本书基于渗透测试的方式,详细介绍如何使用KaliLinux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络xiu探、服务欺骗和暴力破解等内容;第3篇“非服务密码
本书共有七章,内容有:绪论,基于四粒子纠缠态的量子盲签名,基于四粒子纠缠态的量子代理群签名,基于可控隐形的量子代理群签名,基于两粒子纠缠的高效双向量子安全直接通信,基于EPR对的三方量子安全直接通信协议,其他类型的量子安全直接通信协议。
从古典密码到量子密码,再到当前广泛应用的二维码……密码演变跨越了数千年。全书详细记录世界密码学发展历程,生动讲述重要人物和事件,鲜活刻画人类秘密通信的5000年:一、密码源起史:远至古埃及时期,保密、窃密、加密、解密等活动就已出现;二、军事应用史:交战双方信息的保密、传递、分析和破译等改变战
本书新奇而全面地展现了从自然界到古文明,从人类起源到数字时代,从工业革命到未来科技所产生的形式各异的密码、符号、文字、图形等,以及它们如何为人类所用,并推动人类生存和发展。全书共122个“密码”主题,超过1000幅精美图片,每页版式都根据内容做了完全不同的编排和设计,将大千世界的“密码文化”融为一体,涵盖语文、数学、物
现在,Java开发可谓如日中天,并且Java安全开发是Java开发领域中的一个重要内容,每个Java开发人员都必须掌握。市面中的绝大多数密码学书籍都是针对C或C++的,本书重点介绍Java自带加解密函数的相关技术,以及密码学领域重要的开源库OpenSSL在Java开发中的应用。本书共8章,主要内容包括密码学和Java概
本书全面介绍了国内外自然崩落开采实用的专业理论和技术知识,也介绍了在此领域前沿的技术发展成果和典型矿山实例。本书共分十二章,包括自然崩落法概述、工程地质与岩体分类、矿岩可崩性分析与崩落块度预测、底部结构形式和主要作业水平布置、矿石运输提升系统、拉底策略和拉底推进顺序、巷道加固支护和管理、辅助崩落技术、放矿管理、崩落监测
《变值体系理论基础及其应用**卷:理论基础及其应用》从向量0-1逻辑基础出发,通过理论基础到应用实例展示变值体系的分层结构化组织体系。
密码是按照特定法则编成,用于通信双方明密变换的符号系统。作为一种信息混淆方法,加密的过程就是将可识别的信息变成不可识别的信息。从人类历史的进程来看,密码最早应用于战争领域。出于保密的需求,权力斗争,战火硝烟,背后都有密码的身影。之所以说密码了不起,是因为密码的战争决定了人类历史的进展,密码是保护信息安全的最后底线。
1)依据学生普遍反映目前几乎所有的密码学教材或参考书中实例偏少,对密码算法不易理解的情况,在新编的密码学教材中增添丰富的实例。2)适用针对不同专业、不同水平层次的学生需求密码学知识的课程教学。
本书作者是珍妮特o贝辛格(JanetBeissinger)和维拉o普莱斯(VeraPless)。珍妮特o贝辛格是美国芝加哥伊利诺伊大学的数学与科学教育研究所教授,她参与编写了畅销书《数学开拓者》和五年级数学教材。维拉o普莱斯是美国芝加哥伊利诺伊大学数学、统计学和计算机科学院教授,她是《纠错码的理论概述》的作者,参与编写