微信扫一扫,移动浏览光盘
简介
随着云计算技术的应用越来越广泛,云计算的可信性和安全性问题凸显
。
本书叙述了采用可信云安全技术解决云计算可信和安全问题的方法。可
信云安全技术是在云计算环境中,针对云端互动的人进行可信计算和安全计
算的技术。
本书分8部分,共22章。从指纹、人脸、语音识别和密码学技术入手,
讲解可信云安全技术的相关内容,然后重点讲解了点集拓扑群论的数学理论
、可信密码学技术、可信模式识别技术、可信融合验证技术,最后讲解了可
信安全云系统的开发工具及可信云安全技术的应用。
本书适合有志于学习可信云安全技术的工程人员及大、中专院校相关专
业的师生阅读,也可作为对上述项目进行专题研究人员的参考用书。
目录
第1部分 可信云安全技术概述
第1章 可信云安全技术发展状态 2
1.1 面临危机,迎接挑战 2
1.1.1 云安全面临的技术危机 2
1.1.2 可信云安全技术的发展 3
1.2 产业扶持与奖励资助 5
1.3 可信云安全技术自主知识产权 5
1.3.1 召唤可信云安全技术成果 5
1.3.2 可信云安全技术的专利申请 6
1.4 云计算和可信云安全技术简介 6
第2章 可信云安全技术特征 8
2.1 可信云的概念特征 9
2.1.1 云组成单位 9
2.1.2 理想单位云与可信安全云 9
2.2 可信云安全的技术特征 13
2.2.1 可信云技术 13
2.2.2 安全云技术 13
2.2.3 可信云安全技术支撑 13
2.2.4 可信安全云技术基础设施 14
第2部分 可信云安全技术属性方法
第3章 可信云安全技术基础属性 18
3.1 传统模式识别技术 18
3.1.1 模式识别技术的原理和工作流程 18
3.1.2 指纹模式识别技术 20
3.1.3 人脸模式识别技术 23
3.1.4 语音模式识别技术 24
3.1.5 传统模式识别技术的优缺点 24
3.2 传统密码学技术 25
3.2.1 密码学技术定义 26
3.2.2 密码学技术内容 26
3.2.3 密码学技术面临的危机与对策 31
3.3 传统融合验证技术 32
3.3.1 生物信息特征随机化技术 32
3.3.2 隐秘生物信息特征技术 62
第4章 可信云安全技术基本方法 64
4.1 基于拓扑群论的点集拓扑变换和变幻 64
4.1.1 对象实例:迎风飘飘的旗帜 65
4.1.2 从实例引出:点集拓扑理论、群论、拓扑群论 65
4.1.3 基于拓扑群的点集拓扑变换和变幻 71
4.2 基于自组织、混沌、分形的非线性变换方法 71
4.2.1 自组织非线性变换方法 72
4.2.2 混沌非线性变换方法 73
4.2.3 分形非线性变换方法 74
4.3 基于群、环、域运算的复杂性变幻方法 75
4.3.1 基于点集拓扑群论对象的定义 76
4.3.2 基于域运算的自组织、混沌非线性复杂化 77
4.3.3 基于环、群运算的非线性点集拓扑变幻 78
4.4 点集拓扑群分形变幻环运算器开发工具 80
4.4.1 点集拓扑群分形变幻环运算器的编程思想 80
4.4.2 点集拓扑群分形变幻环运算器的工具特点 86
第3部分 可信密码学技术
第5章 可信密码学随机发生器技术 88
5.1 可信密码学随机发生器技术的原理 88
5.1.1 可信密码学随机发生器技术的原理和工作流程 88
5.1.2 可信密码学随机发生器技术的组成 91
5.1.3 可信密码学随机发生器的设计实现 94
5.1.4 可信密码学技术随机发生器特点 103
5.2 可信密码学随机发生器实施例 104
5.2.1 可信云、端互动信息帧设计 104
5.2.2 可信云、端互动信息帧实现 107
第6章 可信密码学对称加密/解密技术 110
6.1 可信密码学对称加密/解密技术原理 110
6.1.1 可信密码学对称加密/解密技术的原理及其工作流程 110
6.1.2 可信密码学技术对称加密/解密算法组成 113
6.1.3 可信密码学技术对称加密/解密算法设计实现 119
6.1.4 可信密码学技术对称加密/解密算法特点 130
6.2 可信密码学对称加密/解密技术实例 131
6.2.1 可信“信息帧”收发加密/解密设计 131
6.2.2 可信“信息帧”收发加密/解密应用 132
第7章 可信密码学非对称加密/解密技术 134
7.1 可信密码学非对称加密/解密技术原理 134
7.1.1 可信密码学非对称加密/解密技术的原理和工作流程 134
7.1.2 可信密码学非对称加密/解密技术算法组成 138
7.1.3 可信密码学非对称加密/解密技术算法设计实现 144
7.1.4 可信密码学非对称加密/解密算法技术特点 156
7.2 可信密码学技术非对称加密/解密实例 158
7.2.1 可信指纹密码学非对称加密/解密技术实例 158
7.2.2 可信信息帧通信安全通道设计 163
7.2.3 可信信息帧通信安全通道应用 167
第4部分 可信融合验证技术
第8章 可信融合验证电子签名技术 170
8.1 可信融合验证电子签名技术原理 170
8.1.1 可信融合验证电子签名技术的原理和工作流程 170
8.1.2 可信融合验证电子签名技术组成 173
8.1.3 可信融合验证技术电子签名技术实现 176
8.2 可信融合验证电子签名技术实例 180
8.2.1 可信“云、端”互动“信息帧”电子签名准备 180
8.2.2 可信“云、端”互动“信息帧”电子签名认证 183
第9章 可信融合验证证书认证技术 185
9.1 可信融合验证证书认证技术原理 185
9.1.1 可信融合验证电子签名技术的原理和工作流程 185
9.1.2 可信云用户证书制作设计 188
9.1.3 可信云用户证书结构设计 191
9.1.4 证书存储的RFID电子证件系统实现 192
9.2 可信融合验证证书认证技术应用 195
9.2.1 可信融合验证证书认证技术应用设计 195
9.2.2 可信融合验证证书认证技术应用步骤 198
第10章 可信融合验证电子鉴权技术 203
10.1 可信融合验证电子鉴权技术原理及实现 203
10.1.1 可信融合验证电子鉴权技术原理和工作流程 203
10.1.2 可信云用户证书技术 205
10.1.3 可信“云、端”互动“挑战、应答”技术 207
10.2 可信融合验证PKI技术及应用 210
10.2.1 可信融合验证PKI技术原理及实现 210
10.2.2 可信融合验证PKI技术应用 215
第5部分 可信模式识别技术
第11章 可信人脸模式识别技术 218
11.1 可信人脸模式识别技术原理 218
11.1.1 可信人脸模式识别技术原理及工作流程 218
11.1.2 可信人脸模式识别技术实例 220
11.1.3 可信人脸模式识别程序代码特点 223
11.2 可信人脸模式识别技术特征 226
11.2.1 可信人脸模式识别技术方法步骤 227
11.2.2 可信人脸模式识别技术特点 228
11.3 可信人脸模式识别技术基础 229
11.3.1 可信人脸模式识别预处理技术 230
11.3.2 可信人脸模式识别有效匹配技术 232
11.3.3 可信人脸模式识别基础技术的说明 233
第12章 可信指纹模式识别技术 235
12.1 可信指纹模式识别技术原理 235
12.1.1 可信指纹模式识别技术原理及工作流程 235
12.1.2 可信指纹模式识别连续帧认证技术设计 237
12.1.3 可信指纹模式识别拼接帧认证技术设计 241
12.1.4 可信指纹模式识别技术特点 243
12.2 可信指纹模式识别技术基础概述 245
12.2.1 指纹模式识别技术的算法组成 245
12.2.2 指纹模式识别系统算法实现流程 245
12.3 模式识别技术核心内幕细节 246
12.3.1 指纹图像场及其计算 246
12.3.2 指纹图像的分割 252
12.3.3 指纹图像的均衡 255
12.3.4 指纹图像的收敛 260
12.3.5 指纹图像的平滑 265
12.3.6 指纹图像的智能增强 268
12.3.7 指纹图像骨架的提取准备 273
12.3.8 指纹图像骨架的细化提取 278
12.3.9 指纹特征的拓扑结构理论 282
12.3.10 指纹特征的提取及其C++源代码实现 285
12.3.11 指纹图像的配准及其C++源代码实现 296
12.3.12 指纹图像的匹配及其C++源代码实现 299
12.3.13 指纹的比对及其C++源代码实现 304
第13章 可信语音模式识别技术 308
13.1 可信语音模式识别技术原理 308
13.1.1 可信语音模式识别技术原理及工作流程 308
13.1.2 可信语音模式识别连续帧认证技术设计 310
13.1.3 可信语音模式识别多模板认证技术设计 314
13.1.4 可信语音模式识别技术特点 317
13.2 可信语音模式识别技术基础模型 317
13.2.1 Mel模型 317
13.2.2 LPC模型 319
13.3 语音模式识别技术算法 322
13.3.1 互补综合模型设定 322
13.3.2 模块设计 323
13.3.3 算法实现 328
第6部分 可信安全云系统设计
第14章 安全云技术设计 330
14.1 安全云技术目标设计 330
14.1.1 可信密码学技术安全设计 330
14.1.2 可信密码学传统安全设计 331
14.1.3 可信密码学独特安全设计 335
14.2 安全云实体验证设计 336
14.2.1 可信融合验证实体特点 336
14.2.2 可信融合验证实体设计 337
14.2.3 可信融合验证传统挑战应答 339
14.2.4 可信融合验证技术“零知识”挑战应答 347
14.3 安全云密钥管理设计 351
14.3.1 可信模式识别技术登录设计 351
14.3.2 可信模式识别防假登录技术 353
第15章 可信云技术设计 356
15.1 可信云技术系统设计 356
15.1.1 可信云计算技术和可信计算技术 356
15.1.2 回顾可信计算技术 357
15.1.3 可信云技术系统设计方法 365
15.2 可信云用户端软件设计 374
15.2.1 可信计算技术及其可信验证原理借签 375
15.2.2 可信云用户端软件模块结构设计 377
第16章 可信安全云系统结构设计 380
16.1 可信安全云架构设计 380
16.1.1 可信安全云系统架构特征 380
16.1.2 可信安全云系统架构优势 382
16.2 可信安全云数据中心设计 385
16.2.1 可信安全云服务数据中心结构 385
16.2.2 可信安全云服务数据中心运行原理 389
16.3 可信安全云管理平台结构设计 390
16.3.1 云管理平台及其云系统中的角色 391
16.3.2 可信安全云管理平台结构设计 391
16.4 可信安全云用户端结构设计 394
16.4.1 用户端及其云系统中的角色 394
16.4.2 可信安全云用户端的技术组成 394
16.4.3 可信安全云用户端结构特点 397
16.4.4 可信安全云用户端结构要点 398
16.4.5 可信云用户端结构功能实现 399
第7部分 可信安全云系统开发工具
第17章 三网融合的可信云计算解决方案 404
17.1 云计算解决方案与三网融合 404
17.1.1 实现三网融合的三种途径 405
17.1.2 实现三网融合的方式 406
17.1.3 实现三网融合的云计算系统解决方案 408
17.2 可信云计算的三网融合方案 412
17.2.1 可信合作云计算的三网融合实现方案 412
17.2.2 可信私有云计算的三网融合实现方案 413
第18章 可信云安全技术系统开发工具 414
18.1 宿主式可信云计算 414
18.1.1 宿主式云计算开发工具 414
18.1.2 宿主云服务节点组织 417
18.1.3 宿主云计算服务方式 419
18.1.4 宿主式可信“云、端”应用部署 420
18.2 自主式可信云计算 421
18.2.1 自主式云计算架构 421
18.2.2 自主式云计算开发工具 424
18.2.3 自主式可信“云、端”应用部署 425
第8部分 可信云安全技术应用
第19章 可信云安全技术应用概述 428
19.1 可信云安全技术的系统分析 429
19.1.1 系统分析概述 429
19.1.2 可信云安全技术的系统分析应用 431
19.2 可信云安全技术的规划设计 433
19.2.1 人可信与设备安全的规划设计 433
19.2.2 人可信与设备安全的使用方法 434
19.3 可信云安全技术的应用方法 435
19.3.1 使用可信云安全技术改造现有云 436
19.3.2 使用可信云安全技术新建可信安全云 437
19.3.3 可信云用户证书的“有机”构建 438
第20章 可信电子政务云技术 440
20.1 电子政务云模型分析 440
20.1.1 电子政务数据中心模型分析 440
20.1.2 电子政务云模型分析 441
20.2 可信电子政务云系统功能设计 443
20.2.1 可信电子政务云系统选务应用设计 443
20.2.2 可信电子政务云系统招投标应用设计 450
20.2.3 可信电子政务云系统办公应用设计 456
第21章 可信电子商务和家务云技术 460
21.1 可信电子商务云系统解决方案 460
21.1.1 可信电子商务云的实现方法 460
21.1.2 可信电子商务云系统设计其他要点 463
21.2 可信电子家务云系统解决方案 466
21.2.1 可信电子家务云的组成和原理 466
21.2.2 可信电子家务云的设计方法和步骤 467
21.2.3 可信电子家务云系统解决方案的实现 472
第22章 可信云安全技术特殊应用 474
22.1 可信云安全的物联网技术 474
22.1.1 物联网及其技术简介 474
22.1.2 可信云安全的物联网技术方法 476
22.1.3 可信云安全物品“根密钥”技术 478
22.2 可信密码学技术和现代战争技术 479
22.2.1 可信敌我识别技术 479
22.2.2 可信远程无人作战机器控制技术 481
22.3 可信模式识别技术和信息反恐 482
22.3.1 反恐防范假冒登录技术 482
22.3.2 可信模式识别电脑登录技术 483
第1章 可信云安全技术发展状态 2
1.1 面临危机,迎接挑战 2
1.1.1 云安全面临的技术危机 2
1.1.2 可信云安全技术的发展 3
1.2 产业扶持与奖励资助 5
1.3 可信云安全技术自主知识产权 5
1.3.1 召唤可信云安全技术成果 5
1.3.2 可信云安全技术的专利申请 6
1.4 云计算和可信云安全技术简介 6
第2章 可信云安全技术特征 8
2.1 可信云的概念特征 9
2.1.1 云组成单位 9
2.1.2 理想单位云与可信安全云 9
2.2 可信云安全的技术特征 13
2.2.1 可信云技术 13
2.2.2 安全云技术 13
2.2.3 可信云安全技术支撑 13
2.2.4 可信安全云技术基础设施 14
第2部分 可信云安全技术属性方法
第3章 可信云安全技术基础属性 18
3.1 传统模式识别技术 18
3.1.1 模式识别技术的原理和工作流程 18
3.1.2 指纹模式识别技术 20
3.1.3 人脸模式识别技术 23
3.1.4 语音模式识别技术 24
3.1.5 传统模式识别技术的优缺点 24
3.2 传统密码学技术 25
3.2.1 密码学技术定义 26
3.2.2 密码学技术内容 26
3.2.3 密码学技术面临的危机与对策 31
3.3 传统融合验证技术 32
3.3.1 生物信息特征随机化技术 32
3.3.2 隐秘生物信息特征技术 62
第4章 可信云安全技术基本方法 64
4.1 基于拓扑群论的点集拓扑变换和变幻 64
4.1.1 对象实例:迎风飘飘的旗帜 65
4.1.2 从实例引出:点集拓扑理论、群论、拓扑群论 65
4.1.3 基于拓扑群的点集拓扑变换和变幻 71
4.2 基于自组织、混沌、分形的非线性变换方法 71
4.2.1 自组织非线性变换方法 72
4.2.2 混沌非线性变换方法 73
4.2.3 分形非线性变换方法 74
4.3 基于群、环、域运算的复杂性变幻方法 75
4.3.1 基于点集拓扑群论对象的定义 76
4.3.2 基于域运算的自组织、混沌非线性复杂化 77
4.3.3 基于环、群运算的非线性点集拓扑变幻 78
4.4 点集拓扑群分形变幻环运算器开发工具 80
4.4.1 点集拓扑群分形变幻环运算器的编程思想 80
4.4.2 点集拓扑群分形变幻环运算器的工具特点 86
第3部分 可信密码学技术
第5章 可信密码学随机发生器技术 88
5.1 可信密码学随机发生器技术的原理 88
5.1.1 可信密码学随机发生器技术的原理和工作流程 88
5.1.2 可信密码学随机发生器技术的组成 91
5.1.3 可信密码学随机发生器的设计实现 94
5.1.4 可信密码学技术随机发生器特点 103
5.2 可信密码学随机发生器实施例 104
5.2.1 可信云、端互动信息帧设计 104
5.2.2 可信云、端互动信息帧实现 107
第6章 可信密码学对称加密/解密技术 110
6.1 可信密码学对称加密/解密技术原理 110
6.1.1 可信密码学对称加密/解密技术的原理及其工作流程 110
6.1.2 可信密码学技术对称加密/解密算法组成 113
6.1.3 可信密码学技术对称加密/解密算法设计实现 119
6.1.4 可信密码学技术对称加密/解密算法特点 130
6.2 可信密码学对称加密/解密技术实例 131
6.2.1 可信“信息帧”收发加密/解密设计 131
6.2.2 可信“信息帧”收发加密/解密应用 132
第7章 可信密码学非对称加密/解密技术 134
7.1 可信密码学非对称加密/解密技术原理 134
7.1.1 可信密码学非对称加密/解密技术的原理和工作流程 134
7.1.2 可信密码学非对称加密/解密技术算法组成 138
7.1.3 可信密码学非对称加密/解密技术算法设计实现 144
7.1.4 可信密码学非对称加密/解密算法技术特点 156
7.2 可信密码学技术非对称加密/解密实例 158
7.2.1 可信指纹密码学非对称加密/解密技术实例 158
7.2.2 可信信息帧通信安全通道设计 163
7.2.3 可信信息帧通信安全通道应用 167
第4部分 可信融合验证技术
第8章 可信融合验证电子签名技术 170
8.1 可信融合验证电子签名技术原理 170
8.1.1 可信融合验证电子签名技术的原理和工作流程 170
8.1.2 可信融合验证电子签名技术组成 173
8.1.3 可信融合验证技术电子签名技术实现 176
8.2 可信融合验证电子签名技术实例 180
8.2.1 可信“云、端”互动“信息帧”电子签名准备 180
8.2.2 可信“云、端”互动“信息帧”电子签名认证 183
第9章 可信融合验证证书认证技术 185
9.1 可信融合验证证书认证技术原理 185
9.1.1 可信融合验证电子签名技术的原理和工作流程 185
9.1.2 可信云用户证书制作设计 188
9.1.3 可信云用户证书结构设计 191
9.1.4 证书存储的RFID电子证件系统实现 192
9.2 可信融合验证证书认证技术应用 195
9.2.1 可信融合验证证书认证技术应用设计 195
9.2.2 可信融合验证证书认证技术应用步骤 198
第10章 可信融合验证电子鉴权技术 203
10.1 可信融合验证电子鉴权技术原理及实现 203
10.1.1 可信融合验证电子鉴权技术原理和工作流程 203
10.1.2 可信云用户证书技术 205
10.1.3 可信“云、端”互动“挑战、应答”技术 207
10.2 可信融合验证PKI技术及应用 210
10.2.1 可信融合验证PKI技术原理及实现 210
10.2.2 可信融合验证PKI技术应用 215
第5部分 可信模式识别技术
第11章 可信人脸模式识别技术 218
11.1 可信人脸模式识别技术原理 218
11.1.1 可信人脸模式识别技术原理及工作流程 218
11.1.2 可信人脸模式识别技术实例 220
11.1.3 可信人脸模式识别程序代码特点 223
11.2 可信人脸模式识别技术特征 226
11.2.1 可信人脸模式识别技术方法步骤 227
11.2.2 可信人脸模式识别技术特点 228
11.3 可信人脸模式识别技术基础 229
11.3.1 可信人脸模式识别预处理技术 230
11.3.2 可信人脸模式识别有效匹配技术 232
11.3.3 可信人脸模式识别基础技术的说明 233
第12章 可信指纹模式识别技术 235
12.1 可信指纹模式识别技术原理 235
12.1.1 可信指纹模式识别技术原理及工作流程 235
12.1.2 可信指纹模式识别连续帧认证技术设计 237
12.1.3 可信指纹模式识别拼接帧认证技术设计 241
12.1.4 可信指纹模式识别技术特点 243
12.2 可信指纹模式识别技术基础概述 245
12.2.1 指纹模式识别技术的算法组成 245
12.2.2 指纹模式识别系统算法实现流程 245
12.3 模式识别技术核心内幕细节 246
12.3.1 指纹图像场及其计算 246
12.3.2 指纹图像的分割 252
12.3.3 指纹图像的均衡 255
12.3.4 指纹图像的收敛 260
12.3.5 指纹图像的平滑 265
12.3.6 指纹图像的智能增强 268
12.3.7 指纹图像骨架的提取准备 273
12.3.8 指纹图像骨架的细化提取 278
12.3.9 指纹特征的拓扑结构理论 282
12.3.10 指纹特征的提取及其C++源代码实现 285
12.3.11 指纹图像的配准及其C++源代码实现 296
12.3.12 指纹图像的匹配及其C++源代码实现 299
12.3.13 指纹的比对及其C++源代码实现 304
第13章 可信语音模式识别技术 308
13.1 可信语音模式识别技术原理 308
13.1.1 可信语音模式识别技术原理及工作流程 308
13.1.2 可信语音模式识别连续帧认证技术设计 310
13.1.3 可信语音模式识别多模板认证技术设计 314
13.1.4 可信语音模式识别技术特点 317
13.2 可信语音模式识别技术基础模型 317
13.2.1 Mel模型 317
13.2.2 LPC模型 319
13.3 语音模式识别技术算法 322
13.3.1 互补综合模型设定 322
13.3.2 模块设计 323
13.3.3 算法实现 328
第6部分 可信安全云系统设计
第14章 安全云技术设计 330
14.1 安全云技术目标设计 330
14.1.1 可信密码学技术安全设计 330
14.1.2 可信密码学传统安全设计 331
14.1.3 可信密码学独特安全设计 335
14.2 安全云实体验证设计 336
14.2.1 可信融合验证实体特点 336
14.2.2 可信融合验证实体设计 337
14.2.3 可信融合验证传统挑战应答 339
14.2.4 可信融合验证技术“零知识”挑战应答 347
14.3 安全云密钥管理设计 351
14.3.1 可信模式识别技术登录设计 351
14.3.2 可信模式识别防假登录技术 353
第15章 可信云技术设计 356
15.1 可信云技术系统设计 356
15.1.1 可信云计算技术和可信计算技术 356
15.1.2 回顾可信计算技术 357
15.1.3 可信云技术系统设计方法 365
15.2 可信云用户端软件设计 374
15.2.1 可信计算技术及其可信验证原理借签 375
15.2.2 可信云用户端软件模块结构设计 377
第16章 可信安全云系统结构设计 380
16.1 可信安全云架构设计 380
16.1.1 可信安全云系统架构特征 380
16.1.2 可信安全云系统架构优势 382
16.2 可信安全云数据中心设计 385
16.2.1 可信安全云服务数据中心结构 385
16.2.2 可信安全云服务数据中心运行原理 389
16.3 可信安全云管理平台结构设计 390
16.3.1 云管理平台及其云系统中的角色 391
16.3.2 可信安全云管理平台结构设计 391
16.4 可信安全云用户端结构设计 394
16.4.1 用户端及其云系统中的角色 394
16.4.2 可信安全云用户端的技术组成 394
16.4.3 可信安全云用户端结构特点 397
16.4.4 可信安全云用户端结构要点 398
16.4.5 可信云用户端结构功能实现 399
第7部分 可信安全云系统开发工具
第17章 三网融合的可信云计算解决方案 404
17.1 云计算解决方案与三网融合 404
17.1.1 实现三网融合的三种途径 405
17.1.2 实现三网融合的方式 406
17.1.3 实现三网融合的云计算系统解决方案 408
17.2 可信云计算的三网融合方案 412
17.2.1 可信合作云计算的三网融合实现方案 412
17.2.2 可信私有云计算的三网融合实现方案 413
第18章 可信云安全技术系统开发工具 414
18.1 宿主式可信云计算 414
18.1.1 宿主式云计算开发工具 414
18.1.2 宿主云服务节点组织 417
18.1.3 宿主云计算服务方式 419
18.1.4 宿主式可信“云、端”应用部署 420
18.2 自主式可信云计算 421
18.2.1 自主式云计算架构 421
18.2.2 自主式云计算开发工具 424
18.2.3 自主式可信“云、端”应用部署 425
第8部分 可信云安全技术应用
第19章 可信云安全技术应用概述 428
19.1 可信云安全技术的系统分析 429
19.1.1 系统分析概述 429
19.1.2 可信云安全技术的系统分析应用 431
19.2 可信云安全技术的规划设计 433
19.2.1 人可信与设备安全的规划设计 433
19.2.2 人可信与设备安全的使用方法 434
19.3 可信云安全技术的应用方法 435
19.3.1 使用可信云安全技术改造现有云 436
19.3.2 使用可信云安全技术新建可信安全云 437
19.3.3 可信云用户证书的“有机”构建 438
第20章 可信电子政务云技术 440
20.1 电子政务云模型分析 440
20.1.1 电子政务数据中心模型分析 440
20.1.2 电子政务云模型分析 441
20.2 可信电子政务云系统功能设计 443
20.2.1 可信电子政务云系统选务应用设计 443
20.2.2 可信电子政务云系统招投标应用设计 450
20.2.3 可信电子政务云系统办公应用设计 456
第21章 可信电子商务和家务云技术 460
21.1 可信电子商务云系统解决方案 460
21.1.1 可信电子商务云的实现方法 460
21.1.2 可信电子商务云系统设计其他要点 463
21.2 可信电子家务云系统解决方案 466
21.2.1 可信电子家务云的组成和原理 466
21.2.2 可信电子家务云的设计方法和步骤 467
21.2.3 可信电子家务云系统解决方案的实现 472
第22章 可信云安全技术特殊应用 474
22.1 可信云安全的物联网技术 474
22.1.1 物联网及其技术简介 474
22.1.2 可信云安全的物联网技术方法 476
22.1.3 可信云安全物品“根密钥”技术 478
22.2 可信密码学技术和现代战争技术 479
22.2.1 可信敌我识别技术 479
22.2.2 可信远程无人作战机器控制技术 481
22.3 可信模式识别技术和信息反恐 482
22.3.1 反恐防范假冒登录技术 482
22.3.2 可信模式识别电脑登录技术 483
可信云安全的关键技术与实现
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!