0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 信息和通信安全

相同语种的商品

浏览历史

信息和通信安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息和通信安全
  • 书号:9787030193124
    作者:谢冬青 李超
  • 外文书名:
  • 装帧:平装
    开本:16开
  • 页数:
    字数:610000
    语种:中文
  • 出版社:科学出版社
    出版时间:2007-07
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥70.00元
    售价: ¥55.30元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书为第五届信息和通信安全学术会议论文集, 收录论文63篇, 内容涉及信息和通信安全的各个领域, 包括密码学、网络安全、信息隐藏与数字水印、电子商务安全等。
  本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员和高等院校相关专业的师生参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 密 码 学
    序列密码的局部线性复杂度陈 松 戴清平 李 超
    F(4)上n元n-1阶相关免疫逻辑函数的等价条件 金栋梁 赵亚群
    基于规划系统的密码协议安全性验证机制研究 赵 宇 王亚弟 韩继红 范钰丹 朱玉娜 张 超 高 伟
    Correlation Attack on Stop/Go Clocked Combiners with Memory Based on Posterior Probability
       Wenfen Liu  Xuexian Hu  Jihong Teng
    A New Type of Group Blind Signature Scheme Based on Bilinear Pairings   
       Jun Zhong  Dake He
    Efficient Countermeasures Against Side-channel Attacks on Elliptic Curve Cryptosystems   
       Lingyi Yang  Jianhua Chen  Jinlong Sun
    WAPI 认证和密钥交换协议的安全性分析 吴柳飞 张玉清 王凤娇
    动态对等群中基于身份及口令认证的密钥协商方案 曾晟珂 何明星 李 虓
    广义正形置换的Chrenstenson谱特征和自相关函数特征 王 珏 赵亚群
    关于布尔向量函数的非线性度 李信然 滕吉红 曾本胜 李世取
    On 9 Absolute Fixed Points of RSA Shaohua Zhang  Xiaoyun Wang
    基于EPR纠缠态的量子签名方案 欧海文 邵博闻 于亦舟 杨 越
    基于离散对数问题的分散式组密钥管理方案 杨 军 周贤伟
    基于身份的多用户密钥协商协议 高海英
    基于植物叶脉特征提取的流密码产生方法 邵建华 殷奎喜 孙永祥 赵 华
    模2n剩余类环上加法运算的差分性质 李瑞林 孙 兵 李 超
    具有高非线性度的弹性函数的构造 付绍静 李 超
    模差分与异或差分的性质及其应用 魏悦川 李 超
    一个安全的基于广播加密的会话密钥分配新方案 赖 霞 何明星
    一类偶数元代数免疫最优布尔函数的构造 冀会芳 侯晓菲 刘文芬
    一种基于H.264的多安全级视频加密方案 贾 佳 蔡 勉 王亚军 唐 峰
    一种新的基于身份的门限代理签名方案 樊 睿 王彩芬 左为平 蓝才会
    一种新的双环形OCDMA-PON无源光接入方案 李养武 徐 晓 黄兴东
    有理分式公钥密码体制 管海明
    环Zn 上圆锥曲线RSA型公钥密码体系的小私钥指数攻击   
       秦宝东 李 明 孔凡玉 李大兴
    An Improved Three-party Password-based Key Exchange Protocol Using Weil Pairing
       Yong Zeng  Jianfeng Ma  Yuanbo Guo
    Blind Quadruple Watermarking Scheme Robust to Geometric Distortions
       Haiyan Zhao  Hongxia Wang
    A Trusted Cluster-based Algorithm Based on LEACH for Wireless Sensor Networks   
       Ruiying Du  Mingdi Xu  Huanguo Zhang
    一个基于身份的认证群密钥协商协议的安全性分析李国民 何大可 路献辉
    确定周期为pn的二元周期序列的差错序列的一个算法 唐 淼 朱士信
    基于H.264的信源选择加密方案研究 王亚军 蔡 勉 贾 佳 阎 磊
    一种基于陷门置换的多重签密模型 赖 欣 黄晓芳 何大可
    基于Groebner基的改进XL算法 周 敏 付绍静
    协同环境下基于委托的动态信任模型 刘 伟 蔡嘉勇 贺也平
    IPSec与NAT协同工作的研究及改进 张学杰 赵延博 李大兴
    基于L-模糊集的网格信任模型的研究 权义宁 孙鹏岗 胡予濮
    基于可信计算的汽车电子控制系统维护认证方案 曹慧娟 何大可
    拟Bent函数的构造 张习勇 郭 华
    网络安全
    一个基于DTE和平台证明的网络强制访问控制形式模型 周洲仪 贺也平
    A Practical Algorithm for Modeling Computer Based Attacks Using Network Entropy
       Yirong Zhang  Linru Ma  Lin Yang  Jianxin Wang
    一种可生存性增强的网络信息系统体系结构设计 袁 丹 张玉清
    航电分布式管理软件中的密钥管理与认证方案 孙 磊 崔西宁 谢克嘉
    拒绝服务攻击源端快速检测方法 占勇军 谢冬青 周再红
    一种通用Shellcode变形引擎框架的设计与实现 史佩昌 胡华平 肖枫涛 刘 波
    安全操作系统测评系统的研究与实现 常伟华 蔡 勉 贾 佳
    基于NiosII的安全通道的应用研究 刘连东 郁 滨 罗长远
    基于查找的分散式角色激活管理 林 炼 黎忠文
    基于粗糙集和行为分析的计算机病毒检测 吴天亮 林柏钢 陈 威
    基于海明神经网络的未知多态病毒检测 陈 威 吴天亮 林柏钢 倪一涛
    基于可信计算的一个内网身份认证方案 王力民 郭亚梅 李益发
    计算机生态系统安全宏观进化思考 张 凯
    下一代网络信令流量正常行为混沌模型研究 刘润杰 穆维新 申金媛
    一个可信文件系统TrustedFS的设计与实现 张伟伟 石文昌
    机载综合核心处理系统安全技术研究 崔西宁 杨 力 沈玉龙 马建峰 谢克嘉
    一种基于端址跳变的DoS主动防御策略 石乐义 贾春福 付占亮
    一种基于算法优化的桌面数据备份系统 宋静波 王丽娜 郭 迟 王德军
    一种检测恶意软件的统计方法 傅建明 康学斌 张焕国
    用基于规则的贝叶斯算法实现网络钓鱼的过滤 金 庆 吴国新 李 丹
    Face Recognition Based on Discrete Cosine Transform and Support Vector Machines
       Jiawei Dai  Tieguang Peng  Juan Luo  Jin Zhang
    信息隐藏与数字水印
    一种新的半脆弱图像认证水印算法 王 丹 陆佩忠
    基于SVR和HVS的自适应图像数字水印算法 李 俊 彭 宏
    基于边缘检测的脆弱水印电子印章系统 孔祥增 江丽云)
    电子商务
    指定验证人签名及其在电子商务中的应用 张宁蓉 张兴元 王元元
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证