思维导图备注

龙芯自主可信计算及应用 - 乐德广
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

2.4 哈希密码体制

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 10:40:46
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 内容提要
  • 前言
  • 第1章 信息安全
    • 1.1 信息安全概述
    • 1.2 信息系统安全体系结构
    • 1.3 信息安全保障
    • 1.4 信息安全模型
    • 1.5 信息安全模式
    • 1.6 信息安全评估
    • 1.7 信息安全组织和标准
    • 1.8 信息安全与可信计算
    • 1.9 小结
  • 第2章 密码学基础
    • 2.1 密码学概述
    • 2.2 对称密码体制
    • 2.3 公钥密码体制
    • 2.4 哈希密码体制
    • 2.5 小结
  • 第3章 可信计算概述
    • 3.1 可信计算的定义
    • 3.2 可信计算的形成与发展
    • 3.3 可信计算的功能
    • 3.4 可信计算平台
    • 3.5 可信计算技术
    • 3.6 可信计算组织和标准
    • 3.7 小结
  • 第4章 可信度量技术
    • 4.1 可信度量概述
    • 4.2 可信度量模型
    • 4.3 可信度量机制
    • 4.4 可信度量技术
    • 4.5 小结
  • 第5章 信任链技术
    • 5.1 信任链概述
    • 5.2 信任链传递理论及模型
    • 5.3 信任链技术
    • 5.4 小结
  • 第6章 龙芯自主可控计算平台
    • 6.1 自主可控计算
    • 6.2 国产CPU处理器
    • 6.3 龙芯自主CPU
    • 6.4 龙芯自主可 控计算平台
    • 6.5 小结
  • 第7章 龙芯自主可信计算平台
    • 7.1 自主可信计算机概述
    • 7.2 龙芯自主可信计算体系结构
    • 7.3 龙芯自主可信计算硬件
    • 7.4 龙芯自主可信固件
    • 7.5 龙芯自主可信服务
    • 7.6 小结
  • 第8章 龙芯自主可信计算应用
    • 8.1 自主可信计算机应用概述
    • 8.2 文件可信度量
    • 8.3 文件可信加密
    • 8.4 软件安全检测
    • 8.5 小结
  • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《龙芯自主可信计算及应用 - 乐德广》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度