点此搜书

青少年前沿科学探索  加密与解密的较量
  • 作 者:张昭理,张镇九著
  • 出 版 社:石家庄:河北科学技术出版社
  • 出版年份:2015
  • ISBN:9787537578301
  • 标注页数:239 页
  • PDF页数:249 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源249 ≥239页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

一几个震惊世界的事件 1

美国隐形飞机是怎么在伊朗现形的 1

伊朗破解美国无人机的密码 4

美国无人机计划遭美国会拷问 5

世界大国暗战隐身无人机 9

秘密通信与本·拉登被击毙之谜 11

二初识密码 17

世界上最早的密码情报 17

加密与解密过程 20

凯撒密码 23

单字母替换密码 27

维吉尼亚密码 30

换字式密码 32

栅栏式密码 33

摩尔斯电码 35

键盘密码(坐标法) 36

手机键盘密码 36

三加密术 40

密码技术的发展 40

对称式加密 42

公钥密码术(RSA方法) 47

公钥加密与对称加密哪个更安全 62

加密狗与加密机 63

光盘加密 67

数字指纹和数字签名 71

什么是不安全的密码 75

四黑客之战 79

黑客的兴起 79

黑客组织及行为准则 83

世界著名黑客事件 86

中美黑客大交锋 90

五黑客工具 93

特洛伊木马的故事 93

什么是木马病毒 94

特洛伊木马病毒的运行 96

病毒与蠕虫 103

电子商务系统的安全保护 105

电子钱包 107

形形色色的网络炸弹 113

黑客工具 118

六现代加密方法与信息战 120

现代加密中的二进制算法 120

比特串 124

美国抢占网络战争制高点 127

“核威慑”之后的网络空间“震慑”战略 131

陆、海、空三军到“黑客”市场“招兵买马” 134

发端于科索沃战争的“斩首行动” 137

太空信息战 140

“好奇”号火星探测器的空间语音通信 149

七全球性的“泄密机器” 152

“深藏不露”的维基解密 152

美国政府的“眼中钉” 158

创始人伦敦被捕 160

文件公开 163

全面封杀“维基解密” 169

为维基解密发动“偿还行动” 172

美国外交史最大规模的泄密事件 174

举世哗然的斯诺登事件 175

八未来的计算机和加密术 189

量子计算机 189

领先世界的研究团队 194

邂逅量子光学 206

有不可破译的密码吗 216

量子密码神在哪里 220

构筑“数字城堡”的铜墙铁壁 224

量子加密术的秘密密钥 230

中国量子计算机项目被媒体曝光 234

中国量子加密通信处于世界前沿 237

购买PDF格式(9分)
返回顶部