电子钱包 390

ElGamal数字签名方案 392

ElGamal加密 393

ElGamal公钥加密 393

椭圆曲线密码学 394

椭圆曲线离散对数问题 395

椭圆曲线密钥协商方案 398

椭圆曲线密钥 398

用于分解的椭圆曲线方法 399

使用折半的椭圆曲线点乘 401

椭圆曲线公钥加密方案 404

椭圆曲线签名方案 405

椭圆曲线迹计算 406

椭圆曲线 406

椭圆曲线素性证明 409

EMV 411

加密 414

加密指数 414

恩尼格玛 414

实体认证 418

实体认证协议 419

实体解析 419

熵源 419

环境攻击 421

电子护照安全 421

?-差分隐私 421

?-不可区分 421

?-隐私 422

纠错循环码 424

纠错译码 424

托管服务 424

eSTREAM 424

欧几里得算法 425

欧几里得算法 425

欧几里得格 428

欧拉函数 428

几乎处处第二原像安全抵抗的哈希函数 428

穷举密钥搜索 429

存在性伪造 432

指数密钥交换 432

指数时间 432

指数算法 433

欧几里得扩展算法 434

扩域 434

F 436

静态图像和视频的人脸识别 436

分解基 442

因式分解电路 443

失败-停止签名 444

公平交换 446

虚假数据过滤 447

虚假数据注入防御 447

快速相关攻击 449

故障攻击 451

FEAL 452

Feige-Fiat-Shamir签名方案 453

Feistel密码 454

费马素性测试 454

费马测试 455

费马小定理 455

Fiat-Shamir识别协议和Feige-Fiat-Shamir签名方案 456

域 457

文件系统权限 457

滤波生成器 457

指纹 459

指纹认证 464

指纹图谱 464

有限域 467

FIPS 140-2 467

防火墙 470

防火墙策略分析 473

防火墙 473

固定窗口求幂 480

固定基求幂 481

固定指数求幂 483

柔性授权框架 484

流阻断 486

伪造重置 486

伪造 487

密码协议的形式化分析 488

安全APIs的形式化分析 490

形式化方法 491

形式化方法和访问控制 491

橙皮书的形式化方法 493

认证和评估中的形式化方法 495

前向安全 497

FPGA现场可编程门阵列 497

密码学中的 497

函数域筛法 499

G 501

步态识别 501

伽罗瓦计数器模式 504

伽罗瓦消息认证码 506

间隔 506

GCD 506

GCM 507

基因 507

广义梅森素数 507

生成元 508

对离散对数问题的泛型攻击 508

一般模型 510

遗传密码 511

几何数论 511

GMAC 511

GMR签名 512

Goldwasser-Micali加密方案 514

Golomb的随机性假定 514

GOST 515

授予选择权 516

最大公约数 516

最大公因子 517

Grobner基 517

群 517

组密钥协商 518

组密钥分发 524

组密钥交换 524

群签名 524

H 527

掌形识别 527

掌形验证 529

笔迹分析 529

硬核比特 532

硬件安全模块 533

哈希敏捷 535

基于哈希的签名 537

哈希链 540

哈希函数 541

基于哈希的消息认证码 552

标头注入 552

基于标头的攻击 552

首字母缩写HEC经常用于表达超椭圆曲线 554

遗传 554

高保证评估方法 554

高阶导数攻击 554

Hippocratic数据库 554

基于历史的责任分离 557

HMAC 557

同态加密 559

同态 560

HRU 561

HTTP认证 562

HTTP基本认证 563

HTTP Cookie 563

HTTP摘要访问认证方案 563

HTTP摘要认证 564

HTTP会话安全 566

TLS之上的HTTPS和HTTP 567

人耳生物识别 568

人耳识别 568

人耳识别 568

人耳验证 568

混合加密 569

超椭圆曲线离散对数问题 572

超椭圆曲线安全 572

超椭圆曲线 575

超椭圆曲线性能 578

I 581

IBE 581

IC集成电路 581

Iceman攻击 581

IC-集成电路 581

基于ID加密 581

IDEA 581

识别 583

身份认证 584

身份管理 584

身份证明 586

身份验证协议 586

基于身份的密码系统 587

基于身份加密 593

伪装攻击 595

隐式密钥认证 595

不可能差分攻击 595

指数积分方法 596

加密的不可区分性 599

推理控制 599

信息保障 604

信息流和不干扰 604

信息流安全 606

信息完整性 606

信息安全管理系统 606

信息理论模型 606

信息论 606

内部人威胁防御 607

整数分解 610

集成电路 616

集成电路卡 617

完整性模型 617

知识产权 617

交互式论证 617

交互式证明 617

交互式证明系统 618

交互定理证明和安全 618

侦听 618

插值攻击 618

ad hoc网络中的入侵检测 619

入侵式攻击 622

逆推攻击 627

有限域和环中求逆 628

伽罗瓦域中求逆 630

IP反向追踪 630

IPES 632

IPsec 632

IPSec策略分析 636

虹膜 636

不可约多项式 643

ISMS:信息安全管理架构 643

ISO 15408 CC-通用标准 645

ISO 19790 2006密码模块安全需求 645

ISO/IEC 15408 645

ISO/IEC 27001 645

ISO-9796签名标准 645

颁发者 647

Itoh-Tsuj ii求逆算法 647

J 651

雅可比符号 651

干扰攻击防御 651

抗干扰能力 656

K 658

k-匿名 658

Karatsuba算法 661

Kasumi/Misty 1 664

Keeloq 665

Kerberos 667

Kerberos认证协议 669

Kerckhos原则 669

Kerckhos原则 669

密钥 670

密钥协商 672

密钥认证 673

密钥加密密钥 674

密钥托管 675

使用无线通信物理性质的密钥生成 676

密钥生命周期管理 677

密钥管理 677

密钥恢复 682

密钥变异 682

键盘动力学 682

键盘记录 684

密钥流 685

击键动力学 685

击键记录 688

基于关键词的加密数据检索 689

背包密码方案 689

已知明文攻击 698

Koblitz椭圆曲线 698

L 700

l-多样性 700

L符号 702

Lamport一次签名 703

最新加载技术 703

格 703

格基规约 704

格规约 704

基于格的密码学 707

LCM 709

最小公倍数 709

最小特权 709

勒让德符号 709

信任度 710

LFSR 713

线性复杂性 713

线性同余生成器 714

线性一致性攻击 715

对分组密码的线性密码分析 715

对流密码的线性密码分析 719

线性反馈移位寄存器 720

线性复合攻击 722

列表译码 723

位置信息(隐私) 723

位置隐私 725

无线网络中位置隐私 725

逻辑炸弹 727

基于逻辑的授权语言 728

普通书写 730

Luby-Rackoff密码 730

M 732

m-序列 732

M-不变性 732

MAA 734

MAC算法 735

机器可读的旅行文件安全 741

宏数据披露限制 741

宏数据披露保护 741

宏数据保护 741

管理工具的恶意修改设置 743

恶意软件 743

恶意软件行为聚类 743

恶意软件检测 745

强制访问控制 748

强制访问控制策略 751

中间人攻击 751

MARS 752

MASH哈希函数(模运算安全的哈希) 753

主密钥 754

Maurer算法 755

Maurer方法 755

最大长度序列 755

箴言 759

McEliece公钥密码系统 759

MD4哈希函数 761

MD4-MD5 761

MD5哈希函数 764

MDC-2和MDC-4 764

软件安全性测量模型 766

中间相遇攻击 766

内存和状态耗尽拒绝服务 766

内存和状态耗尽DoS 768

内存溢出 768

Merkle哈希树签名 768

梅森素数 768

消息认证算法 769

软件安全度量 769

微数据匿名化技术 771

微数据披露限制 771

微数据披露保护 771

微数据遮蔽技术 772

微数据保护 774

微数据统计披露控制 776

Miller-Rabin概率素性测试 776

Miller-Rabin测试 777

MILS 777

极小多项式 777

最小权限 778

MIPS年 778

中间相错攻击 779

Mix网络 779

ML序列 781

移动支付 781

移动钱包 782

分组密码的操作模式 782

模运算 787

模根 791

模数 791

监听 791

单调签名 791

蒙哥马利算法 792

摩尔定律 795

MPKC 796

MQ或多变量二次公钥密码系统 796

多生物特征识别 796

多播认证 800

多播流认证 800

多维数据库 800

多重求幂 800

多因素认证 800

多级数据库 801

多级安全策略 803

多方计算 804

多方计算 807

多重加密 807

多重独立安全等级 807

乘法背包密码系统 809

多精度乘法 810

多精度平方 813

多重集攻击 814

加密和密码分析的多线程实现 814

多变量密码学 816

N 821

Naccache-Stern高次剩余密码系统 821

近场通信 821

最近向量问题 821

Needham-Schroeder协议 821

NESSIE计划 823

网络带宽拒绝服务 828

网络能力 830

网络拒绝服务 832

网络泛洪攻击 832

NFC 832

NFS 834

Niederreiter加密方案 834

NIST椭圆曲线 835

节点克隆防御 837

节点复制 838

非交互证明 838

非线性反馈移位寄存器 839

布尔函数的非线性度 840

非延展性 841

不可否认协商 844

数字签名的不可否认性 845

不可否认协议 846

公开密钥加密 846

NSA套件B 849

NSS 850

NTRU 850

NTRUEncrypt 853

NTRUSign 853

核酸 853

数域 853

数域筛法 854

因数分解的数域筛法 854

DLP的数域筛法 860

数论 865

Nyberg-Rueppel签名方案 871

Nym 872

O 873

O-符号 873

OAEP:最优非对称加密填充 874

不经意传输 876

一次性口令,从密钥管理角度 877

一次性口令 877

单向链 879

单向函数 879

单向性质 880

在线分析处理 880

操作职责分离 880

最优扩域 880

阶 882

对外身份认证 883

基于覆盖的DoS防御 883

超支者检测 888

防止超支 889

P 890

数据包洪泛攻击 890

数据包丢弃攻击 890

Paillier加密和签名方案 893

基于配对的密钥交换 894

配对友好的椭圆曲线 895

配对 898

掌纹认证 900

掌纹识别 900

并行消息认证码 904

护照安全 904

口令 907

血管模式 909

支付卡 909

PEM,隐私增强的邮件 910

渗透测试 911

笔迹 912

完善前向安全 912

完美的安全消息传输 913

权限 915

个人识别码 918

PGP 918

表型 918

Phi函数 918

物理混淆密钥 918

物理随机函数 918

物理安全 918

物理不可克隆函数 920

PKCS 925

PKI 926

PKI信任模型 927

PKI信任关系 929

PKIX,公钥基础设施 930

隐私偏好平台 930

Playfair密码 931

PMAC 932

点计数 933

POK 934

策略合成 934

波利比奥斯方阵加密 936

多实例 936

多项式时间 939

Porta加密 940

后量子密码学 940

实用的电子现金 941

原像稳固 943

PRESENT-分组密码 944

良好隐私(PGP) 946

素性证明算法 949

素性测试 949

素数证书 949

素数生成 950

素数 950

本原元 955

外包数据隐私 955

生物识别系统中隐私保护 960

隐私感知访问控制策略 960

隐私感知数据库 961

隐私感知语言 961

具有隐私保护功能的数据库 962

隐私增强语言 962

无线接入网中隐私保护认证 962

私钥指数 964

私有信息检索 964

私钥密码系统 966

SQL中权限 966

PRNG 968

概率密钥共享 968

概率素性测试 970

概率公钥加密 970

乘积密码,超级加密 971

程序完整性验证 971

程序验证和安全 971

雅典娜计划 974

知识证明对成员证明 974

工作量证明 974

携带证明的代码 974

布尔函数的扩散性 976

保护模式 977

保护 978

保护环 978

协议 980

协议Cookies 980

感应卡 981

伪梅森素数 982

伪噪声序列 982

假名 983

伪素数 984

伪随机函数 984

伪随机数发生器 985

公共指数 987

公钥密码学 987

公钥加密 988

公钥基础设施 988

公钥代理加密 988

公钥代理签名 990

公钥认证的加密 992

公钥密码系统 992

公钥加密 992

PUF 992

Q 993

二次剩余问题 993

二次剩余 993

二次剩余问题 993

二次筛法 993

量子密码学 995

准标识符 1000

R 1002

Rabin密码系统 1002

Rabin数字签名方案 1003

无线电指纹 1004

无线射频攻击 1004

无线电干扰攻击防御 1009

无线电射频(RF)指纹 1010

辐射识别 1010

辐射测量 1010

彩虹表 1010

随机比特发生器 1011

随机密钥预分配 1014

随机数测试 1015

随机预言模型 1016

秩代码 1017

秩矩阵代码 1019

RBAC 1020

RC4 1020

RC5 1021

RC6 1022

接收者匿名 1024

记录链接 1024

递归撤销 1024

Reed-Muller码 1026

参考监视器 1027

相关密钥攻击 1029

关系匿名 1030

互素 1030

中继攻击 1031

远程认证 1031

重放攻击 1031

剩余运算 1031

抗标准代数攻击 1031

响应 1031

再同步攻击 1032

恶意软件模拟器逆向工程 1032

可逆公钥加密 1033

RFID安全 1033

右到左求幂 1035

Rijndael 1035

环 1038

RIPEN4D族 1039

Rivest密码5 1042

Rivest密码6 1042

基于角色的访问控制 1042

SQL中的角色 1044

Ron码5 1047

Ron码6 1047

可信根 1047

Rootkits 1049

路由匿名 1050

RSA数字签名方案 1050

RSA因数分解挑战 1054

RSA问题 1055

RSA公钥加密 1059

基于规则的访问控制 1062

游程 1062

滚动密钥 1062

动态分析 1062

运行时恶意软件分析 1062

S 1063

盐 1063

沙盒 1063

基于秩代码的方案 1066

Schnorr数字签名方案 1070

Schnorr身份识别协议 1071

脚本语言安全 1072

SEAL 1074

密封存储 1075

加密数据搜索 1076

抗第二原像 1080

二次使用规定 1081

秘密密钥密码系统 1083

秘密共享方案 1083

安全审计日志 1085

无线传感器网络中安全代码传播 1087

安全通信 1090

安全计算 1090

安全计算机系统模型 1090

安全协处理器 1090

安全数据融合 1091

安全数据外包:简要概述 1093

安全设备配对 1099

安全元件 1103

安全电子邮件 1103

安全函数计算 1103

安全哈希算法 1104

安全索引 1104

安全定位 1106

安全位置发现 1108

安全日志 1108

安全多方计算 1108

安全多方计算 1108

无线Mesh网络的安全网络编码 1110

安全网络设计 1113

安全远程编程 1113

无线Mesh网络中安全路由 1113

安全路由协议 1117

安全外壳 1120

来自“强RSA”假设的安全签名 1120

安全套接层(SSL) 1122

安全时间同步 1126

安全车载通信 1127

安全无线Mesh网络 1130

安全无线多播 1130

安全 1130

安全架构 1130

安全评估标准 1131

混搭安全 1132

虚拟化中的安全隐患 1134

认知无线电安全 1142

距离界定协议安全 1144

无线Mesh网络中组通信安全 1145

Web浏览器脚本语言安全 1148

无线Mesh网络安全(概述) 1148

安全归约 1152

安全标准活动 1154

安全令牌 1159

安全验证 1160

职责分离 1160

选择性伪造 1160

自缩生成器 1160

自同步流密码 1161

语义安全 1162

发送者匿名 1163

传感器代码证明 1163

传感器密钥建立和维持 1165

传感器密钥管理 1165

SEPA 1167

职责分离 1168

序列 1171

SERPENT 1174

会话劫持攻击 1175

SHA 1176

SHA-0、SHA-1、SHA-2(安全哈希算法) 1176

Shamir门限方案 1179

Shamir窍门 1180

香农箴言 1180

香农模型 1180

共享 1181

最短向量问题 1182

缩减发生器 1183

侧信道分析 1184

侧信道攻击 1189

侧信道泄漏 1190

筛选 1190

函数域中的筛选 1190

∑-协议 1191

签名的生物识别 1193

签密 1196

带符号数求幂 1200

带符号窗口求幂 1202

SIM/UICC 1202

同时求幂 1203

同时交易 1205

单一欧元支付区 1205

单线协议 1205

Skipjack 1205

滑动攻击 1207

滑动窗口求幂 1208

智能卡 1209

智能/算法拒绝服务 1210

防篡改智能卡 1210

平滑 1212

社会视角的信息隐私 1213

基于软件的证明 1215

软件优化加密算法 1215

纸牌 1215

源位置隐私 1215

时空权衡 1217

使用网络级特性的垃圾邮件检测 1217

说话人生物特征识别 1218

说话人识别和认证 1218

说话人识别 1218

专用密码分析硬件 1226

特定辐射源识别(SEI) 1227

特定辐射源验证(SEV) 1227

SPKI 1227

间谍软件 1230

SQL访问控制模型 1232

SQL注入攻击 1235

平方乘求幂 1236

SSH 1236

SSL 1237

SSS 1237

栈(缓冲区)溢出 1237

栈(缓冲区)溢出 1237

栈/堆溢出 1237

标准基 1237

标准模型 1237

静态分析 1238

静态代码分析 1240

静态程序分析 1240

静态职责分离 1240

站到站协议 1240

统计数据库 1241

Stein算法 1244

流和多播认证 1244

流密码 1247

强认证 1249

抗强碰撞性 1249

强排斥 1249

强素数 1249

强RSA假设 1250

结构密码分析 1250

亚指数时间 1251

子群 1251

子群密码系统 1251

用户身份模块 1252

代换-置换(SP)网络 1252

代换和置换 1252

求和生成器 1254

SWP 1254

对称密码系统 1255

SYN Cookie防御 1255

SYN洪泛攻击 1257

同步流密码 1258

T 1260

谈话者识别 1260

篡改检测 1260

篡改证据 1260

防篡改 1261

篡改响应 1261

抗目标碰撞哈希函数 1262

TCG可信计算组织 1262

TCP调制攻击 1262

TCP重置注入 1265

TCP SYN Cookies 1266

TCP SYN洪泛 1266

温度攻击 1266

Tempest 1267

时序访问控制 1267

时序授权模型 1269

定理证明和安全 1269

三因素认证 1270

门限密码学 1272

门限同态密码系统 1277

门限签名 1279

Tiger 1281

基于时间的访问控制 1282

时空平衡算法 1282

时间戳 1284

时间攻击 1288

TLS 1289

令牌 1289

基于环面的密码学 1290

TPM 1292

TPM可信平台模块 1295

叛逆跟踪 1295

追踪 1295

流量分析 1295

叛逆跟踪 1298

传输层安全 1301

传输层安全 1302

陷门单向函数 1302

三方密钥交换 1303

三重DES 1303

特洛伊木马 1304

特洛伊木马、计算机病毒和蠕虫 1304

截断差分 1305

信任锚 1305

信任管理 1306

从一个访问控制的角度 1306

信任管理(Trust Management)从一个分布式系统的角度 1308

数据库中的信任管理 1311

可信引导 1312

可信计算 1314

可信计算组织 1316

可信计算平台联盟 1317

可信平台模块 1317

可信第三方 1320

TSS 1321

双签名 1323

TWIRL 1323

TWOFISH 1324

2k-Ary求幂 1325

双因素认证 1326

双密钥密码系统 1327

类型检查和安全 1327

输入动力学 1328

键入模式 1328

U 1329

通用移动通讯系统IC卡 1329

不协调直接序列扩频 1329

不协调跳频扩频 1330

不可否认签名 1330

通用集成电路卡 1332

通用单向哈希函数 1333

不可链接性 1334

拆包恶意软件 1335

不可追踪性 1336

用户认证 1336

用户验证方法 1337

V 1338

血脉图形 1338

向量空间 1340

可验证加密 1341

可验证秘密共享 1342

Vemam密码 1344

近距型卡 1344

维吉尼亚加密 1345

虚拟机自省 1346

虚拟安全 1348

虚拟打包机 1348

病毒扫描器 1348

可视秘密共享方案 1348

VM保护 1349

声音生物测定学 1349

语音识别 1349

声纹识别 1349

冯·诺依曼校正 1349

可视秘密共享方案 1350

W 1351

水印 1351

弱碰撞安全 1352

弱排斥 1352

弱密钥 1352

Web 2.0安全和隐私 1353

Web访问控制策略 1354

Web应用安全 1357

Web浏览器安全和隐私 1357

Web缓存中毒攻击 1359

Web客户安全和隐私 1359

Web初始认证 1360

Web渗透测试 1360

Web安全 1360

Web安全审计 1360

Web服务安全 1361

Web会话安全 1363

Web单点登录和SAML 1363

Web SSO和安全断言标记语言 1368

Web漏洞评估 1368

基于网络的安全协议 1368

Whirlpool 1369

白盒密码 1371

对RSA公钥密码系统的Wiener、Boneh-Durfee和May攻击 1372

无线设备指纹 1373

无线位置隐私 1376

窃听 1376

证据隐藏 1376

蜂窝网络中的蠕虫 1377

X 1379

X.509 1379

基于XML的访问控制语言 1379

XSS 1383

Z 1384

清零 1384

零知识 1384

Zeta函数计算 1386