登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』量子安全:信息保护新纪元

書城自編碼: 4007668
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: Chahot
國際書號(ISBN): 9787121481369
出版社: 电子工业出版社
出版日期: 2024-07-01

頁數/字數: /
釘裝: 平塑勒

售價:HK$ 147.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
颠覆者:美国散户如何凭借数字平台在华尔街实现逆袭
《 颠覆者:美国散户如何凭借数字平台在华尔街实现逆袭 》

售價:HK$ 90.9
投诉是礼物:理论版+实践版(套装2册)  长盛不衰的客户服务指南!
《 投诉是礼物:理论版+实践版(套装2册) 长盛不衰的客户服务指南! 》

售價:HK$ 135.7
女性史:革命与战争时期卷(一次重构人类历史的努力)
《 女性史:革命与战争时期卷(一次重构人类历史的努力) 》

售價:HK$ 135.7
永无止尽的狂热:三岛由纪夫
《 永无止尽的狂热:三岛由纪夫 》

售價:HK$ 68.8
原来这就是逻辑学:16堂大师逻辑课
《 原来这就是逻辑学:16堂大师逻辑课 》

售價:HK$ 57.3
隋唐王朝兴亡史
《 隋唐王朝兴亡史 》

售價:HK$ 78.2
货币新纪元:区块链重塑金融生态
《 货币新纪元:区块链重塑金融生态 》

售價:HK$ 101.2
规制如何生财:清代盐政基本原理研究(1644-1850)
《 规制如何生财:清代盐政基本原理研究(1644-1850) 》

售價:HK$ 101.2

 

內容簡介:
本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。
關於作者:
Chahot(陈昊天),毕业于国立首尔科技大学计算机科学与工程专业,师从网络安全领域国际权威Park JongHyuk教授;在普适性计算安全研究室任职研究员、副室长;在四个国际学术会议担任常任组织委员(CSA/WITC/BIC/MUE);在WITC2022中荣获授奖(The Best Paper Reward);韩国信息监理师职业考试出题人;与韩国国立首尔科技大学计算机科学与工程系教授签署国际量子技术开发MOU(Memorandum of Understanding)并在全球量子AI安全研究所行政总管[GQAS(Global Quantum AI Security Research Institute)]。研究方向为物联网、云计算、区块链、量子信息、信息安全、元宇宙等,并主攻量子信息与网络安全。
目錄
目录
1 信息安全与密码学.....................................................1
1.1 信息安全............................................................1
1.1.1 信息保护.......................................................1
1.1.2 加密与解密:安全的基本机制....................................4
1.1.3 信息安全教育与非设计机制安全..................................9
1.2 现代密码学..........................................................10
1.2.1 密码学的基础:异或运算........................................10
1.2.2 对称加密.......................................................11
1.2.3 非对称加密.....................................................23
1.2.4 密钥与随机数...................................................34
1.3 现代密码类型.......................................................41
1.3.1 分组密码.......................................................41
1.3.2 流密码.........................................................53
1.4 现代网络安全通信体系.............................................58
1.4.1 混合密码系统...................................................58
1.4.2 单向哈希函数...................................................60
1.4.3 消息认证码.....................................................65
1.4.4 数字签名.......................................................68
1.4.5 有公信力的认证机关............................................70
1.4.6 基于现代密码学的网络安全通信体系.............................72
2 网络安全:信息安全的应用..........................................75
2.1 信息安全评价标准..................................................75
2.1.1 基于信息论的安全概念..........................................75
2.1.2 商业环境中的安全部署规则......................................79
2.1.3 黑盒、灰盒和白盒攻击模型......................................81
2.2 网络安全威胁.......................................................82
2.2.1 多样的网络攻击.................................................82
2.2.2 恶意软件.......................................................86
2.2.3 现代网络攻击展望...............................................90
2.3 变迁的网络环境.....................................................92
2.3.1 物联网.........................................................93
2.3.2 智慧城市.......................................................95
2.3.3 元宇宙.........................................................97
3 量子计算基础...........................................................100
3.1 线性代数与量子力学................................................100
3.1.1 波与粒子.......................................................100
3.1.2 量子态与波函数.................................................103
3.1.3 内积、外积和张量积............................................109
3.1.4 量子算符——泡利矩阵..........................................114
3.1.5 量子门与量子电路...............................................116
3.1.6 量子现象——量子叠加、量子干涉、量子纠缠.....................121
3.1.7 量子相位.......................................................124
3.1.8 量子相位翻转与相位反冲........................................127
3.2 量子计算机..........................................................133
3.2.1 量子计算的物理量...............................................134
3.2.2 量子计算机的硬件框架..........................................137
3.2.3 量子计算的实现方式............................................139
3.2.4 量子计算机的差错校验..........................................141
3.2.5 DiVinecnzo 标准................................................142
4 量子技术发展动态.....................................................148
4.1 国内量子技术现状..................................................148
4.1.1 isQ-Core 与青果................................................149
4.1.2 本源量子.......................................................150
4.1.3 华翊量子.......................................................151
4.1.4 图灵量子.......................................................153
4.1.5 量旋科技.......................................................153
4.1.6 未磁科技.......................................................154
4.1.7 其他机构的发展动态............................................155
4.1.8 量子安全相关产业动态..........................................157
4.2 国际量子技术现状..................................................158
4.2.1 Cirq............................................................160
4.2.2 Qiskit ..........................................................161
4.2.3 Q# ............................................................162
4.3 量子计算对信息安全体系的影响及对全球安全环境的展望........163
4.3.1 后量子安全的前沿研究..........................................163
4.3.2 量子时代信息安全面临的挑战....................................164
4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争................166
4.3.4 近期量子通信与安全领域投融资分析.............................167
4.3.5 量子安全部署场景与重点行业应用................................168
5 量子编程实践...........................................................171
5.1 基于图形可视化界面的量子编程简单方法.........................171
5.1.1 IBM Quantum ..................................................171
5.1.2 IBM Quantum Composer ........................................178
5.1.3 基于图形可视化界面的量子编程案例.............................181
5.2 基于Qiskit 的量子编程进阶方法..................................185
5.2.1 基于Qiskit 的量子编程概论.....................................185
5.2.2 Qiskit 的安装与配置............................................186
5.2.3 基于Qiskit 的量子编程案例.....................................195
5.3 应用实战:通过量子编程计算π ...................................202
5.3.1 量子傅里叶变换.................................................203
5.3.2 量子相位估计...................................................208
5.3.3 基于QPE 的π 推算程序........................................217
6 量子算法.....................................................·.........224
6.1 Grover 算法.........................................................224
6.1.1 数据检索与Grover 算法.........................................224
6.1.2 编程实践:基于Grover 算法的量子秘密推测......................232
6.1.3 编程实践:基于Grover 算法的量子优化..........................237
6.2 差错校验与量子纠错算法...........................................244
6.2.1 量子纠错:量子比特翻转纠错....................................245
6.2.2 量子纠错:相位翻转纠错........................................248
6.3 Shor 算法...........................................................251
6.3.1 Shor 算法对RSA 的威胁........................................252
6.3.2 Shor 算法实践:简单的因数分解.................................256
6.4 量子随机游走算法..................................................261
6.4.1 随机游走算法与量子随机游走算法................................261
6.4.2 量子随机游走算法实例..........................................264
7 量子安全与量子网络通信.............................................273
7.1 量子安全基础.......................................................273
7.1.1 量子随机数生成器...............................................274
7.1.2 量子态判定和量子完整性验证的安全性分析.......................276
7.2 量子安全与通信.....................................................277
7.2.1 量子隐态传输...................................................277
7.2.2 量子超密通信...................................................289
7.2.3 量子无条件安全通信............................................294
7.2.4 量子密钥分发...................

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.