搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
可信云安全的关键技术与实现
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115229939
  • 作      者:
    李虹,李昊编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2010
收藏
编辑推荐
  引爆晕安全热潮
  国内第一本云安全图书
  揭秘云安全的关键技术
  公开9个可信云安全系统解决方案
  提供解决方案的关键代码
  多位顶尖专家倾力推荐
展开
作者简介
  李虹,多年来一直从事模式识别算法、嵌入式系统、网络系统、密码学算法、路由器算法、Mesh算法、RFID芯片加解密算法方面的工作。
  李昊,长期从事指纹识别方面的研究和项目开发,著作《精通-VisualC++指纹模式识别系统算法及实现》已由人民邮电出版社出版。
展开
内容介绍
  随着云计算技术的应用越来越广泛,云计算的可信性和安全性问题凸显。《可信云安全的关键技术与实现》叙述了采用可信云安全技术解决云计算可信和安全问题的方法。可信云安全技术是在云计算环境中,针对云端互动的人进行可信计算和安全计算的技术。
  《可信云安全的关键技术与实现》分8部分,共22章。从指纹、人脸、语音识别和密码学技术入手,讲解可信云安全技术的相关内容,然后重点讲解了点集拓扑群论的数学理论、可信密码学技术、可信模式识别技术、可信融合验证技术,最后讲解了可信安全云系统的开发工具及可信云安全技术的应用。
  《可信云安全的关键技术与实现》适合有志于学习可信云安全技术的工程人员及大、中专院校相关专业的师生阅读,也可作为对上述项目进行专题研究人员的参考用书。
展开
精彩书评
  可信、安全是云计算的基本要求。
  ——原上海科学技术大学校长教授博士生导师 郭本瑜
  云计算因可信、安全增光添彩。
  ——联网资深技术专家上海公交卡系统创始人上海华虹计通智能卡技术有限公司总工程师 郁振宇
  中国的云计算应该是可信、安全的云计算。
  ——中国软件行业协会副理事长研究员 朱三元
  云计算离不开可信云安全技术。
  ——中国计算机行业协会副会长上海计算机行业协会会长高级工程师 宗煜
  把握云计算世界潮流,切入可信云安全技术。
  ——原上海交通大学计算机科学技术研究院副院长 上海交通大学微型机研究所所长上海金桥网络工程中心主任教授博士生导师 白英彩
展开
精彩书摘
  更为复杂的服务,如阿里巴巴网上购物,阿里旺旺用户端有支付宝,支付宝存储有用户资金(电子货币),阿里巴巴会反复提醒用户注意该密钥管理,否则支付宝用户资金可能会被不法者盗走。
  因密钥是一串数字密码,人本身具有不善管理数字的弱点。所以,既怕密钥简短被猜破,也怕密钥太长记不住,记在笔记本上更怕遗失或被盗。为此,理想单位云用户端应运而生。
  理想单位云用户端具有端安全云和可信云计算能力。具体表现如下。
  ①理想单位云用户端特点。
  理想单位云用户端,需要从理想单位云服务数据中心下载该端用户软件,并进行计算机本地安装,从而可绑定计算机摄像头、话筒,方便用户进行人脸或语音等身份识别认证。同时该生物信息特征也作为密钥使用。
  ②用户端的可信模式识别技术功能。
  其实这并非新创意,使用模式识别技术,以用户生物信息特征代替密钥认证,该方法早就有人实践过,但没有成功。因为这些传统模式识别技术具有误识率、拒识率,所以难以代替密码学技术的密钥。本书讲解的可信模式识别技术克服了该缺陷。
  ③用户端的可信密码学技术功能。
  为了防止端与数据中心的互动通信被第三者截获破解。本书把密码学技术扩展为可信密码学技术。该技术既能够防范通信被截获破解,又支持对加密/解密“算法”和密钥本身进行可信模式识别认证。
展开
目录
第1部分 可信云安全技术概述
第1章 可信云安全技术发展状态 2
1.1 面临危机,迎接挑战 2
1.1.1 云安全面临的技术危机 2
1.1.2 可信云安全技术的发展 3
1.2 产业扶持与奖励资助 5
1.3 可信云安全技术自主知识产权 5
1.3.1 召唤可信云安全技术成果 5
1.3.2 可信云安全技术的专利申请 6
1.4 云计算和可信云安全技术简介 6

第2章 可信云安全技术特征 8
2.1 可信云的概念特征 9
2.1.1 云组成单位 9
2.1.2 理想单位云与可信安全云 9
2.2 可信云安全的技术特征 13
2.2.1 可信云技术 13
2.2.2 安全云技术 13
2.2.3 可信云安全技术支撑 13
2.2.4 可信安全云技术基础设施 14

第2部分 可信云安全技术属性方法
第3章 可信云安全技术基础属性 18
3.1 传统模式识别技术 18
3.1.1 模式识别技术的原理和工作流程 18
3.1.2 指纹模式识别技术 20
3.1.3 人脸模式识别技术 23
3.1.4 语音模式识别技术 24
3.1.5 传统模式识别技术的优缺点 24
3.2 传统密码学技术 25
3.2.1 密码学技术定义 26
3.2.2 密码学技术内容 26
3.2.3 密码学技术面临的危机与对策 31
3.3 传统融合验证技术 32
3.3.1 生物信息特征随机化技术 32
3.3.2 隐秘生物信息特征技术 62

第4章 可信云安全技术基本方法 64
4.1 基于拓扑群论的点集拓扑变换和变幻 64
4.1.1 对象实例:迎风飘飘的旗帜 65
4.1.2 从实例引出:点集拓扑理论、群论、拓扑群论 65
4.1.3 基于拓扑群的点集拓扑变换和变幻 71
4.2 基于自组织、混沌、分形的非线性变换方法 71
4.2.1 自组织非线性变换方法 72
4.2.2 混沌非线性变换方法 73
4.2.3 分形非线性变换方法 74
4.3 基于群、环、域运算的复杂性变幻方法 75
4.3.1 基于点集拓扑群论对象的定义 76
4.3.2 基于域运算的自组织、混沌非线性复杂化 77
4.3.3 基于环、群运算的非线性点集拓扑变幻 78
4.4 点集拓扑群分形变幻环运算器开发工具 80
4.4.1 点集拓扑群分形变幻环运算器的编程思想 80
4.4.2 点集拓扑群分形变幻环运算器的工具特点 86

第3部分 可信密码学技术
第5章 可信密码学随机发生器技术 88
5.1 可信密码学随机发生器技术的原理 88
5.1.1 可信密码学随机发生器技术的原理和工作流程 88
5.1.2 可信密码学随机发生器技术的组成 91
5.1.3 可信密码学随机发生器的设计实现 94
5.1.4 可信密码学技术随机发生器特点 103
5.2 可信密码学随机发生器实施例 104
5.2.1 可信云、端互动信息帧设计 104
5.2.2 可信云、端互动信息帧实现 107

第6章 可信密码学对称加密/解密技术 110
6.1 可信密码学对称加密/解密技术原理 110
6.1.1 可信密码学对称加密/解密技术的原理及其工作流程 110
6.1.2 可信密码学技术对称加密/解密算法组成 113
6.1.3 可信密码学技术对称加密/解密算法设计实现 119
6.1.4 可信密码学技术对称加密/解密算法特点 130
6.2 可信密码学对称加密/解密技术实例 131
6.2.1 可信“信息帧”收发加密/解密设计 131
6.2.2 可信“信息帧”收发加密/解密应用 132

第7章 可信密码学非对称加密/解密技术 134
7.1 可信密码学非对称加密/解密技术原理 134
7.1.1 可信密码学非对称加密/解密技术的原理和工作流程 134
7.1.2 可信密码学非对称加密/解密技术算法组成 138
7.1.3 可信密码学非对称加密/解密技术算法设计实现 144
7.1.4 可信密码学非对称加密/解密算法技术特点 156
7.2 可信密码学技术非对称加密/解密实例 158
7.2.1 可信指纹密码学非对称加密/解密技术实例 158
7.2.2 可信信息帧通信安全通道设计 163
7.2.3 可信信息帧通信安全通道应用 167

第4部分 可信融合验证技术
第8章 可信融合验证电子签名技术 170
8.1 可信融合验证电子签名技术原理 170
8.1.1 可信融合验证电子签名技术的原理和工作流程 170
8.1.2 可信融合验证电子签名技术组成 173
8.1.3 可信融合验证技术电子签名技术实现 176
8.2 可信融合验证电子签名技术实例 180
8.2.1 可信“云、端”互动“信息帧”电子签名准备 180
8.2.2 可信“云、端”互动“信息帧”电子签名认证 183

第9章 可信融合验证证书认证技术 185
9.1 可信融合验证证书认证技术原理 185
9.1.1 可信融合验证电子签名技术的原理和工作流程 185
9.1.2 可信云用户证书制作设计 188
9.1.3 可信云用户证书结构设计 191
9.1.4 证书存储的RFID电子证件系统实现 192
9.2 可信融合验证证书认证技术应用 195
9.2.1 可信融合验证证书认证技术应用设计 195
9.2.2 可信融合验证证书认证技术应用步骤 198

第10章 可信融合验证电子鉴权技术 203
10.1 可信融合验证电子鉴权技术原理及实现 203
10.1.1 可信融合验证电子鉴权技术原理和工作流程 203
10.1.2 可信云用户证书技术 205
10.1.3 可信“云、端”互动“挑战、应答”技术 207
10.2 可信融合验证PKI技术及应用 210
10.2.1 可信融合验证PKI技术原理及实现 210
10.2.2 可信融合验证PKI技术应用 215

第5部分 可信模式识别技术
第11章 可信人脸模式识别技术 218
11.1 可信人脸模式识别技术原理 218
11.1.1 可信人脸模式识别技术原理及工作流程 218
11.1.2 可信人脸模式识别技术实例 220
11.1.3 可信人脸模式识别程序代码特点 223
11.2 可信人脸模式识别技术特征 226
11.2.1 可信人脸模式识别技术方法步骤 227
11.2.2 可信人脸模式识别技术特点 228
11.3 可信人脸模式识别技术基础 229
11.3.1 可信人脸模式识别预处理技术 230
11.3.2 可信人脸模式识别有效匹配技术 232
11.3.3 可信人脸模式识别基础技术的说明 233

第12章 可信指纹模式识别技术 235
12.1 可信指纹模式识别技术原理 235
12.1.1 可信指纹模式识别技术原理及工作流程 235
12.1.2 可信指纹模式识别连续帧认证技术设计 237
12.1.3 可信指纹模式识别拼接帧认证技术设计 241
12.1.4 可信指纹模式识别技术特点 243
12.2 可信指纹模式识别技术基础概述 245
12.2.1 指纹模式识别技术的算法组成 245
12.2.2 指纹模式识别系统算法实现流程 245
12.3 模式识别技术核心内幕细节 246
12.3.1 指纹图像场及其计算 246
12.3.2 指纹图像的分割 252
12.3.3 指纹图像的均衡 255
12.3.4 指纹图像的收敛 260
12.3.5 指纹图像的平滑 265
12.3.6 指纹图像的智能增强 268
12.3.7 指纹图像骨架的提取准备 273
12.3.8 指纹图像骨架的细化提取 278
12.3.9 指纹特征的拓扑结构理论 282
12.3.10 指纹特征的提取及其C++源代码实现 285
12.3.11 指纹图像的配准及其C++源代码实现 296
12.3.12 指纹图像的匹配及其C++源代码实现 299
12.3.13 指纹的比对及其C++源代码实现 304

第13章 可信语音模式识别技术 308
13.1 可信语音模式识别技术原理 308
13.1.1 可信语音模式识别技术原理及工作流程 308
13.1.2 可信语音模式识别连续帧认证技术设计 310
13.1.3 可信语音模式识别多模板认证技术设计 314
13.1.4 可信语音模式识别技术特点 317
13.2 可信语音模式识别技术基础模型 317
13.2.1 Mel模型 317
13.2.2 LPC模型 319
13.3 语音模式识别技术算法 322
13.3.1 互补综合模型设定 322
13.3.2 模块设计 323
13.3.3 算法实现 328

第6部分 可信安全云系统设计
第14章 安全云技术设计 330
14.1 安全云技术目标设计 330
14.1.1 可信密码学技术安全设计 330
14.1.2 可信密码学传统安全设计 331
14.1.3 可信密码学独特安全设计 335
14.2 安全云实体验证设计 336
14.2.1 可信融合验证实体特点 336
14.2.2 可信融合验证实体设计 337
14.2.3 可信融合验证传统挑战应答 339
14.2.4 可信融合验证技术“零知识”挑战应答 347
14.3 安全云密钥管理设计 351
14.3.1 可信模式识别技术登录设计 351
14.3.2 可信模式识别防假登录技术 353

第15章 可信云技术设计 356
15.1 可信云技术系统设计 356
15.1.1 可信云计算技术和可信计算技术 356
15.1.2 回顾可信计算技术 357
15.1.3 可信云技术系统设计方法 365
15.2 可信云用户端软件设计 374
15.2.1 可信计算技术及其可信验证原理借签 375
15.2.2 可信云用户端软件模块结构设计 377

第16章 可信安全云系统结构设计 380
16.1 可信安全云架构设计 380
16.1.1 可信安全云系统架构特征 380
16.1.2 可信安全云系统架构优势 382
16.2 可信安全云数据中心设计 385
16.2.1 可信安全云服务数据中心结构 385
16.2.2 可信安全云服务数据中心运行原理 389
16.3 可信安全云管理平台结构设计 390
16.3.1 云管理平台及其云系统中的角色 391
16.3.2 可信安全云管理平台结构设计 391
16.4 可信安全云用户端结构设计 394
16.4.1 用户端及其云系统中的角色 394
16.4.2 可信安全云用户端的技术组成 394
16.4.3 可信安全云用户端结构特点 397
16.4.4 可信安全云用户端结构要点 398
16.4.5 可信云用户端结构功能实现 399

第7部分 可信安全云系统开发工具
第17章 三网融合的可信云计算解决方案 404
17.1 云计算解决方案与三网融合 404
17.1.1 实现三网融合的三种途径 405
17.1.2 实现三网融合的方式 406
17.1.3 实现三网融合的云计算系统解决方案 408
17.2 可信云计算的三网融合方案 412
17.2.1 可信合作云计算的三网融合实现方案 412
17.2.2 可信私有云计算的三网融合实现方案 413

第18章 可信云安全技术系统开发工具 414
18.1 宿主式可信云计算 414
18.1.1 宿主式云计算开发工具 414
18.1.2 宿主云服务节点组织 417
18.1.3 宿主云计算服务方式 419
18.1.4 宿主式可信“云、端”应用部署 420
18.2 自主式可信云计算 421
18.2.1 自主式云计算架构 421
18.2.2 自主式云计算开发工具 424
18.2.3 自主式可信“云、端”应用部署 425

第8部分 可信云安全技术应用
第19章 可信云安全技术应用概述 428
19.1 可信云安全技术的系统分析 429
19.1.1 系统分析概述 429
19.1.2 可信云安全技术的系统分析应用 431
19.2 可信云安全技术的规划设计 433
19.2.1 人可信与设备安全的规划设计 433
19.2.2 人可信与设备安全的使用方法 434
19.3 可信云安全技术的应用方法 435
19.3.1 使用可信云安全技术改造现有云 436
19.3.2 使用可信云安全技术新建可信安全云 437
19.3.3 可信云用户证书的“有机”构建 438

第20章 可信电子政务云技术 440
20.1 电子政务云模型分析 440
20.1.1 电子政务数据中心模型分析 440
20.1.2 电子政务云模型分析 441
20.2 可信电子政务云系统功能设计 443
20.2.1 可信电子政务云系统选务应用设计 443
20.2.2 可信电子政务云系统招投标应用设计 450
20.2.3 可信电子政务云系统办公应用设计 456

第21章 可信电子商务和家务云技术 460
21.1 可信电子商务云系统解决方案 460
21.1.1 可信电子商务云的实现方法 460
21.1.2 可信电子商务云系统设计其他要点 463
21.2 可信电子家务云系统解决方案 466
21.2.1 可信电子家务云的组成和原理 466
21.2.2 可信电子家务云的设计方法和步骤 467
21.2.3 可信电子家务云系统解决方案的实现 472

第22章 可信云安全技术特殊应用 474
22.1 可信云安全的物联网技术 474
22.1.1 物联网及其技术简介 474
22.1.2 可信云安全的物联网技术方法 476
22.1.3 可信云安全物品“根密钥”技术 478
22.2 可信密码学技术和现代战争技术 479
22.2.1 可信敌我识别技术 479
22.2.2 可信远程无人作战机器控制技术 481
22.3 可信模式识别技术和信息反恐 482
22.3.1 反恐防范假冒登录技术 482
22.3.2 可信模式识别电脑登录技术 483
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证