Contents
Part OneAuthentication Technology
Chapter 1Basic Concepts
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
1"para" label-module="para">
Chapter 2Authentication Logics
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
2"para" label-module="para">
Chapter 3Identity Authentication
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
3"para" label-module="para">
Part TwoCryptosystems
Chapter 4Combined Public Key (v6"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
4"para" label-module="para">
Conclusion
Chapter 5Cryptosystem and Authentication
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
5"para" label-module="para">
Chapter 6Bytes Encryption
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
6"para" label-module="para">
Part ThreeCPK System
Chapter 7CPK Key Management
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
7"para" label-module="para">
Chapter 8CPK"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
8"para" label-module="para">
Chapter 9CPK ID"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
9"para" label-module="para">
Part FourCode Authentication
Chapter 10Software ID Authentication
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
10"para" label-module="para">
Chapter 11Windows Code Authentication
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
11"para" label-module="para">
Chapter 12Linux Code Authentication
12"para" label-module="para">
12"para" label-module="para">
12"para" label-module="para">
12"para" label-module="para">
Part FiveCommunication Authentication
Chapter 13Phone Authentication
13"para" label-module="para">
13"para" label-module="para">
13"para" label-module="para">
13"para" label-module="para">
Chapter 14SSL Communication Authentication
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
14"para" label-module="para">
Chapter 15Router Communication Authentication
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
15"para" label-module="para">
Conclusion
Part Sixe"para" label-module="para">
Chapter 16e"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
16"para" label-module="para">
Chapter 17e"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
17"para" label-module="para">
Part SevenLogistics Authentication
Chapter 18e"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
18"para" label-module="para">
Chapter 19e"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
19"para" label-module="para">
Part EightStored File Authentication
Chapter 20Storage Authentication
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
20"para" label-module="para">
Chapter 21Secure File Box
21"para" label-module="para">
21"para" label-module="para">
21"para" label-module="para">
21"para" label-module="para">
·ⅩⅦ·Chapter 22Classification Seal Authentication
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
22"para" label-module="para">
Part NineMoving Data Authentication
Chapter 23e"para" label-module="para">
23"para" label-module="para">
23"para" label-module="para">
23"para" label-module="para">
Chapter 24Digital Right Authentication
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
24"para" label-module="para">
Part TenNetwork Authentication
Chapter 25Pass Authentication
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
25"para" label-module="para">
·ⅩⅧ·Chapter 26Address Authentication
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
26"para" label-module="para">
PostscriptNew Trend of Information Security
Appendices
·ⅩⅦ·Appendix A
Walk Out of Mysterious "Black Chamber"
Appendix B
Identity Authentication Opening a New Land for Information Security
Appendix C
Searching for Safe "Silver Bullet"
Appendix D
"Electronic" Attracts International Attention
Appendix E
CPK System Goes to the World
Appendix F
Identity Authentication Based on CPK System
Appendix G
CPK Cryptosystem
References
Glossary
Technical Terms
Symbols
本書討論了未來“網(wǎng)際安全”的關(guān)鍵技術(shù)――基于標識鑒別的可信系統(tǒng),也討論了與此相關(guān)的自證性公鑰體制、信任邏輯,以及信任邏輯在可信接入、可信計算、可信交易、可信物流。網(wǎng)絡(luò)管理中的應(yīng)用,以及在互聯(lián)網(wǎng)和物聯(lián)網(wǎng)構(gòu)成的網(wǎng)際空間中建立互信的基本技術(shù),也討論了新一代信息安全的概念和下一代綠色網(wǎng)絡(luò)安全的發(fā)展方向
第2版前言第1版前言第1章 土方工程1.1 土的分類與工程性質(zhì)1.2 場地平整、土方量計算與土方調(diào)配1.3 基坑土方開挖準備與降排水1.4 基坑邊坡與坑壁支護1.5 土方工程的機械化施工復習思考題第2...
前言第一章 緒論第一節(jié) 互換性概述第二節(jié) 加工誤差和公差第三節(jié) 極限與配合標準第四節(jié) 技術(shù)測量概念第五節(jié) 本課程的性質(zhì)、任務(wù)與基本要求思考題與習題第二章 光滑孔、軸尺寸的公差與配合第一節(jié) 公差與配合的...
第一篇 個人禮儀1 講究禮貌 語言文明2 規(guī)范姿勢 舉止優(yōu)雅3 服飾得體 注重形象第二篇 家庭禮儀1 家庭和睦 尊重長輩2 情同手足 有愛同輩第三篇 校園禮儀1 尊重師長 虛心學習2 團結(jié)同學 共同進...
格式:pdf
大小:546KB
頁數(shù): 40頁
評分: 4.3
柜號 序號 G1 1 G1 2 G1 3 G2 4 G2 5 G2 6 G2 7 G2 8 G2 9 G1 10 G2 11 G2 12 G2 13 G2 14 G1 15 G1 16 G1 17 G2 18 G2 19 G2 20 G1 21 G3 22 G3 23 G3 24 G3 25 G3 26 G3 27 G1 28 G1 29 G3 30 G3 31 G2 32 G2 33 G2 34 G2 35 G2 36 G2 37 G2 38 下右 39 下右 40 下右 41 下右 42 下右 43 下右 44 下右 45 下右 46 下右 47 下右 48 下右 49 下右 50 下右 51 下右 52 下右 53 下左 54 下左 55 下左 56 下左 57 下左 58 下左 59 下左 60 下左 61 下左 62 下左 63 下左 64 下左 65 下左 66 下左 67 下
格式:pdf
大?。?span id="undxpjj" class="single-tag-height">546KB
頁數(shù): 5頁
評分: 4.7
1 工程常用圖書目錄(電氣、給排水、暖通、結(jié)構(gòu)、建筑) 序號 圖書編號 圖書名稱 價格(元) 備注 JTJ-工程 -24 2009JSCS-5 全國民用建筑工程設(shè)計技術(shù)措施-電氣 128 JTJ-工程 -25 2009JSCS-3 全國民用建筑工程設(shè)計技術(shù)措施-給水排水 136 JTJ-工程 -26 2009JSCS-4 全國民用建筑工程設(shè)計技術(shù)措施-暖通空調(diào) ?動力 98 JTJ-工程 -27 2009JSCS-2 全國民用建筑工程設(shè)計技術(shù)措施-結(jié)構(gòu)(結(jié)構(gòu)體系) 48 JTJ-工程 -28 2007JSCS-KR 全國民用建筑工程設(shè)計技術(shù)措施 節(jié)能專篇-暖通空調(diào) ?動力 54 JTJ-工程 -29 11G101-1 混凝土結(jié)構(gòu)施工圖平面整體表示方法制圖規(guī)則和構(gòu)造詳圖(現(xiàn)澆混凝土框架、剪力墻、框架 -剪力墻、框 支剪力墻結(jié)構(gòu)、現(xiàn)澆混凝土樓面與屋面板) 69 代替 00G101
消防逃生標識、辦公場所常用標識、自發(fā)光標識、特定環(huán)境標識、個人防護安全標識、禁煙環(huán)境標識
警告標識、禁止標識、強制標識、危險品包裝標識、電力行業(yè)標識、提示類標識、工作場所職業(yè)病危害警示標識、環(huán)??苫厥諛俗R、城市生活垃圾分類標識、環(huán)境保護圖形標識、注意標識、當心標識、危險標識、消防設(shè)施標識、滅火器指示標識、逃生指示標識、門邊提示標識、緊急集合/疏散標識
a)適用范圍:管道內(nèi)的物質(zhì),凡屬于GB13690所列的危險化學品,其管道應(yīng)設(shè)置危險標識。
b)表示方法:在管道上涂150mm寬黃色,在黃色兩側(cè)各涂25mm寬黑色的色環(huán)或色帶,安全色范圍應(yīng)符合GB2893的規(guī)定。
c)表示場所:基本識別色的標識上或附近。
工業(yè)生產(chǎn)中設(shè)置的消防專用管道應(yīng)遵守GB13495-1992的規(guī)定,并在管道上標識“消防專用”識別符號。標識部位、最小字體應(yīng)分別符合4.5、5.4的規(guī)定。
標識牌的受眾是可能暴露于現(xiàn)場的人,因此,標識牌的安裝位置尤其重要,如果裝在不能夠有效識別或者識別困難的位置,安全標識牌就失去了警示的意義。
常見的錯誤安裝位置有以下幾種:
一、 安全標志牌安裝在設(shè)備間或建筑入口的門頁上,這種情況下,標識牌的角度隨門頁狀態(tài)而變化,當門頁處于打開狀態(tài)時,標識牌朝向門口的側(cè)面,從入口方向看過來,標識牌正好處于垂直狀態(tài),不能被看到。
二、 安全標識牌安裝高度過高或過低,人的習慣是平視最舒服,因此,標識牌應(yīng)該安裝在人的視線水平面上,過高會造成仰視,過低會造成俯視,兩種情況都不具備很好的用戶體驗,同時也是不符合標準的,值得注意的是,當安全標識牌排列成兩排或三排的時候,安裝高度與單排情況下不盡相同,需要現(xiàn)場施工人員具備豐富的經(jīng)驗。
三、 安全標識牌的安裝順序,《火力發(fā)電廠安全生產(chǎn)設(shè)施配置》(以下簡稱標準)中明確規(guī)定,安全標識牌應(yīng)該安裝按照警告、禁止、指示、提示順序,從左至右、從上到下的排列方式安裝,這樣才能具備最好的識別性,最整齊規(guī)范的視覺效果。