TN918.4 共有7条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
  • 正在加载图片,请稍后......

    信息加密技术:卢铁城

    作者:卢铁城 出版社:四川科学技术出版社 出版时间:1989 ISBN:7-5364-1375-0
    索书号:TN918.4/2 分类号:TN918.4 页数:366页
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    数字签密原理与技术:李发根, 廖永建

    作者:李发根, 廖永建 出版社:科学出版社 出版时间:2014 ISBN:978-7-03-039740-9
    索书号:TN918.4/3 分类号:TN918.4 页数:202页 价格:60.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书详细介绍了数字签密的安全模型、方案设计和安全性证明。主要包括基本PKI的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制、异构签密体制几个方面的内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    标准数据加密算法:(美)卡茨安(H.Katzan), 陈太一,屠世桢

    作者:(美)卡茨安(H.Katzan), 陈太一,屠世桢 出版社:人民邮电出版社 出版时间:1983 ISBN:
    索书号:TN918.4/1 分类号:TN918.4 页数:109页
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    可重构计算密码处理器:刘雷波, 王博, 魏少军

    作者:刘雷波, 王博, 魏少军 出版社:科学出版社 出版时间:2018 ISBN:978-7-03-054244-1
    索书号:TN918.4/5 分类号:TN918.4 价格:160.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要介绍基于可重构计算技术的密码处理器系统设计方法, 包括密码算法的动态重构实现特性分析、处理器系统结构设计与软件编译技术, 并以一款作者团队设计的可重构计算密码处理器Anole为例讲解具体实现方案。在此基础上, 本书重点讨论利用可重构计算形式的局部动态重构特性与阵列式处理架构提升密码处理器抗物理攻击安全性的设计方法, 展望可重构计算密码处理器技术的未来发展。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    数据加密解密技术:杨静, 张天长

    作者:杨静, 张天长 出版社:武汉大学出版社 出版时间:2017 ISBN:978-7-307-19281-2
    索书号:TN918.4/6 分类号:TN918.4 页数:221页 价格:42.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书按照理论联系实际、突出实用技术的思路进行编写, 介绍了数据加密解密技术。全书共分为九章, 前三章主要讲述了密码学以及信息安全技术的基础理论知识, 第四章到第六章分别从加密解密技术实战、加密解密常用工具、窃听与还原技术等方面介绍了数据加密解密技术的具体实战应用, 第七章到第九章分别讲述了数据加密解密技术在网络应用层、网络层、传输层的应用。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    隐写学原理与技术:赵险峰, 张弘

    作者:赵险峰, 张弘 出版社:科学出版社 出版时间:2018 ISBN:978-7-03-059117-3
    索书号:TN918.4/7 分类号:TN918.4 页数:337页 价格:128.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书描述隐写与隐写分析领域的主要理论和关键技术, 主要内容有数字隐写基本原理与方法、隐写编码、专用隐写分析、通用隐写分析、自适应隐写、主要的图像与视音频隐写实例等 ; 本书还包括了相关国际前沿科技的主要进展情况。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    密码朋克: 自由与互联网的未来:(澳) 朱利安·阿桑奇, Gavroche

    作者:(澳) 朱利安·阿桑奇, Gavroche 出版社:中信出版集团股份有限公司 出版时间:2017 ISBN:978-7-5086-7624-1
    索书号:TN918.4/4 分类号:TN918.4 页数:XXXII, 220页 价格:42.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包括增加的通信对增加的监控 ; 赛博空间的军事化 ; 利用人的定律对抗全面监控 ; 私人部门的间谍行为等。
    详细信息
    索书号 展开
TN918.4 共有7条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: