書(shū)????名 | 標(biāo)識(shí)鑒別 | 作????者 | 南相浩 |
---|---|---|---|
出版社 | 電子工業(yè)出版社 | 出版時(shí)間 | 2011年6月1日 |
定????價(jià) | 88 元 | 開(kāi)????本 | 16 開(kāi) |
ISBN | 9787121134791 |
Contents
Part OneAuthentication Technology
Chapter 1Basic Concepts
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
Chapter 2Authentication Logics
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
Chapter 3Identity Authentication
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
Part TwoCryptosystems
Chapter 4Combined Public Key (v6"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
Conclusion
Chapter 5Cryptosystem and Authentication
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
Chapter 6Bytes Encryption
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
Part ThreeCPK System
Chapter 7CPK Key Management
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
Chapter 8CPK"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
Chapter 9CPK ID"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
Part FourCode Authentication
Chapter 10Software ID Authentication
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
Chapter 11Windows Code Authentication
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
Chapter 12Linux Code Authentication
12"para" label-module="para">
12"para" label-module="para">
12"para" label-module="para">
12"para" label-module="para">
Part FiveCommunication Authentication
Chapter 13Phone Authentication
13"para" label-module="para">
13"para" label-module="para">
13"para" label-module="para">
13"para" label-module="para">
Chapter 14SSL Communication Authentication
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
Chapter 15Router Communication Authentication
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
Conclusion
Part Sixe"para" label-module="para">
Chapter 16e"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
Chapter 17e"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
Part SevenLogistics Authentication
Chapter 18e"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
Chapter 19e"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
Part EightStored File Authentication
Chapter 20Storage Authentication
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
Chapter 21Secure File Box
21"para" label-module="para">
21"para" label-module="para">
21"para" label-module="para">
21"para" label-module="para">
·ⅩⅦ·Chapter 22Classification Seal Authentication
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
Part NineMoving Data Authentication
Chapter 23e"para" label-module="para">
23"para" label-module="para">
23"para" label-module="para">
23"para" label-module="para">
Chapter 24Digital Right Authentication
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
Part TenNetwork Authentication
Chapter 25Pass Authentication
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
·ⅩⅧ·Chapter 26Address Authentication
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
PostscriptNew Trend of Information Security
Appendices
·ⅩⅦ·Appendix A
Walk Out of Mysterious "Black Chamber"
Appendix B
Identity Authentication Opening a New Land for Information Security
Appendix C
Searching for Safe "Silver Bullet"
Appendix D
"Electronic" Attracts International Attention
Appendix E
CPK System Goes to the World
Appendix F
Identity Authentication Based on CPK System
Appendix G
CPK Cryptosystem
References
Glossary
Technical Terms
Symbols
本書(shū)討論了未來(lái)“網(wǎng)際安全”的關(guān)鍵技術(shù)――基于標(biāo)識(shí)鑒別的可信系統(tǒng),也討論了與此相關(guān)的自證性公鑰體制、信任邏輯,以及信任邏輯在可信接入、可信計(jì)算、可信交易、可信物流。網(wǎng)絡(luò)管理中的應(yīng)用,以及在互聯(lián)網(wǎng)和物聯(lián)網(wǎng)構(gòu)成的網(wǎng)際空間中建立互信的基本技術(shù),也討論了新一代信息安全的概念和下一代綠色網(wǎng)絡(luò)安全的發(fā)展方向
安全技術(shù)涉及各種生產(chǎn)要素、各種性質(zhì)的作業(yè)活動(dòng)、各種行業(yè)。本節(jié)重點(diǎn)闡述安全技術(shù)基礎(chǔ)知識(shí)。 ?????一、機(jī)械、設(shè)備安全技術(shù) ?????(一)機(jī)械安全的共性問(wèn)題 ?????機(jī)械對(duì)人體的傷害是由于機(jī)械的動(dòng)能...
安全計(jì)術(shù)服務(wù)費(fèi)是武漢市計(jì)取的費(fèi)用!其它地區(qū)是不用計(jì)算的,所以你新建工程時(shí)應(yīng)該選擇其它地區(qū)! 文件名是 武建〔2009〕16號(hào) 四、根據(jù)省物價(jià)局、省建設(shè)廳《關(guān)于建筑施工安全技術(shù)服務(wù)收費(fèi)有關(guān)問(wèn)題的通知...
可以查看《關(guān)于收取建設(shè)施工安全技術(shù)服務(wù)費(fèi)的通知武建建管字[2002]221號(hào)文》 各區(qū)建設(shè)局、建管站(安全站)、市政質(zhì)監(jiān)站,各建設(shè)、施工、監(jiān)理單位: 為加強(qiáng)建設(shè)施工安全監(jiān)督管理力度,確保建設(shè)施工安全生...
格式:pdf
大?。?span id="w3rc7ip" class="single-tag-height">8KB
頁(yè)數(shù): 3頁(yè)
評(píng)分: 4.3
手工操作安全技術(shù)基礎(chǔ) 1 引言 眾所周知,手工操作所造成的傷害在作業(yè)場(chǎng)所的傷害事故中, 占相當(dāng)?shù)谋壤?其比例高達(dá) 1/4。 這類(lèi)傷在事故中,多數(shù)會(huì)造成 3 天以上缺勤,而其中的半數(shù)以上是背部的傷害病癥。 總而言之,這些傷害中半數(shù)是扭傷或者腰扭傷,其他的傷害包括割傷、跌傷及挫傷。計(jì)多傷 害病癥往往不是由于一次事件,而是累積而造成的。 2 手工操作導(dǎo)致的傷害 本章節(jié)將研究那些常見(jiàn)的、 因手工操作而造成的傷害。 需要注意的是, 人的脊柱有一個(gè) "老化 "的過(guò)程,這個(gè)過(guò)程對(duì)脊柱的完整性也會(huì)有影響。 例如,脊柱的變形會(huì)對(duì)椎間盤(pán)的邊緣產(chǎn)生附 加的壓力。這些影響在此處不進(jìn)行討論和考慮。 2.1 椎間盤(pán)損傷 90%的背部毛病是椎間盤(pán)損傷。 當(dāng)直立時(shí), 力是作用在整條脊柱上, 在這樣的姿態(tài)上脊柱可以 承受相當(dāng)大的應(yīng)力。然而,當(dāng)脊柱彎曲時(shí),壓力集中在脊柱的一部分上(通常是在發(fā)生彎曲 的那一部分)。而且, 因
格式:docx
大?。?span id="rydrgbr" class="single-tag-height">8KB
頁(yè)數(shù): 未知
評(píng)分: 3
制冷與空調(diào)作業(yè)安全技術(shù)基礎(chǔ)——“制冷”是借助于專(zhuān)用的技術(shù)裝置,從溫度較低的物體或某空間中取出熱量,并將此熱量排放到溫度較高的環(huán)境介質(zhì)中去的過(guò)程。制冷技術(shù)就是研究這一過(guò)程的工藝與設(shè)備的。 “空調(diào)”是指用人工的方法在一定的時(shí)間內(nèi)將某環(huán)境內(nèi)空氣...
消防逃生標(biāo)識(shí)、辦公場(chǎng)所常用標(biāo)識(shí)、自發(fā)光標(biāo)識(shí)、特定環(huán)境標(biāo)識(shí)、個(gè)人防護(hù)安全標(biāo)識(shí)、禁煙環(huán)境標(biāo)識(shí)
警告標(biāo)識(shí)、禁止標(biāo)識(shí)、強(qiáng)制標(biāo)識(shí)、危險(xiǎn)品包裝標(biāo)識(shí)、電力行業(yè)標(biāo)識(shí)、提示類(lèi)標(biāo)識(shí)、工作場(chǎng)所職業(yè)病危害警示標(biāo)識(shí)、環(huán)保可回收標(biāo)識(shí)、城市生活垃圾分類(lèi)標(biāo)識(shí)、環(huán)境保護(hù)圖形標(biāo)識(shí)、注意標(biāo)識(shí)、當(dāng)心標(biāo)識(shí)、危險(xiǎn)標(biāo)識(shí)、消防設(shè)施標(biāo)識(shí)、滅火器指示標(biāo)識(shí)、逃生指示標(biāo)識(shí)、門(mén)邊提示標(biāo)識(shí)、緊急集合/疏散標(biāo)識(shí)
a)適用范圍:管道內(nèi)的物質(zhì),凡屬于GB13690所列的危險(xiǎn)化學(xué)品,其管道應(yīng)設(shè)置危險(xiǎn)標(biāo)識(shí)。
b)表示方法:在管道上涂150mm寬黃色,在黃色兩側(cè)各涂25mm寬黑色的色環(huán)或色帶,安全色范圍應(yīng)符合GB2893的規(guī)定。
c)表示場(chǎng)所:基本識(shí)別色的標(biāo)識(shí)上或附近。
工業(yè)生產(chǎn)中設(shè)置的消防專(zhuān)用管道應(yīng)遵守GB13495-1992的規(guī)定,并在管道上標(biāo)識(shí)“消防專(zhuān)用”識(shí)別符號(hào)。標(biāo)識(shí)部位、最小字體應(yīng)分別符合4.5、5.4的規(guī)定。
標(biāo)識(shí)牌的受眾是可能暴露于現(xiàn)場(chǎng)的人,因此,標(biāo)識(shí)牌的安裝位置尤其重要,如果裝在不能夠有效識(shí)別或者識(shí)別困難的位置,安全標(biāo)識(shí)牌就失去了警示的意義。
常見(jiàn)的錯(cuò)誤安裝位置有以下幾種:
一、 安全標(biāo)志牌安裝在設(shè)備間或建筑入口的門(mén)頁(yè)上,這種情況下,標(biāo)識(shí)牌的角度隨門(mén)頁(yè)狀態(tài)而變化,當(dāng)門(mén)頁(yè)處于打開(kāi)狀態(tài)時(shí),標(biāo)識(shí)牌朝向門(mén)口的側(cè)面,從入口方向看過(guò)來(lái),標(biāo)識(shí)牌正好處于垂直狀態(tài),不能被看到。
二、 安全標(biāo)識(shí)牌安裝高度過(guò)高或過(guò)低,人的習(xí)慣是平視最舒服,因此,標(biāo)識(shí)牌應(yīng)該安裝在人的視線水平面上,過(guò)高會(huì)造成仰視,過(guò)低會(huì)造成俯視,兩種情況都不具備很好的用戶體驗(yàn),同時(shí)也是不符合標(biāo)準(zhǔn)的,值得注意的是,當(dāng)安全標(biāo)識(shí)牌排列成兩排或三排的時(shí)候,安裝高度與單排情況下不盡相同,需要現(xiàn)場(chǎng)施工人員具備豐富的經(jīng)驗(yàn)。
三、 安全標(biāo)識(shí)牌的安裝順序,《火力發(fā)電廠安全生產(chǎn)設(shè)施配置》(以下簡(jiǎn)稱(chēng)標(biāo)準(zhǔn))中明確規(guī)定,安全標(biāo)識(shí)牌應(yīng)該安裝按照警告、禁止、指示、提示順序,從左至右、從上到下的排列方式安裝,這樣才能具備最好的識(shí)別性,最整齊規(guī)范的視覺(jué)效果。