信息安全数学基础

《信息安全数学基础》课后答案

  • 大小:2.94 MB
  • 类型:信息安全
  • 格式:PDF
  • 出版:清华大学出版社
  • 作者:陈恭亮
  • 更新:2021-04-10 14:13:04
vip 立即下载( 2.94 MB )
关注公众号免费下载
版权投诉 / 资源反馈(本资源由用户 越梧桐 投稿)

给大家带来的是关于信息安全相关的课后习题答案下载,介绍了关于信息安全、数学基础方面的内容,由萧景龙网友提供,本资源目前已被707人关注,高等院校信息安全类教材综合评分为:8.2分

信息安全资源推荐

书籍介绍

陈恭亮主编的这本《信息安全数学基础(第2版 )》用统一的数学语言和符号系统地介绍了网络与信 息安全所涉及的数学理论和方法,特别是与三大难解 数学问题相关的数论、代数和椭圆曲线理论等,并对 一些重要算法作了详尽的推理和阐述。此外,还介绍 了网络与信息安全研究和应用中所产生的新的数学成 果。 本书可作为网络与信息安全专业、通信安全、计 算机安全和保密专业等的本科生和研究生的教学用书 ,也可以作为网络与信息安全的专业人员和从业人员 的参考用书。

目录

  • 第1章 整数的可除性
  • 1.1 整除的概念、欧几里得除法
  • 1.1.1 整除的概念
  • 1.1.2 Eratoshenes筛法
  • 1.1.3 欧几里得除法 —— 小非负余数
  • 1.1.4 素数的平凡判别
  • 1.1.5 欧几里得除法 ——一般余数
  • 1.2 整数的表示
  • 1.2.1 b进制
  • 1.2.2 计算复杂性
  • 1.3  大公因数与广义欧几里得除法
  • 1.3.1  大公因数
  • 1.3.2 广义欧几里得除法及计算 大公因数
  • 1.3.3 B′ezout等式
  • 1.3.4 B′ezout等式的证明
  • 1.3.5  大公因数的进一步性质
  • 1.3.6 多个整数的 大公因数及计算
  • 1.3.7 形为 2a1的整数及其 大公因数
  • 1.4 整除的进一步性质及 小公倍数
  • 1.4.1 整除的进一步性质
  • 1.4.2  小公倍数
  • 1.4.3  小公倍数与 大公因数
  • 1.4.4 多个整数的 小公倍数
  • 1.5 整数分解
  • 1.6 素数的算术基本定理
  • 1.6.1 算术基本定理
  • 1.6.2 算术基本定理的应用
  • 1.7 素数定理
  • 1.8 习题
  • 第2章 同余
  • 2.1 同余的概念及基本性质
  • 2.1.1 同余的概念
  • 2.1.2 同余的判断
  • 2.1.3 同余的性质
  • 2.2 剩余类及完全剩余系
  • 2.2.1 剩余类与剩余
  • 2.2.2 完全剩余系
  • 2.2.3 两个模的完全剩余系
  • 2.2.4 多个模的完全剩余系
  • 2.3 简化剩余系与欧拉函数
  • 2.3.1 欧拉函数
  • 2.3.2 简化剩余类与简化剩余系
  • 2.3.3 两个模的简化剩余系
  • 2.3.4 欧拉函数的性质
  • 2.4 欧拉定理、费马小定理和 Wilson定理
  • 2.4.1 欧拉定理
  • 2.4.2 费马小定理
  • 2.4.3 Wilson定理
  • 2.5 模重复平方计算法
  • 2.6 习题第3章 同余式
  • 3.1 基本概念及一次同余式
  • 3.1.1 同余式的基本概念
  • 3.1.2 一次同余式
  • 3.2 中国剩余定理
  • 3.2.1 中国剩余定理:“物不知数”与韩信点兵
  • 3.2.2 两个方程的中国剩余定理
  • 3.2.3 中国剩余定理之构造证明
  • 3.2.4 中国剩余定理之递归证明
  • 3.2.5 中国剩余定理之应用 ——算法优化
  • 3.3 高次同余式的解数及解法
  • 3.3.1 高次同余式的解数
  • 3.3.2 高次同余式的提升
  • 3.3.3 高次同余式的提升 ——具体应用
  • 3.4 素数模的同余式
  • 3.4.1 素数模的多项式欧几里得除法
  • 3.4.2 素数模的同余式的简化
  • 3.4.3 素数模的同余式的因式分解
  • 3.4.4 素数模的同余式的解数估计
  • 3.5 习题第4章 二次同余式与平方剩余
  • 4.1 一般二次同余式
  • 4.2 模为奇素数的平方剩余与平方非剩余
  • 4.3 勒让得符号
  • 4.3.1 勒让得符号之运算性质
  • 4.3.2 高斯引理
  • 4.4 二次互反律
  • 4.5 雅可比符号
  • 4.6 模平方根
  • 4.6.1 模 p平方根
  • 4.6.2 模 p平方根
  • 4.6.3 模 m平方根
  • 4.7 x2
  • 4.8 习题
  • 第5章 原根与指标
  • 5.1 指数及其基本性质
  • 5.1.1 指数
  • 5.1.2 指数的基本性质
  • 5.1.3 大指数的构造
  • 5.2 原根
  • 5.2.1 模 p原根
  • 5.2.2 模 pα原根
  • 5.2.3 模 2α指数
  • 5.2.4 模 m原根
  • 5.3 指标及 n次同余式
  • 5.3.1 指标
  • 5.3.2 n次同余式
  • 5.4 习题
  • 第6章 素性检验
  • 6.1 伪素数
  • 6.1.1 伪素数 Fermat素性检验
  • 6.1.2 无穷多伪素数
  • 6.1.3 平方因子的判别
  • 6.1.4 Carmicheal数
  • 6.2 Euler伪素数
  • 6.2.1 Euler伪素数、Solovay-Stassen素性检验
  • 6.2.2 无穷多 Euler伪素数
  • 6.3 强伪素数
  • 6.3.1 强伪素数、Miller-Rabin素性检验
  • 6.3.2 无穷多强伪素数
  • 6.4 习题
  • 第7章 连分数
  • 7.1 简单连分数
  • 7.1.1 简单连分数构造
  • 7.1.2 简单连分数的渐近分数
  • 7.1.3 重要常数e,π,γ的简单连分数
  • 7.2 连分数
  • 7.2.1 基本概念及性质
  • 7.2.2 连分数的渐近分数
  • 7.3 简单连分数的进一步性质
  • 7.4  佳逼近
  • 7.5 循环连分数
  • 7.6 √ n与因数分解
  • 7.7 习题
  • 第8章 群
  • 8.1 群
  • 8.1.1 基本定义
  • 8.1.2 子群
  • 8.2 正规子群和商群
  • 8.2.1 陪集的拉格朗日定理
  • 8.2.2 陪集的进一步性质
  • 8.2.3 正规子群和商群
  • 8.3 同态和同构
  • 8.3.1 基本概念
  • 8.3.2 同态分解定理
  • 8.3.3 同态分解定理的进一步性质
  • 8.4 习题
  • 第9章 群的结构
  • 9.1 循环群
  • 9.1.1 循环群
  • 9.1.2 循环子群的构造
  • 9.2 有限生成交换群
  • 9.3 置换群
  • 9.4 习题
  • 第10章 环与理想
  • 10.1 环
  • 10.1.1 基本定义
  • 10.1.2 零因子环
  • 10.1.3 整环及域
  • 10.1.4 交换环上的整除
  • 10.2 同态
  • 10.3 特征及素域
  • 10.4 分式域
  • 10.5 理想和商环
  • 10.5.1 理想
  • 10.5.2 商环
  • 10.5.3 环同态分解定理
  • 10.6 素理想
  • 10.7 习题
  • 第11章 多项式环
  • 11.1 多项式整环
  • 11.2 多项式整除与不可约多项式
  • 11.3 多项式欧几里得除法
  • 11.4 多项式同余
  • 11.5 本原多项式
  • 11.6 多项式理想
  • 11.7 多项式结式与判别式
  • 11.8 习题
  • 第12章 域和 Galois理论
  • 12.1 域的扩张
  • 12.1.1 域的有限扩张
  • 12.1.2 域的代数扩张
  • 12.2 Galois基本定理
  • 12.2.1 K-同构
  • 12.2.2 Galois基本定理概述
  • 12.2.3 基本定理之证明
  • 12.3 可分域、代数闭包
  • 12.3.1 可分域
  • 12.3.2 代数闭包
  • 12.4 习题
  • 第13章 域的结构
  • 13.1 超越基
  • 13.2 有限域的构造
  • 13.3 有限域的 Galois群
  • 13.3.1 有限域的 Frobenius映射
  • 13.3.2 有限域的 Galois群概述
  • 13.4 正规基
  • 13.5 习题
  • 第14章 椭圆曲线
  • 14.1 椭圆曲线基本概念
  • 14.2 加法原理
  • 14.2.1 实数域 R上椭圆曲线
  • 14.2.2 素域 Fp (p> 3)上的椭圆曲线 E
  • 14.2.3 域 F2n (n》1)上的椭圆曲线 E, j(E)=0
  • 14.3 有限域上的椭圆曲线的阶
  • 14.4 重复倍加算法
  • 14.5 习题第
  • 15章 AKS素性

以上就是本次关于书籍资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。

信息安全相关资源

  • 云虚拟化安全攻防实践

    云虚拟化安全攻防实践

    本书涵盖多种hypervisor的调试分析过程,深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段,欢迎下载

    大小:49.3 MB信息安全电子书

  • 区块链安全白皮书(企业级)

    大小:2.36 MB区块链

  • 密码编码学与网络安全

    密码编码学与网络安全

    本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原

    大小:130.2 MB密码电子书

  • 白帽子讲Web安全

    白帽子讲Web安全

    互联网时代的数据安全与个人隐私受到前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《 白帽子讲Web安全(纪念版)》 将带你走进Web安全的世界,让你了解

    大小:87.1 MBWeb安全电子书

  • Web攻防之业务安全实战指南

    Web攻防之业务安全实战指南

    本书讲解了常见的Web安全漏洞——业务安全漏洞,对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例

    大小:46.6 MBWeb安全电子书

  • 蜕变:从菜鸟到Linux安全专家

    蜕变:从菜鸟到Linux安全专家

    大小:72.5 MBLinux电子书

  • Android应用安全防护和逆向分析

    Android应用安全防护和逆向分析

    本书全面介绍Android应用的安全防护方法与逆向分析技术,本书有非常详细的案例讲解,也提供了大量的工具源码,是Android开发人员逆向学习研究的极好工具手册,可以帮助Android开发者成为更全

    大小:67.3 MBAndroid电子书

下载地址

信息安全学习笔记

19小时51分钟前回答

Python函数学习的注意要点

函数式编程 1.简化代码, 2,调用方便,修改方便 3.调用参数,形参数,与位置参数。关键参数,位置参数只能发在关键参数之后 4.默认参数 5.参数组(*args) 元组参数 6 接受字典 ( **kwargs) 当同时使用时必须放到参数的最后 程序运行的从文件的上边到下边的运行 局部变量 一个变量只在函数中生效。外部访问不到 全局变量 在文件顶层声明的变量 ,局部变量可以修改全局变量 需……

4小时32分钟前回答

JavaScript常用数学函数用法示例

本文实例讲述了JavaScript常用数学函数用法。分享给大家供大家参考,具体如下: 一、代码 script language="javascript"!--document.write("欧拉常数e的值为(e属性):"+Math.E+"br");document.write("2的自然对数为(LN2属性):"+Math.LN2+"br");//2的几次方等于edocument.write("10的自然对数为(LN10属性):"+Math.LN10+"br");//10的几次方等于edocument.write("7的自然对数(log()方法):"+Math.log(7)+"br");//7的几次方等于edocument.write……

22小时37分钟前回答

学java数学用的多吗

学习Java肯定会用到一些数学知识,但需要更强的数学逻辑思维能力,还需要有一定的外语基础。计算机对数学的要求在不同的方向是不一样的。如果只是一个码农,高中数学完全满足;如果是往架构师发展,高等数学就行;如果从事研究工作,大数据、人工智能这些,那线性代数、概率论肯定是基础中的基础。 1、数据库 数据,一下子就拉近了数学和计算机的距离,计算机离不……