信息安全中的数学方法与技术

出版时间:2009-10  出版社:清华大学出版社  作者:冯登国  页数:437  
Tag标签:无  

前言

信息安全作为一门重要的学科方向,与其他学科一样,有其自身的方法论。从理论与技术研究角度来看,信息安全有其自身的研究方法学;从管理角度来看,信息安全有其自身的管理方法学;从工程与应用角度来看,信息安全有其自身的工程方法学。本书重点讲述信息安全的研究方法学,我们称之为信息安全中的数学方法与技术。数学方法与技术是研究和掌握信息安全理论与技术的基础和工具。面向信息安全专业本科生教育的数学教材《信息安全数学基础》是从基础的角度介绍与信息安全相关的数学基础知识,本书则是从研究与打基础并重的角度介绍研究和掌握信息安全理论与技术必备的数学方法与技术。本书的特点如下:(1)内容全面。涵盖了当前研究信息安全理论与技术的主要方法与技术,包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘、软件安全性分析等方法与技术。(2)针对性强。紧密结合信息安全理论与技术研究的需求和掌握信息安全理论与技术工具的需求,重点介绍研究方法与技术,并选择有代表性的应用进行举例,将研究方法与技术和信息安全融为一体。不仅适用于专门从事信息安全研究的专业人员,而且也适用于从事相关理论与技术的研究人员了解理论与技术在信息安全中的应用示范。(3)起点高。重点从研究的视角介绍信息安全中的数学方法与技术,并对方法和技术做了高度提炼。例如,纠错编码方法与技术这一章,不仅是对信息安全研究中所用到的纠错编码方法与技术的高度总结,而且也是现有纠错编码重要方法与技术的一个高度概括。

内容概要

本书主要介绍了研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。        本书可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。

书籍目录

第1章 初等数论方法与技术  1.1 基本概念  1.1.1  整除  1.1.2 最大公因子  1.1.3  同余式  1.1.4 剩余类  1.1.5 欧拉函数与既约剩余系  1.1.6 二次剩余 1.2 基本原理  1.2.1  中国剩余定理  1.2.2 欧拉定理和费马小定理  1.2.3 欧拉函数的计算   1.3 典型数论算法  1.3.1  欧氏算法  1.3.2 二次剩余判别与模P开平方根算法  1.3.3 素数检测算法  1.3.4 因子分解算法 1.4 应用举例  1.4.1  RSA密码算法  1.4.2 Rabin密码算法 1.5  注记 参考文献第2章 代数方法与技术 2.1  群  2.1.1 定义及基本性质  2.1.2 正规子群与商群  2.1.3  群的同态与同构 2.2  环与理想  2.2.1 基本概念与基本原理  2.2.2  多项式环 2.3 域和扩域 2.4 模与向量空间  2.4.1  向量空间  2.4.2 模 2.5 有限域与Galois环  2.5.1 有限域及其性质  2.5.2  元素的迹  2.5.3 多项式的阶  2.5.4 Galois环 2.6 格  2.6.1 定义和基本性质  2.6.2 格的分配律和Dedekind格 2.7 基本方法与应用举例  2.7.1 快速指数运算  2.7.2 GrJbner基  2.7.3 Ritt一吴特征列方法  2.7.4 有限域上的离散对数  2.7.5 线性移位寄存器序列 2.8 注记 参考文献第3章 椭圆曲线方法与技术 3.1 基本概念  3.1.1  椭圆曲线的定义  3.1.2 椭圆曲线上的Mordell—Weil群 3.2 射影坐标和Jacobi坐标  3.2.1 射影坐标  3.2.2 Jacobi坐标 3.3  自同态  3.4  曲线上点的个数  3.4.1  有限域上椭圆曲线上点的个数  3.4.2 超奇异椭圆曲线  3.4.3 非正常曲线……第4章 组合论方法与技术 第5章 概率论方法与技术 第6章 计算复杂性方法与技术 第7章 数理统计方法与技术 第8章 随机过程方法与技术 第9章 信息论方法与技术 第10章 频谱方法与技术 第11章 纠错码方法与技术 第12章 图论方法与技术 第13章 数理逻辑方法与技术 第14章 数学信号处理方法与技术 第15章 数据挖掘方法与技术 第16章 软件安全性分析方法与技术 

章节摘录

插图:15.3.4 聚类聚类也称为簇(cluster),是指一个数据对象的集合。其特点是在同一个类中的对象之间具有相似性,而在不同类的对象之间是相异的。聚类分析就是把一个给定的数据对象集合分成不同的簇的过程。聚类是一种无监督分类法,没有预先指定的类别。其典型的应用是作为一个独立的分析工具,用于了解数据的分布,或作为其他算法的一个数据预处理步骤。聚类分析在市场销售、土地使用、保险、城市规划、地震研究等各个领域获得了广泛的应用。一个好的聚类方法要能产生高质量的聚类结果一一簇。这些簇要具备两个特点,即高的簇内相似性和低的簇间相似性。聚类结果的好坏取决于该聚类方法采用的相似性评估方法以及该方法的具体实现,聚类结果的好坏还取决于该聚类方法是能发现某些还是所有的隐含模式。通常来说,聚类算法需要满足以下特性:·可伸缩性;·能够处理不同类型的属性;·能发现任意形状的簇;·在决定输入参数时,尽量不需要特定的领域知识;·能够处理噪声和异常;·对输入数据对象的顺序不敏感;·能处理高维数据;·能产生一个好的、能满足用户指定约束的聚类结果;·结果是可解释的、可理解的和可用的。对于聚类算法而言,如何衡量两个对象之间的相似度(相异度)是至关重要的。通常使用距离来进行衡量。对不同类型的变量,距离函数的定义通常是不同的,而且,根据实际的应用和数据的语义,在计算距离时,不同的变量有不同的权值相联系。常用的距离度量方法如下。

编辑推荐

《信息安全中的数学方法与技术》:信息安全国家重点实验室推荐用书,国家重点基础研究发展规划项目资助(项目编号:2007CB311202),国家自然科学基金重点项目资助(项目编号:60833008)。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全中的数学方法与技术 PDF格式下载


用户评论 (总计17条)

 
 

  •   信息安全中的数学方法与技术,该书纸张及印刷太差,内容还行!!
  •   尤其适合自学的朋友,不是因为他讲的有多详细,主要是他把信息安全涉及到的数学知识全都概括了,可以给自学的朋友指个路,需要学什么,而且每一个主题都有推荐的参考书,这个是很好的
  •   此书概括了信息安全涉及到的数学知识,适合自学的朋友,并且每一个主题都有推荐的参考书,这个是很好的。
  •   适合信息安全专业的同学参考
  •   学习量子通信必备。
  •   看了书很好,物流也快
  •   挺好的,如果有折扣就更好了。
  •   不错,跟图片和描述的一样,物流很快,满意。
  •   内容全面,适合于对密码学有数学兴趣的读者。
  •   内容和详细
  •   较为全面的密码学数学基础教材和工具书。
  •   介绍的内容还可以,缺乏练习题
  •   对安全的基础特别好, 好用
  •   部分内容上写的简单了点
  •   书不错,比较全面。送货速度也很快。
  •   还好拉,正版的,速度很快,很满意
  •   书是不错的,讲的非常全面,知识卓越送书的速度有点慢,最好再快点...
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7