可信雲安全的關鍵技術與實現

可信雲安全的關鍵技術與實現

《可信雲安全的關鍵技術與實現》是2010年人民郵電出版社出版的圖書,作者是李虹。

內容簡介

隨著雲計算技術的套用越來越廣泛,雲計算的可信性和安全性問題凸顯。《可信雲安全的關鍵技術與實現》敘述了採用可信雲安全技術解決雲計算可信和安全問題的方法。可信雲安全技術是在雲計算環境中,針對雲端互動的人進行可信計算和安全計算的技術。

《可信雲安全的關鍵技術與實現》分8部分,共22章。從指紋、人臉、語音識別和密碼學技術入手,講解可信雲安全技術的相關內容,然後重點講解了點集拓撲群論的數學理論、可信密碼學技術、可信模式識別技術、可信融合驗證技術,最後講解了可信安全雲系統的開發工具及可信雲安全技術的套用。

《可信雲安全的關鍵技術與實現》適合有志於學習可信雲安全技術的工程人員及大、中專院校相關專業的師生閱讀,也可作為對上述項目進行專題研究人員的參考用書。

作者簡介

李虹,多年來一直從事模式識別算法、嵌入式系統、網路系統、密碼學算法、路由器算法、Mesh算法、RFID晶片加解密算法方面的工作。

李昊,長期從事指紋識別方面的研究和項目開發,著作《精通-VisualC++指紋模式識別系統算法及實現》已由人民郵電出版社出版。

圖書目錄

第1部分 可信雲安全技術概述

第1章 可信雲安全技術發展狀態 2

1.1 面臨危機,迎接挑戰 2

1.1.1 雲安全面臨的技術危機 2

1.1.2 可信雲安全技術的發展 3

1.2 產業扶持與獎勵資助 5

1.3 可信雲安全技術自主智慧財產權 5

1.3.1 召喚可信雲安全技術成果 5

1.3.2 可信雲安全技術的專利申請 6

1.4 雲計算和可信雲安全技術簡介 6

第2章 可信雲安全技術特徵 8

2.1 可信雲的概念特徵 9

2.1.1 雲組成單位 9

2.1.2 理想單位雲與可信安全雲 9

2.2 可信雲安全的技術特徵 13

2.2.1 可信雲技術 13

2.2.2 安全雲技術 13

2.2.3 可信雲安全技術支撐 13

2.2.4 可信安全雲技術基礎設施 14

第2部分 可信雲安全技術屬性方法

第3章 可信雲安全技術基礎屬性 18

3.1 傳統模式識別技術 18

3.1.1 模式識別技術的原理和工作流程 18

3.1.2 指紋模式識別技術 20

3.1.3 人臉模式識別技術 23

3.1.4 語音模式識別技術 24

3.1.5 傳統模式識別技術的優缺點 24

3.2 傳統密碼學技術 25

3.2.1 密碼學技術定義 26

3.2.2 密碼學技術內容 26

3.2.3 密碼學技術面臨的危機與對策 31

3.3 傳統融合驗證技術 32

3.3.1 生物信息特徵隨機化技術 32

3.3.2 隱秘生物信息特徵技術 62

第4章 可信雲安全技術基本方法 64

4.1 基於拓撲群論的點集拓撲變換和變幻 64

4.1.1 對象實例:迎風飄飄的旗幟 65

4.1.2 從實例引出:點集拓撲理論、群論、拓撲群論 65

4.1.3 基於拓撲群的點集拓撲變換和變幻 71

4.2 基於自組織、混沌、分形的非線性變換方法 71

4.2.1 自組織非線性變換方法 72

4.2.2 混沌非線性變換方法 73

4.2.3 分形非線性變換方法 74

4.3 基於群、環、域運算的複雜性變幻方法 75

4.3.1 基於點集拓撲群論對象的定義 76

4.3.2 基於域運算的自組織、混沌非線性複雜化 77

4.3.3 基於環、群運算的非線性點集拓撲變幻 78

4.4 點集拓撲群分形變幻環運算器開發工具 80

4.4.1 點集拓撲群分形變幻環運算器的編程思想 80

4.4.2 點集拓撲群分形變幻環運算器的工具特點 86

第3部分 可信密碼學技術

第5章 可信密碼學隨機發生器技術 88

5.1 可信密碼學隨機發生器技術的原理 88

5.1.1 可信密碼學隨機發生器技術的原理和工作流程 88

5.1.2 可信密碼學隨機發生器技術的組成 91

5.1.3 可信密碼學隨機發生器的設計實現 94

5.1.4 可信密碼學技術隨機發生器特點 103

5.2 可信密碼學隨機發生器實施例 104

5.2.1 可信雲、端互動信息幀設計 104

5.2.2 可信雲、端互動信息幀實現 107

第6章 可信密碼學對稱加密/解密技術 110

6.1 可信密碼學對稱加密/解密技術原理 110

6.1.1 可信密碼學對稱加密/解密技術的原理及其工作流程 110

6.1.2 可信密碼學技術對稱加密/解密算法組成 113

6.1.3 可信密碼學技術對稱加密/解密算法設計實現 119

6.1.4 可信密碼學技術對稱加密/解密算法特點 130

6.2 可信密碼學對稱加密/解密技術實例 131

6.2.1 可信“信息幀”收發加密/解密設計 131

6.2.2 可信“信息幀”收發加密/解密套用 132

第7章 可信密碼學非對稱加密/解密技術 134

7.1 可信密碼學非對稱加密/解密技術原理 134

7.1.1 可信密碼學非對稱加密/解密技術的原理和工作流程 134

7.1.2 可信密碼學非對稱加密/解密技術算法組成 138

7.1.3 可信密碼學非對稱加密/解密技術算法設計實現 144

7.1.4 可信密碼學非對稱加密/解密算法技術特點 156

7.2 可信密碼學技術非對稱加密/解密實例 158

7.2.1 可信指紋密碼學非對稱加密/解密技術實例 158

7.2.2 可信信息幀通信安全通道設計 163

7.2.3 可信信息幀通信安全通道套用 167

第4部分 可信融合驗證技術

第8章 可信融合驗證電子簽名技術 170

8.1 可信融合驗證電子簽名技術原理 170

8.1.1 可信融合驗證電子簽名技術的原理和工作流程 170

8.1.2 可信融合驗證電子簽名技術組成 173

8.1.3 可信融合驗證技術電子簽名技術實現 176

8.2 可信融合驗證電子簽名技術實例 180

8.2.1 可信“雲、端”互動“信息幀”電子簽名準備 180

8.2.2 可信“雲、端”互動“信息幀”電子簽名認證 183

第9章 可信融合驗證證書認證技術 185

9.1 可信融合驗證證書認證技術原理 185

9.1.1 可信融合驗證電子簽名技術的原理和工作流程 185

9.1.2 可信雲用戶證書製作設計 188

9.1.3 可信雲用戶證書結構設計 191

9.1.4 證書存儲的RFID電子證件系統實現 192

9.2 可信融合驗證證書認證技術套用 195

9.2.1 可信融合驗證證書認證技術套用設計 195

9.2.2 可信融合驗證證書認證技術套用步驟 198

第10章 可信融合驗證電子鑒權技術 203

10.1 可信融合驗證電子鑒權技術原理及實現 203

10.1.1 可信融合驗證電子鑒權技術原理和工作流程 203

10.1.2 可信雲用戶證書技術 205

10.1.3 可信“雲、端”互動“挑戰、應答”技術 207

10.2 可信融合驗證PKI技術及套用 210

10.2.1 可信融合驗證PKI技術原理及實現 210

10.2.2 可信融合驗證PKI技術套用 215

第5部分 可信模式識別技術

第11章 可信人臉模式識別技術 218

11.1 可信人臉模式識別技術原理 218

11.1.1 可信人臉模式識別技術原理及工作流程 218

11.1.2 可信人臉模式識別技術實例 220

11.1.3 可信人臉模式識別程式代碼特點 223

11.2 可信人臉模式識別技術特徵 226

11.2.1 可信人臉模式識別技術方法步驟 227

11.2.2 可信人臉模式識別技術特點 228

11.3 可信人臉模式識別技術基礎 229

11.3.1 可信人臉模式識別預處理技術 230

11.3.2 可信人臉模式識別有效匹配技術 232

11.3.3 可信人臉模式識別基礎技術的說明 233

第12章 可信指紋模式識別技術 235

12.1 可信指紋模式識別技術原理 235

12.1.1 可信指紋模式識別技術原理及工作流程 235

12.1.2 可信指紋模式識別連續幀認證技術設計 237

12.1.3 可信指紋模式識別拼接幀認證技術設計 241

12.1.4 可信指紋模式識別技術特點 243

12.2 可信指紋模式識別技術基礎概述 245

12.2.1 指紋模式識別技術的算法組成 245

12.2.2 指紋模式識別系統算法實現流程 245

12.3 模式識別技術核心內幕細節 246

12.3.1 指紋圖像場及其計算 246

12.3.2 指紋圖像的分割 252

12.3.3 指紋圖像的均衡 255

12.3.4 指紋圖像的收斂 260

12.3.5 指紋圖像的平滑 265

12.3.6 指紋圖像的智慧型增強 268

12.3.7 指紋圖像骨架的提取準備 273

12.3.8 指紋圖像骨架的細化提取 278

12.3.9 指紋特徵的拓撲結構理論 282

12.3.10 指紋特徵的提取及其C++原始碼實現 285

12.3.11 指紋圖像的配準及其C++原始碼實現 296

12.3.12 指紋圖像的匹配及其C++原始碼實現 299

12.3.13 指紋的比對及其C++原始碼實現 304

第13章 可信語音模式識別技術 308

13.1 可信語音模式識別技術原理 308

13.1.1 可信語音模式識別技術原理及工作流程 308

13.1.2 可信語音模式識別連續幀認證技術設計 310

13.1.3 可信語音模式識別多模板認證技術設計 314

13.1.4 可信語音模式識別技術特點 317

13.2 可信語音模式識別技術基礎模型 317

13.2.1 Mel模型 317

13.2.2 LPC模型 319

13.3 語音模式識別技術算法 322

13.3.1 互補綜合模型設定 322

13.3.2 模組設計 323

13.3.3 算法實現 328

第6部分 可信安全雲系統設計

第14章 安全雲技術設計 330

14.1 安全雲技術目標設計 330

14.1.1 可信密碼學技術安全設計 330

14.1.2 可信密碼學傳統安全設計 331

14.1.3 可信密碼學獨特安全設計 335

14.2 安全雲實體驗證設計 336

14.2.1 可信融合驗證實體特點 336

14.2.2 可信融合驗證實體設計 337

14.2.3 可信融合驗證傳統挑戰應答 339

14.2.4 可信融合驗證技術“零知識”挑戰應答 347

14.3 安全雲密鑰管理設計 351

14.3.1 可信模式識別技術登錄設計 351

14.3.2 可信模式識別防假登錄技術 353

第15章 可信雲技術設計 356

15.1 可信雲技術系統設計 356

15.1.1 可信雲計算技術和可信計算技術 356

15.1.2 回顧可信計算技術 357

15.1.3 可信雲技術系統設計方法 365

15.2 可信雲用戶端軟體設計 374

15.2.1 可信計算技術及其可信驗證原理借簽 375

15.2.2 可信雲用戶端軟體模組結構設計 377

第16章 可信安全雲系統結構設計 380

16.1 可信安全雲架構設計 380

16.1.1 可信安全雲系統架構特徵 380

16.1.2 可信安全雲系統架構優勢 382

16.2 可信安全雲數據中心設計 385

16.2.1 可信安全雲服務數據中心結構 385

16.2.2 可信安全雲服務數據中心運行原理 389

16.3 可信安全雲管理平台結構設計 390

16.3.1 雲管理平台及其雲系統中的角色 391

16.3.2 可信安全雲管理平台結構設計 391

16.4 可信安全雲用戶端結構設計 394

16.4.1 用戶端及其雲系統中的角色 394

16.4.2 可信安全雲用戶端的技術組成 394

16.4.3 可信安全雲用戶端結構特點 397

16.4.4 可信安全雲用戶端結構要點 398

16.4.5 可信雲用戶端結構功能實現 399

第7部分 可信安全雲系統開發工具

第17章 三網融合的可信雲計算解決方案 404

17.1 雲計算解決方案與三網融合 404

17.1.1 實現三網融合的三種途徑 405

17.1.2 實現三網融合的方式 406

17.1.3 實現三網融合的雲計算系統解決方案 408

17.2 可信雲計算的三網融合方案 412

17.2.1 可信合作雲計算的三網融合實現方案 412

17.2.2 可信私有雲計算的三網融合實現方案 413

第18章 可信雲安全技術系統開發工具 414

18.1 宿主式可信雲計算 414

18.1.1 宿主式雲計算開發工具 414

18.1.2 宿主雲服務節點組織 417

18.1.3 宿主雲計算服務方式 419

18.1.4 宿主式可信“雲、端”套用部署 420

18.2 自主式可信雲計算 421

18.2.1 自主式雲計算架構 421

18.2.2 自主式雲計算開發工具 424

18.2.3 自主式可信“雲、端”套用部署 425

第8部分 可信雲安全技術套用

第19章 可信雲安全技術套用概述 428

19.1 可信雲安全技術的系統分析 429

19.1.1 系統分析概述 429

19.1.2 可信雲安全技術的系統分析套用 431

19.2 可信雲安全技術的規劃設計 433

19.2.1 人可信與設備安全的規劃設計 433

19.2.2 人可信與設備安全的使用方法 434

19.3 可信雲安全技術的套用方法 435

19.3.1 使用可信雲安全技術改造現有雲 436

19.3.2 使用可信雲安全技術新建可信安全雲 437

19.3.3 可信雲用戶證書的“有機”構建 438

第20章 可信電子政務雲技術 440

20.1 電子政務雲模型分析 440

20.1.1 電子政務數據中心模型分析 440

20.1.2 電子政務雲模型分析 441

20.2 可信電子政務雲系統功能設計 443

20.2.1 可信電子政務雲系統選務套用設計 443

20.2.2 可信電子政務雲系統招投標套用設計 450

20.2.3 可信電子政務雲系統辦公套用設計 456

第21章 可信電子商務和家務雲技術 460

21.1 可信電子商務雲系統解決方案 460

21.1.1 可信電子商務雲的實現方法 460

21.1.2 可信電子商務雲系統設計其他要點 463

21.2 可信電子家務雲系統解決方案 466

21.2.1 可信電子家務雲的組成和原理 466

21.2.2 可信電子家務雲的設計方法和步驟 467

21.2.3 可信電子家務雲系統解決方案的實現 472

第22章 可信雲安全技術特殊套用 474

22.1 可信雲安全的物聯網技術 474

22.1.1 物聯網及其技術簡介 474

22.1.2 可信雲安全的物聯網技術方法 476

22.1.3 可信雲安全物品“根密鑰”技術 478

22.2 可信密碼學技術和現代戰爭技術 479

22.2.1 可信敵我識別技術 479

22.2.2 可信遠程無人作戰機器控制技術 481

22.3 可信模式識別技術和信息反恐 482

22.3.1 反恐防範假冒登錄技術 482

22.3.2 可信模式識別電腦登錄技術 483

相關詞條

熱門詞條

聯絡我們