"通信保密"相关书籍
  • 王丽宏 著
  • 系统性匿名通信技术研究从匿名通信技术的相关概念和术语、产生和发展历程,到系统安全性、可访问性等应用面临的实际问题,再到匿名通信技术的研究进展,知识体系完整,技术脉络清晰,能够帮助读者快速系统的了解本领域知识。创新性匿名通信技术研究创新提出并深入分析了匿名性攻击、可用性攻击等严重危害匿名通信系统可用性和用户体验的安全性问题,对现有的匿名通信技术及其不足进行了梳理和分析,也为改进这些不足提出了原创性的新方法和技术。实用性匿名通信技术研究将典型匿名通信系统与原理技术介绍相结合,将真实匿名通信系统攻击案例与安全性分析相结合,章节顺序由浅入深,理论与实际紧密结合,案例剖析引人入胜,具有很强的实用性和趣味性,便于读者阅读和学习。前沿性匿名通信技术研究针对目前流行的基于匿名通信系统的暗网、隐藏服务等技术,结合真实案例对其技术原理和研究动态进行了介绍,内容具有很强的前沿性,能够帮助读者了解匿名通信技术的研究进展和应用情况。
相关书籍
量子保密通信网络及应用 电子书
1.质量保证,本书出自工作在国内ling先的量子通信专业公司的专家之手。 2.理论实践相结合,不但讲述“如何做”(特别是在实际中如何做),更加讲述了“为什么要这么做”。 3.实例真实可靠,本书侧重介绍量子通信从理论到工程实践的应用,数据图表来源实际工程,真实可靠。 4.内容严谨,方便查询。全书参考并引用了大量的国外专著和文献,方便读者进一步扩展学习。
匿名通信技术研究 电子书
系统性 匿名通信技术研究 从匿名通信技术的相关概念和术语、产生和发展历程,到系统安全性、可访问性等应用面临的实际问题,再到匿名通信技术的研究进展,知识体系完整,技术脉络清晰,能够帮助读者快速系统的了解本领域知识。 创新性 匿名通信技术研究 创新提出并深入分析了匿名性攻击、可用性攻击等严重危害匿名通信系统可用性和用户体验的安全性问题,对现有的匿名通信技术及其不足进行了梳理和分析,也为改进这些不足提出了原创性的新方法和技术。 实用性 匿名通信技术研究 将典型匿名通信系统与原理技术介绍相结合,将真实匿名通信系统攻击案例与安全性分析相结合,章节顺序由浅入深,理论与实际紧密结合,案例剖析引人入胜,具有很强的实用性和趣味性,便于读者阅读和学习。 前沿性 匿名通信技术研究 针对目前流行的基于匿名通信系统的暗网、隐藏服务等技术,结合真实案例对其技术原理和研究动态进行了介绍,内容具有很强的前沿性,能够帮助读者了解匿名通信技术的研究进展和应用情况。
混沌同步控制方法及在保密通信中的应用 电子书
本书总结了作者及其团队近几年来对混沌同步控制方法及其在保密通信中的应用的研究成果,并对近年来混沌同步控制学术界的研究现状进行了客观的总结与回顾,列举了作者部分重要的创新性研究成果。具体内容包括:混沌系统概述、混沌系统的旋转同步、混沌系统的双向有限时同步、混沌系统的采样同步等。
奇妙量子世界:人人都能看懂的量子科学漫画 电子书
科学研究精华汇集,量子前沿科普开山之作。
秦国乡里政权研究 电子书
秦国统一六国,开创了中国第一个封建王朝,这绝非偶然。原因何在?秦国基层政权模式的构建和运行是重要原因。本书充分利用传世文献和考古资料,系统考证了秦国的乡官、亭部吏和里吏,探讨了乡里政权主要行政职能,并对秦国的亭、亭与基层政权的关系做了研究。同时,总结了秦国基层政权建设的得与失,以为现实社会参考鉴戒。
博弈论与数据安全 电子书
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值