內容簡介
隨著雲計算技術的套用越來越廣泛,雲計算的可信性和安全性問題凸顯。《可信雲安全的關鍵技術與實現》敘述了採用可信雲安全技術解決雲計算可信和安全問題的方法。可信雲安全技術是在雲計算環境中,針對雲端互動的人進行可信計算和安全計算的技術。
《可信雲安全的關鍵技術與實現》分8部分,共22章。從指紋、人臉、語音識別和密碼學技術入手,講解可信雲安全技術的相關內容,然後重點講解了點集拓撲群論的數學理論、可信密碼學技術、可信模式識別技術、可信融合驗證技術,最後講解了可信安全雲系統的開發工具及可信雲安全技術的套用。
《可信雲安全的關鍵技術與實現》適合有志於學習可信雲安全技術的工程人員及大、中專院校相關專業的師生閱讀,也可作為對上述項目進行專題研究人員的參考用書。
作者簡介
李虹,多年來一直從事模式識別算法、嵌入式系統、網路系統、密碼學算法、路由器算法、Mesh算法、RFID晶片加解密算法方面的工作。
李昊,長期從事指紋識別方面的研究和項目開發,著作《精通-VisualC++指紋模式識別系統算法及實現》已由人民郵電出版社出版。
圖書目錄
第1部分 可信雲安全技術概述
第1章 可信雲安全技術發展狀態 2
1.1 面臨危機,迎接挑戰 2
1.1.1 雲安全面臨的技術危機 2
1.1.2 可信雲安全技術的發展 3
1.2 產業扶持與獎勵資助 5
1.3 可信雲安全技術自主智慧財產權 5
1.3.1 召喚可信雲安全技術成果 5
1.3.2 可信雲安全技術的專利申請 6
1.4 雲計算和可信雲安全技術簡介 6
第2章 可信雲安全技術特徵 8
2.1 可信雲的概念特徵 9
2.1.1 雲組成單位 9
2.1.2 理想單位雲與可信安全雲 9
2.2 可信雲安全的技術特徵 13
2.2.1 可信雲技術 13
2.2.2 安全雲技術 13
2.2.3 可信雲安全技術支撐 13
2.2.4 可信安全雲技術基礎設施 14
第2部分 可信雲安全技術屬性方法
第3章 可信雲安全技術基礎屬性 18
3.1 傳統模式識別技術 18
3.1.1 模式識別技術的原理和工作流程 18
3.1.2 指紋模式識別技術 20
3.1.3 人臉模式識別技術 23
3.1.4 語音模式識別技術 24
3.1.5 傳統模式識別技術的優缺點 24
3.2 傳統密碼學技術 25
3.2.1 密碼學技術定義 26
3.2.2 密碼學技術內容 26
3.2.3 密碼學技術面臨的危機與對策 31
3.3 傳統融合驗證技術 32
3.3.1 生物信息特徵隨機化技術 32
3.3.2 隱秘生物信息特徵技術 62
第4章 可信雲安全技術基本方法 64
4.1 基於拓撲群論的點集拓撲變換和變幻 64
4.1.1 對象實例:迎風飄飄的旗幟 65
4.1.2 從實例引出:點集拓撲理論、群論、拓撲群論 65
4.1.3 基於拓撲群的點集拓撲變換和變幻 71
4.2 基於自組織、混沌、分形的非線性變換方法 71
4.2.1 自組織非線性變換方法 72
4.2.2 混沌非線性變換方法 73
4.2.3 分形非線性變換方法 74
4.3 基於群、環、域運算的複雜性變幻方法 75
4.3.1 基於點集拓撲群論對象的定義 76
4.3.2 基於域運算的自組織、混沌非線性複雜化 77
4.3.3 基於環、群運算的非線性點集拓撲變幻 78
4.4 點集拓撲群分形變幻環運算器開發工具 80
4.4.1 點集拓撲群分形變幻環運算器的編程思想 80
4.4.2 點集拓撲群分形變幻環運算器的工具特點 86
第3部分 可信密碼學技術
第5章 可信密碼學隨機發生器技術 88
5.1 可信密碼學隨機發生器技術的原理 88
5.1.1 可信密碼學隨機發生器技術的原理和工作流程 88
5.1.2 可信密碼學隨機發生器技術的組成 91
5.1.3 可信密碼學隨機發生器的設計實現 94
5.1.4 可信密碼學技術隨機發生器特點 103
5.2 可信密碼學隨機發生器實施例 104
5.2.1 可信雲、端互動信息幀設計 104
5.2.2 可信雲、端互動信息幀實現 107
第6章 可信密碼學對稱加密/解密技術 110
6.1 可信密碼學對稱加密/解密技術原理 110
6.1.1 可信密碼學對稱加密/解密技術的原理及其工作流程 110
6.1.2 可信密碼學技術對稱加密/解密算法組成 113
6.1.3 可信密碼學技術對稱加密/解密算法設計實現 119
6.1.4 可信密碼學技術對稱加密/解密算法特點 130
6.2 可信密碼學對稱加密/解密技術實例 131
6.2.1 可信“信息幀”收發加密/解密設計 131
6.2.2 可信“信息幀”收發加密/解密套用 132
第7章 可信密碼學非對稱加密/解密技術 134
7.1 可信密碼學非對稱加密/解密技術原理 134
7.1.1 可信密碼學非對稱加密/解密技術的原理和工作流程 134
7.1.2 可信密碼學非對稱加密/解密技術算法組成 138
7.1.3 可信密碼學非對稱加密/解密技術算法設計實現 144
7.1.4 可信密碼學非對稱加密/解密算法技術特點 156
7.2 可信密碼學技術非對稱加密/解密實例 158
7.2.1 可信指紋密碼學非對稱加密/解密技術實例 158
7.2.2 可信信息幀通信安全通道設計 163
7.2.3 可信信息幀通信安全通道套用 167
第4部分 可信融合驗證技術
第8章 可信融合驗證電子簽名技術 170
8.1 可信融合驗證電子簽名技術原理 170
8.1.1 可信融合驗證電子簽名技術的原理和工作流程 170
8.1.2 可信融合驗證電子簽名技術組成 173
8.1.3 可信融合驗證技術電子簽名技術實現 176
8.2 可信融合驗證電子簽名技術實例 180
8.2.1 可信“雲、端”互動“信息幀”電子簽名準備 180
8.2.2 可信“雲、端”互動“信息幀”電子簽名認證 183
第9章 可信融合驗證證書認證技術 185
9.1 可信融合驗證證書認證技術原理 185
9.1.1 可信融合驗證電子簽名技術的原理和工作流程 185
9.1.2 可信雲用戶證書製作設計 188
9.1.3 可信雲用戶證書結構設計 191
9.1.4 證書存儲的RFID電子證件系統實現 192
9.2 可信融合驗證證書認證技術套用 195
9.2.1 可信融合驗證證書認證技術套用設計 195
9.2.2 可信融合驗證證書認證技術套用步驟 198
第10章 可信融合驗證電子鑒權技術 203
10.1 可信融合驗證電子鑒權技術原理及實現 203
10.1.1 可信融合驗證電子鑒權技術原理和工作流程 203
10.1.2 可信雲用戶證書技術 205
10.1.3 可信“雲、端”互動“挑戰、應答”技術 207
10.2 可信融合驗證PKI技術及套用 210
10.2.1 可信融合驗證PKI技術原理及實現 210
10.2.2 可信融合驗證PKI技術套用 215
第5部分 可信模式識別技術
第11章 可信人臉模式識別技術 218
11.1 可信人臉模式識別技術原理 218
11.1.1 可信人臉模式識別技術原理及工作流程 218
11.1.2 可信人臉模式識別技術實例 220
11.1.3 可信人臉模式識別程式代碼特點 223
11.2 可信人臉模式識別技術特徵 226
11.2.1 可信人臉模式識別技術方法步驟 227
11.2.2 可信人臉模式識別技術特點 228
11.3 可信人臉模式識別技術基礎 229
11.3.1 可信人臉模式識別預處理技術 230
11.3.2 可信人臉模式識別有效匹配技術 232
11.3.3 可信人臉模式識別基礎技術的說明 233
第12章 可信指紋模式識別技術 235
12.1 可信指紋模式識別技術原理 235
12.1.1 可信指紋模式識別技術原理及工作流程 235
12.1.2 可信指紋模式識別連續幀認證技術設計 237
12.1.3 可信指紋模式識別拼接幀認證技術設計 241
12.1.4 可信指紋模式識別技術特點 243
12.2 可信指紋模式識別技術基礎概述 245
12.2.1 指紋模式識別技術的算法組成 245
12.2.2 指紋模式識別系統算法實現流程 245
12.3 模式識別技術核心內幕細節 246
12.3.1 指紋圖像場及其計算 246
12.3.2 指紋圖像的分割 252
12.3.3 指紋圖像的均衡 255
12.3.4 指紋圖像的收斂 260
12.3.5 指紋圖像的平滑 265
12.3.6 指紋圖像的智慧型增強 268
12.3.7 指紋圖像骨架的提取準備 273
12.3.8 指紋圖像骨架的細化提取 278
12.3.9 指紋特徵的拓撲結構理論 282
12.3.10 指紋特徵的提取及其C++原始碼實現 285
12.3.11 指紋圖像的配準及其C++原始碼實現 296
12.3.12 指紋圖像的匹配及其C++原始碼實現 299
12.3.13 指紋的比對及其C++原始碼實現 304
第13章 可信語音模式識別技術 308
13.1 可信語音模式識別技術原理 308
13.1.1 可信語音模式識別技術原理及工作流程 308
13.1.2 可信語音模式識別連續幀認證技術設計 310
13.1.3 可信語音模式識別多模板認證技術設計 314
13.1.4 可信語音模式識別技術特點 317
13.2 可信語音模式識別技術基礎模型 317
13.2.1 Mel模型 317
13.2.2 LPC模型 319
13.3 語音模式識別技術算法 322
13.3.1 互補綜合模型設定 322
13.3.2 模組設計 323
13.3.3 算法實現 328
第6部分 可信安全雲系統設計
第14章 安全雲技術設計 330
14.1 安全雲技術目標設計 330
14.1.1 可信密碼學技術安全設計 330
14.1.2 可信密碼學傳統安全設計 331
14.1.3 可信密碼學獨特安全設計 335
14.2 安全雲實體驗證設計 336
14.2.1 可信融合驗證實體特點 336
14.2.2 可信融合驗證實體設計 337
14.2.3 可信融合驗證傳統挑戰應答 339
14.2.4 可信融合驗證技術“零知識”挑戰應答 347
14.3 安全雲密鑰管理設計 351
14.3.1 可信模式識別技術登錄設計 351
14.3.2 可信模式識別防假登錄技術 353
第15章 可信雲技術設計 356
15.1 可信雲技術系統設計 356
15.1.1 可信雲計算技術和可信計算技術 356
15.1.2 回顧可信計算技術 357
15.1.3 可信雲技術系統設計方法 365
15.2 可信雲用戶端軟體設計 374
15.2.1 可信計算技術及其可信驗證原理借簽 375
15.2.2 可信雲用戶端軟體模組結構設計 377
第16章 可信安全雲系統結構設計 380
16.1 可信安全雲架構設計 380
16.1.1 可信安全雲系統架構特徵 380
16.1.2 可信安全雲系統架構優勢 382
16.2 可信安全雲數據中心設計 385
16.2.1 可信安全雲服務數據中心結構 385
16.2.2 可信安全雲服務數據中心運行原理 389
16.3 可信安全雲管理平台結構設計 390
16.3.1 雲管理平台及其雲系統中的角色 391
16.3.2 可信安全雲管理平台結構設計 391
16.4 可信安全雲用戶端結構設計 394
16.4.1 用戶端及其雲系統中的角色 394
16.4.2 可信安全雲用戶端的技術組成 394
16.4.3 可信安全雲用戶端結構特點 397
16.4.4 可信安全雲用戶端結構要點 398
16.4.5 可信雲用戶端結構功能實現 399
第7部分 可信安全雲系統開發工具
第17章 三網融合的可信雲計算解決方案 404
17.1 雲計算解決方案與三網融合 404
17.1.1 實現三網融合的三種途徑 405
17.1.2 實現三網融合的方式 406
17.1.3 實現三網融合的雲計算系統解決方案 408
17.2 可信雲計算的三網融合方案 412
17.2.1 可信合作雲計算的三網融合實現方案 412
17.2.2 可信私有雲計算的三網融合實現方案 413
第18章 可信雲安全技術系統開發工具 414
18.1 宿主式可信雲計算 414
18.1.1 宿主式雲計算開發工具 414
18.1.2 宿主雲服務節點組織 417
18.1.3 宿主雲計算服務方式 419
18.1.4 宿主式可信“雲、端”套用部署 420
18.2 自主式可信雲計算 421
18.2.1 自主式雲計算架構 421
18.2.2 自主式雲計算開發工具 424
18.2.3 自主式可信“雲、端”套用部署 425
第8部分 可信雲安全技術套用
第19章 可信雲安全技術套用概述 428
19.1 可信雲安全技術的系統分析 429
19.1.1 系統分析概述 429
19.1.2 可信雲安全技術的系統分析套用 431
19.2 可信雲安全技術的規劃設計 433
19.2.1 人可信與設備安全的規劃設計 433
19.2.2 人可信與設備安全的使用方法 434
19.3 可信雲安全技術的套用方法 435
19.3.1 使用可信雲安全技術改造現有雲 436
19.3.2 使用可信雲安全技術新建可信安全雲 437
19.3.3 可信雲用戶證書的“有機”構建 438
第20章 可信電子政務雲技術 440
20.1 電子政務雲模型分析 440
20.1.1 電子政務數據中心模型分析 440
20.1.2 電子政務雲模型分析 441
20.2 可信電子政務雲系統功能設計 443
20.2.1 可信電子政務雲系統選務套用設計 443
20.2.2 可信電子政務雲系統招投標套用設計 450
20.2.3 可信電子政務雲系統辦公套用設計 456
第21章 可信電子商務和家務雲技術 460
21.1 可信電子商務雲系統解決方案 460
21.1.1 可信電子商務雲的實現方法 460
21.1.2 可信電子商務雲系統設計其他要點 463
21.2 可信電子家務雲系統解決方案 466
21.2.1 可信電子家務雲的組成和原理 466
21.2.2 可信電子家務雲的設計方法和步驟 467
21.2.3 可信電子家務雲系統解決方案的實現 472
第22章 可信雲安全技術特殊套用 474
22.1 可信雲安全的物聯網技術 474
22.1.1 物聯網及其技術簡介 474
22.1.2 可信雲安全的物聯網技術方法 476
22.1.3 可信雲安全物品“根密鑰”技術 478
22.2 可信密碼學技術和現代戰爭技術 479
22.2.1 可信敵我識別技術 479
22.2.2 可信遠程無人作戰機器控制技術 481
22.3 可信模式識別技術和信息反恐 482
22.3.1 反恐防範假冒登錄技術 482
22.3.2 可信模式識別電腦登錄技術 483