搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全中的数学方法与技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302209669
  • 作      者:
    冯登国等编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  信息安全国家重点实验室推荐用书,国家重点基础研究发展规划项目资助(项目编号:2007CB311202),国家自然科学基金重点项目资助(项目编号:60833008)。
展开
内容介绍
  《信息安全中的数学方法与技术》主要介绍了研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。
  《信息安全中的数学方法与技术》可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
展开
精彩书摘
  15.3.4 聚类
  聚类也称为簇(cluster),是指一个数据对象的集合。其特点是在同一个类中的对象之间具有相似性,而在不同类的对象之间是相异的。聚类分析就是把一个给定的数据对象集合分成不同的簇的过程。
  聚类是一种无监督分类法,没有预先指定的类别。其典型的应用是作为一个独立的分析工具,用于了解数据的分布,或作为其他算法的一个数据预处理步骤。聚类分析在市场销售、土地使用、保险、城市规划、地震研究等各个领域获得了广泛的应用。
  一个好的聚类方法要能产生高质量的聚类结果一一簇。这些簇要具备两个特点,即高的簇内相似性和低的簇间相似性。聚类结果的好坏取决于该聚类方法采用的相似性评估方法以及该方法的具体实现,聚类结果的好坏还取决于该聚类方法是能发现某些还是所有的隐含模式。通常来说,聚类算法需要满足以下特性:
  ·可伸缩性;
  ·能够处理不同类型的属性;
  ·能发现任意形状的簇;
  ·在决定输入参数时,尽量不需要特定的领域知识;
  ·能够处理噪声和异常;
  ·对输入数据对象的顺序不敏感;
  ·能处理高维数据;
  ·能产生一个好的、能满足用户指定约束的聚类结果;
  ·结果是可解释的、可理解的和可用的。
  对于聚类算法而言,如何衡量两个对象之间的相似度(相异度)是至关重要的。通常使用距离来进行衡量。对不同类型的变量,距离函数的定义通常是不同的,而且,根据实际的应用和数据的语义,在计算距离时,不同的变量有不同的权值相联系。常用的距离度量方法如下。
展开
目录
第1章 初等数论方法与技术
1.1 基本概念
1.1.1 整除
1.1.2 最大公因子
1.1.3 同余式
1.1.4 剩余类
1.1.5 欧拉函数与既约剩余系
1.1.6 二次剩余
1.2 基本原理
1.2.1 中国剩余定理
1.2.2 欧拉定理和费马小定理
1.2.3 欧拉函数的计算
1.3 典型数论算法
1.3.1 欧氏算法
1.3.2 二次剩余判别与模p开平方根算法
1.3.3 素数检测算法
1.3.4 因子分解算法
1.4 应用举例
1.4.1 RSA密码算法
1.4.2 Rabin密码算法
1.5 注记
参考文献

第2章 代数方法与技术
2.1 群
2.1.1 定义及基本性质
2.1.2 正规子群与商群
2.1.3 群的同态与同构
2.2 环与理想
2.2.1 基本概念与基本原
2.2.2 多项式
2.3 域和扩域
2.4 模与向量空间
2.4.1 向量空间
2.4.2 模
2.5 有限域与Galois环
2.5.1 有限域及其性质
2.5.2 元素的迹
2.5.3 多项式的阶
2.5.4 Galois环
2.6 格
2.6.1 定义和基本性质
2.6.2 格的分配律和Dedekind格
2.7 基本方法与应用举例
2.7.1 快速指数运算
2.7.2 Gr6bner基
2.7.3 Ritt-吴特征列方法
2.7.4 有限域上的离散对数
2.7.5 线性移位寄存器序列
2.8 注记
参考文献

第3章 椭圆曲线方法与技术
3.1 基本概念
3.1.1 椭圆曲线的定义
3.1.2 椭圆曲线上的Mordell-Weil群
3.2 射影坐标和Jacobi坐标
3.2.1 射影坐标
3.2.2 Jacobi坐标
3.3 自同态
3.4 曲线上点的个数
3.4.1 有限域上椭圆曲线上点的个数
3.4.2 超奇异椭圆曲线
3.4.3 非正常曲线
3.5 对子
3.5.1 除子
3.5.2 Weil对
3.5.3 Tate对
3.5.4 对子的计算
3.6 椭圆曲线密码体制
3.6.1 Diffie-Hellman(DH)密钥交换协议
3.6.2 基于身份的密码体制
3.7 点标量乘法的计算
3.8 注记
参考文献

第4章 组合论方法与技术
4.1 基本计数原理、排列与组合
4.1.1 基本计数原理
4.1.2 集合的排列
4.1.3 集合的组合
4.1.4 重集的排列
4.1.5 重集的组合
4.1.6 二项式展开
4.2 鸽巢原理、容斥原理及其应用
4.2.1 鸽巢原理
4.2.2 Ramsey定理
4.2.3 容斥原理
4.2.4 重复组合
4.2.5 错位排列
4.2.6 其他禁位问题
4.3 区组设计和拉丁方
4.3.1 区组设计
4.3.2 Steiner三元系统
4.3.3 拉丁方
4.4 应用举例
4.4.1 基于正交阵列的认证码
4.4.2 基于正交阵列的门限方案
4.4.3 基于区组设计的匿名门限方案
4.5 注记
参考文献

第5章 概率论方法与技术
5.1 事件、样本空间和概率
5.2 条件概率和独立性
5.3 随机变量、期望值和方差
5.4 二项分布、泊松分布和正态分布
5.5 大数定律和中心极限定理
5.6 应用举例
5.6.1 收缩生成器的描述
5.6.2 收缩序列的初步理论统计分析
5.6.3 拟合序列的构造及符合率的估计
5.7 注记
参考文献

第6章 计算复杂性方法与技术
6.1 基本概念
6.1.1 图灵机
6.1.2 算法的表示
6.1.3 计算复杂度的表示方法
6.2 基本原理
6.2.1 多项式时间可识别语言
6.2.2 多项式时间计算问题
6.2.3 概率多项式时间可识别语言
6.2.4 有效算法
6.2.5 非确定性多项式时间
6.2.6 计算复杂性理论与现代密码学
6.3 归约方法和模型
6.3.1 非确定性多项式时间完备
6.3.2 归约方法与可证明安全性理论
6.4 应用举例
6.4.1 归约效率与实际安全性
6.4.2 随机预言模型
6.4.3 计算假设
6.4.4 数字签名方案和公钥加密方案的概念与安全性定义
6.4.5 RSA-FDH签名方案
6.4.6 Cramei-Shoup公钥加密方案
6.5 注记
参考文献

第7章 数理统计方法与技术
第8章 随机过程方法与技术
第9章 信息论方法与技术
第10章 频谱方法与技术
第11章 纠错码方法与技术
第12章 图论方法与技术
第13章 数理逻辑方法与技术
第14章 数字信号处理方法与技术
第15章 数据挖掘方法与技术
第16章 软件安全性分析方法与技术
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证