當前,網絡空間技術與當代社會運行體系深度融合,對國家安全治理運行機制構成全方位、深層次的影響,成為國家安全話語體系中的重要內容。在此背景下,《全球網絡空間安全治理研究2021-2022》擬由五部分組成,分別是“第一篇 全球網絡空間安全發展”“第二篇 主要國家和地區網絡空間安全治理”“第三篇 網絡空間安全治理領域重要進展”“第四篇 2021-2022年網絡空間安全大事記”以及“附錄”組成。從國別角度,本書重點研究美國、歐盟、俄羅斯、印澳、亞非拉的網絡空間安全治理問題。從熱點議題角度,本書
本書真實系統地介紹了密碼學及該領域全面的參考文獻。全書共分四個部分,首先定義了密碼學的多個術語,介紹了密碼學的發展及背景,描述了密碼學從簡單到復雜的各種協議,詳細討論了密碼技術,并在此基礎上列舉了如DES、IDEA、RSA、DSA等10多個算法以及多個應用實例,并提供了算法的源代代碼清單。
本書將DSFH通信體制與隨機共振理論結合,構建通信信號接收系統,針對方法可行性、系統可用性等問題,研究了脈沖型噪聲模型構建方法、隨機共振系統構建與性能度量方法、基于隨機共振的DSFH通信系統構建與性能度量、系統動態性能等相關問題,該研究對實現一種抗千擾性能好、適合極低信噪比條件下通信、適合應急條件下保底通聯的技術手段具有重要意義。本書可為信息與通信領域的一線科研人員、相關領域的研究者和高校的人才培養提供智力支持,為跳頻通信系統優化與設計提供理論和方法支撐。
本書依據PADS9.5完整版本自帶的Hyperlynx 8.2.1版本編寫,詳細介紹了利用Hyperlynx 8.2.1版本實現SI/PI的前仿真和后仿真的流程和技巧。本書結合設計實例,配合大量的示意圖,以實用易懂的方式介紹Hyperlynx的前仿真原理圖設計流程和板級后仿真設計流程,從而輕松掌握使用此軟件進行SI/PI前仿真和后仿真,可以與市面上的《PADS9.5實戰攻略與高速PCB設計》圖書配套學習,使學習更全面。全書共15章,主要內容包括信號完整性原理圖、 Linesim Cell-Bas
閱讀本書,可以幫助你掌握MA音頻制作技術,掌握旁白、現場音、SE、BGM表現視頻的基本能力,了解視頻作品的聲音制作流程!本書主要向視頻創作者、新媒體從業者、影視制作專業的學生介紹錄音的采集、編輯及制作技術,使他們能夠在一定程度上在成本相對有限的情況下編輯和制作專業水平的音頻和視頻。此外,對于那些想要將視頻音頻工作作為業務擴展的讀者也有不小的幫助。現在,音頻制作的門檻在逐漸降低,自媒體、短視頻從業者、SOHO一族、自由藝術創作者所開辟的各種傳媒新工作種類將變得越來越普遍。毫無疑問,個人創
Gabor框架理論研究可追溯至1946年,Gabor首次提出了Gabor系的概念,對Gabor系嚴格的數學分析始于Janssen1980年左右發表的系列論文。自此,Gabor框架理論迅速發展,并廣泛應用于工程及無線通信等領域。目前,全空間中的Gabor框架理論研究已取得豐碩成果,其子空間Gabor框架理論研究取得了一定進展。本書關注有理時頻Gabor框架,分別在全空間及子空間的背景下探討了通常有理時頻Gabor框架、混合有理時頻Gabor框架、離散混合有理時頻Gabor框架、向量值有理時頻Gab
本書面向思科/銳捷設備,以一個真實的企業網搭建項目貫穿全書,共分四篇。第一篇為教學項目準備,通過引入教學項目,引導學生了解課程目標,提高學生學習興趣;第二篇為教學項目實施,緊緊圍繞引入的教學項目,按照一般網絡項目實施的工作流程,從企業總部內網搭建,到企業內外網路由連通,再到企業網絡安全控制,直至無線網絡配置四大步,分成11個項目,分別為登錄與管理交換機、實現VLAN間通信、防止二層環路、內外網連接、添加靜態路由、配置動態路由、接入廣域網、控制子網間的訪問、轉換網絡地址、建立安全隧道、無線局域網搭
公鑰密碼學是使用一對公鑰和私鑰的密碼學。公鑰密碼學包括公鑰加密算法和數字簽名算法。公鑰密碼學要實現的功能有兩個:一個是保密,發送者需要是用接收者的公鑰去加密信息,接收者就用自己的私鑰去解密信息。另外一個功能就是認證,發出信息的人用私鑰去進行數字簽名來簽署信息,這樣任何人拿到公鑰之后都可以去確認信息是不是由私鑰持有人發出的。所以,公鑰密碼學有兩個應用,一個是加密通信,另外一個是數字簽名。本書詳細介紹數字簽名、公鑰加密機制、基于身份的加密機制、基于屬性的加密機制和函數加密等公鑰加密算法。
安全多方計算是密碼學重要研究領域,作為密碼協議的一般性理論研究,取得了非常豐富、深刻的研究成果,是密碼學基礎理論的重要組成部分,近年來在實用化方面也取得顯著成果。本書旨在對這一研究領域進行梳理,形成一個完整系統的總結,展現其基本思想與方法。本書以安全多方計算的起源和里程碑式的成果為起點,介紹了Yao混淆電路、GMW、BGW等基礎協議,嚴格論述了安全模型及形式化證明方法,并對實用化技術做了詳盡分析與介紹。
全書分為8章,第1-5章基于TCP/IP四層模型,對每層網絡協議的理論要點進行了詳細的講解,并全面地介紹了每種協議的流量分析操作技巧。第6章介紹了網絡安全黑客攻擊流量的分析要點與操作技巧,第7、8章列舉了通過流量分析視角解決網絡疑難故障、網絡攻擊事件的案例,包含一些另辟蹊徑的解決問題的技術和技巧。本書的特點是概念準確、內容豐富、圖文并茂。既重視基礎原理和基本概念的闡述,又緊密地聯系了當前一些前沿網絡防護知識,并注重理論和實踐的有機統一。