当前位置:首页 > 工业技术
网络安全协议理论与技术
网络安全协议理论与技术

网络安全协议理论与技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:范明钰,王光卫编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302193005
  • 页数:223 页
图书介绍:本书主要介绍Internet协议及其基本概念、安全协议的密码学基础、基本安全协议、抗攻击的安全协议及实际使用的安全协议。
《网络安全协议理论与技术》目录

第1章 基本概念 1

1.1网络基础及网络协议的概念 1

1.1.1网络的构成和分类 2

1.1.2网络的发展 4

1.2网络安全的概念 6

1.2.1网络安全的含义 7

1.2.2不同环境和应用中的网络安全 7

1.2.3网络安全的重要性 8

1.2.4关于安全的权衡 9

1.3网络中的协议 10

1.3.1基本概念 10

1.3.2网络协议的定义 12

1.3.3协议的目的 13

1.3.4协议中的角色 14

1.3.5协议的分类 14

1.4网络协议面临的威胁 17

1.5本章重点和难点 18

习题与思考题 18

第2章 Internet的协议 19

2.1Internet协议的基本构架 19

2.1.1协议堆栈 19

2.1.2数据流分析 20

2.1.3网络层和传送层 21

2.1.4定址 21

2.1.5路由 25

2.2导致Internet不安全的原因 27

2.3Internet中与安全相关的协议 29

2.3.1实施安全保护的层次 29

2.3.2应用层 29

2.3.3传送层 31

2.3.4网络层 31

2.3.5数据链路层 32

2.4网络层的安全协议IPSec 32

2.4.1IPSec的体系结构 33

2.4.2安全关联和安全策略 34

2.4.3IPSec协议的运行模式 35

2.4.4AH协议 36

2.4.5ESP协议 39

2.4.6Internet密钥交换协议 43

2.5本章重点和难点 50

习题与思考题 50

第3章 安全协议的密码学基础 51

3.1安全协议与密码学的关系 51

3.2密码算法 52

3.2.1对称密码算法 53

3.2.2非对称密码算法 55

3.2.3Hash算法 56

3.2.4一次一密乱码本 56

3.3利用密码算法建立安全通信信道 58

3.3.1对称密码技术 58

3.3.2公开密钥密码技术 59

3.3.3混合密码系统 60

3.4不使用密码算法的安全协议的例子 61

3.5Hash算法的使用——数字签名 61

3.5.1算法和术语 62

3.5.2使用对称密码系统和仲裁者的文件签名 63

3.5.3数字签名树 64

3.5.4使用公钥密码对文件签名 65

3.5.5文件签名和时间标记 65

3.5.6用公钥密码和单向Hash算法对文件签名 65

3.5.7多重签名方案 66

3.5.8抗抵赖的数字签名 66

3.5.9数字签名的国际应用 67

3.6本章重点和难点 67

习题与思考题 68

第4章 基本安全协议 69

4.1安全协议的分类 69

4.2密钥交换协议 70

4.2.1使用对称密码的密钥交换协议 71

4.2.2使用公开密钥密码的密钥交换协议 71

4.3认证协议 72

4.3.1利用单向函数的认证 72

4.3.2SKEY认证 73

4.3.3采用公开密钥密码的认证 73

4.3.4用连锁协议互相认证 74

4.3.5SKID协议 75

4.3.6信息认证 75

4.4认证和密钥交换协议 76

4.4.1简单对称密钥管理协议 76

4.4.2带随机数的对称密钥管理协议 77

4.4.3带随机数的对称密钥协议的改进 77

4.4.4带索引的对称密钥协议 80

4.4.5带时间标记的对称密钥协议 81

4.4.6带时间标记和同步的协议 81

4.4.7分布式认证安全协议 83

4.4.8带T的公开密钥认证协议 84

4.4.9带T和随机数的公开密钥认证协议 86

4.4.10其他协议 87

4.4.11学术上的教训 87

4.5多密钥公开密钥密码系统 88

4.6秘密分割 89

4.7秘密共享 90

4.7.1秘密共享的基本思想 91

4.7.2基于秘密共享的协议 92

4.7.3秘密共享的例子 96

4.8数据库的密码保护 98

4.8.1数据库安全的重要性 98

4.8.2数据库的安全问题 98

4.8.3密码学在数据库安全上的应用 100

4.9本章重点和难点 101

习题与思考题 101

第5章 抗攻击的安全协议 102

5.1对安全协议的设计和分析方法 102

5.1.1对协议的典型攻击 102

5.1.2对协议安全性的分析 103

5.1.3安全协议的缺陷 103

5.1.4安全协议的形式化分析 104

5.1.5安全协议的设计原则 109

5.2抗攻击的密钥交换协议 111

5.2.1中间人攻击 111

5.2.2阻止中间人攻击的联锁协议 112

5.2.3使用数字签名的密钥交换协议 113

5.2.4密钥和报文传输协议 114

5.2.5网络存储应用中的密钥和报文广播协议 115

5.3抗攻击的认证协议 116

5.3.1对于认证协议的攻击举例 116

5.3.2时间戳服务 118

5.3.3隐蔽信道通信的需求 123

5.3.4不可抵赖的数字签名 125

5.3.5指定的确认者签名 127

5.3.6代理签名 127

5.3.7团体签名 128

5.3.8失败-终止数字签名 128

5.3.9用加密的方法计算数据 129

5.3.10公平的硬币抛掷的游戏和应用 130

5.3.11单向累加器 133

5.3.12秘密的全泄露或无泄露 134

5.3.13密钥托管 137

5.4本章重点和难点 140

习题与思考题 140

第6章 实际使用的安全协议 141

6.1现实协议需要考虑的因素 141

6.1.1与计算环境相关的问题 141

6.1.2与组织结构相关的问题 141

6.1.3与电子身份相关的问题 141

6.2一次性登录技术 142

6.2.1通用安全服务应用程序接口 142

6.2.2开放软件基金会分布式计算环境 143

6.2.3嵌入式认证模块 144

6.3电子支付协议 145

6.3.1安全套接层协议 147

6.3.2安全电子交易协议 148

6.3.3ISI协议 152

6.3.4First Virtua1协议 153

6.3.5iKP协议 153

6.3.6数字现金相关协议 154

6.4公钥基础设施 161

6.4.1PKI的体系结构 161

6.4.2PKI的基本内容 162

6.4.3PKI涉及的标准与协议 163

6.4.4国外PKI/CA体系发展状况 164

6.4.5国内PKI应用状况 170

6.5防火墙技术中安全协议的应用 170

6.5.1防火墙的实质 170

6.5.2防火墙的技术分类 170

6.5.3防火墙主要技术 172

6.5.4设置防火墙的要素 174

6.5.5防火墙的抗攻击能力和局限性 175

6.6VPN技术中安全协议的应用 175

6.6.1VPN的基本原理 175

6.6.2VPN采用的主要技术 176

6.7本章重点和难点 177

习题与思考题 177

附录 179

A AES分组密码算法 179

A.1状态、密钥和轮数 180

A.2圈变换 181

A.3字节代换 182

A.4行移位 182

A.5列混合 183

A.6密钥加 183

A.7圈密钥产生算法 184

A.8密钥扩展 184

A.9圈密钥的选取 185

A.10Rijndael加密算法 185

A.11Rijndael解密算法 186

B公钥密码——椭圆曲线加密算法 188

B.1椭圆曲线的选取 189

B.2典型的椭圆曲线加密体制 192

B.3常见的椭圆曲线协议简介 193

B.4椭圆曲线Menezes-Vanstone加密算法 194

C部分Hash算法简介 195

C.1RIPEMD算法 195

C.2HAVAL算法 196

C.3SHA算法 196

C.4Whirlpool算法 199

C.5Tiger算法 199

C.6MDC-2和MDC-4算法 200

D X.509简介 201

D.1X.509证书结构简介及实例 201

D.2X.509的扩展(V3) 203

D.3CRL和CRL扩展简介 204

参考文献 208

相关图书
作者其它书籍
返回顶部