网络安全协议PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:秦科,张小松,郝玉洁编著
- 出 版 社:成都:电子科技大学出版社
- 出版年份:2008
- ISBN:7811142260
- 页数:240 页
第1章 绪论 2
1.1 基本概念 2
1.2 信息安全的目标 4
1.3 Dolev-Yao攻击模型 5
1.4 关于本书的约定 6
第2章 密码学基础 6
2.1 密码编码学 8
2.1.1 基本概念 8
2.1.2 古典密码 10
2.1.3 一次一密 14
2.1.4 分组密码 15
2.1.5 非对称密钥算法 28
2.2 密码分析学 30
2.3 信息隐藏 32
2.4 随机数与伪随机数 32
2.4.1 伪随机数与伪随机序列 33
2.4.2 随机数生成器 33
2.4.3 随机数的随机性检验 36
2.4.4 随机序列的随机性检验 39
2.5 哈希函数 40
2.5.1 基本概念 40
2.5.2 基本分类 41
2.5.3 基本性质 41
2.5.4 具体方案 41
2.5.5 使用模式 44
2.6 数字签名 46
2.6.1 基本概念 46
2.6.2 数字签名算法 48
小结 50
第3章 认证协议及密钥建立协议 50
3.1 身份认证 54
3.1.1 基本概念 54
3.1.2 基于口令的认证 54
3.1.3 基于单向函数的一次性口令 57
3.1.4 智能卡认证 57
3.1.5 基于生物特征的认证 57
3.1.6 双因素认证 58
3.1.7 挑战-应答机制(Challenge/Response) 58
3.1.8 利用带密钥单向函数的挑战-响应机制 58
3.1.9 利用公开密钥的挑战-响应机制 59
3.1.10 挑战-响应机制的标准化 59
3.1.11 利用挑战-响应机制的双向认证 60
3.1.12 RADIUS认证协议 60
3.1.13 利用时间戳的认证机制 61
3.2 认证协议以及密钥建立协议 61
3.2.1 密钥建立协议的性质 63
3.2.2 大嘴青蛙协议(Wide Mouth Frog) 63
3.2.3 Yahalom协议 65
3.2.4 NSSK协议 66
3.2.5 Otway-Rees协议 67
3.2.6 Kerberos 68
3.2.7 Neuman-Stubblebine协议 69
3.2.8 NSPK协议 70
3.2.9 DASS协议 71
3.2.10 Denning-Sacco协议 72
3.2.11 Woo-Lam协议 73
3.2.12 X.509强认证协议 74
3.3 密钥协商协议 75
3.3.1 DH密钥协商协议 75
3.3.2 单步Elgamal密钥协商 76
3.3.3 认证的密钥交换协议2(AKEP2) 76
3.3.4 Shamir无密钥协议 77
3.3.5 工作站对工作站协议(STS) 77
3.3.6 MTI两步密钥协商协议 78
3.3.7 会议密钥生成协议 78
3.4 秘密共享 81
3.4.1 Shamir门限方案 81
3.4.2 Asmuth-Bloom门限方案 83
3.4.3 其他门限方案 83
小结 83
第4章 特殊数字签名与阈下信道 83
4.1 特殊数字签名 86
4.1.1 不可抵赖的数字签名 86
4.1.2 指定的确认人签名 87
4.1.3 代理签名 88
4.1.4 团体签名 89
4.1.5 失败-终止签名 89
4.1.6 批签名 90
4.1.7 多重签名 91
4.1.8 同时签名 92
4.1.9 盲签名 92
4.2 阈下信道 93
4.2.1 Ong-Schnorr-Shamir方案 94
4.2.2 Elgamal 94
4.2.3 ESIGN 95
4.2.4 其他阈下信道 96
小结 96
第5章 其他安全协议 96
5.1 零知识协议 98
5.1.1 基本概念 98
5.1.2 零知识洞穴协议 98
5.1.3 H图零知识协议 100
5.1.4 零知识身份识别协议 101
5.2 智力扑克协议 101
5.3 公平抛币协议 103
5.3.1 有可信第三方的简单抛币协议 103
5.3.2 利用单向函数的简单抛币协议 104
5.3.3 利用非对称密钥体制的抛币协议 104
5.4 不经意传输协议 105
5.5 非否认协议 106
小结 108
第6章 IPsec协议 108
6.1 IPsec体系结构 110
6.2 安全联盟 111
6.2.1 SA的创建 111
6.2.2 SA的删除 112
6.2.3 安全参数索引(SPI) 113
6.2.4 SADB参数 113
6.3 安全策略 114
6.4 验证头(AH) 114
6.4.1 AH头信息 114
6.4.2 AH工作模式 115
6.4.3 AH处理过程 116
6.5 封装安全载荷ESP 117
6.5.1 ESP头信息 117
6.5.2 ESP工作模式 118
6.6 ISAKMP 120
6.6.1 ISAKMP报文头部格式 120
6.6.2 ISAKMP载荷 121
6.6.3 ISAKMP的交换阶段 122
6.7 IKE 123
6.7.1 主模式 123
6.7.2 野蛮模式 124
6.7.3 快速模式 124
6.7.4 新组模式 125
小结 125
第7章 Kerberos协议与X.509证书 125
7.1 Kerberos 128
7.1.1 Kerberos概况 128
7.1.2 Kerberos的票据 128
7.1.3 Kerberos的域 129
7.1.4 Kerberos的工作过程 130
7.1.5 Kerberos的假设 132
7.2 X.509证书及认证框架 133
7.2.1 X.509数字证书格式 134
7.2.2 CA与数字证书的管理 135
7.2.3 证书的撤销 136
7.2.4 X.509认证方式 138
小结 139
第8章 SET与SSL协议8.1 信用卡业务 142
8.2 SET协议 143
8.2.1 电子商务协议的要求 143
8.2.2 SET协议系统结构 144
8.2.3 SET协议如何保证安全 145
8.2.4 实际的电子商务交易流程 146
8.3 SSL协议与TLS协议 149
8.3.1 SSL协议概况 149
8.3.2 SSL协议的状态 150
8.3.3 SSL体系结构 151
小结 154
第9章 安全协议分析与设计9.1 安全协议的缺陷 156
9.2 安全协议分析概况 157
9.3 安全协议分析方法分类 158
9.4 类BAN逻辑形式化分析 159
9.4.1 主体 159
9.4.2 认知逻辑 160
9.4.3 BAN逻辑 160
9.4.4 BAN逻辑的设计准则 169
9.4.5 GNY逻辑 170
9.4.6 AT逻辑 170
9.4.7 SVO逻辑 171
9.4.8 Kailar逻辑 172
9.5 安全协议设计 175
9.5.1 安全协议设计的形式化研究 175
9.5.2 安全协议设计非形式化研究 176
9.5.3 安全协议设计规范 177
小结 179
第1O章 信息标准及规范10.1 安全规范与标准的意义 182
10.2 国外制定的安全规范与标准 182
10.3 中国制定的安全规范与标准 187
10.4 重要安全标准介绍 187
10.4.1 ISO15408 188
10.4.2 BS7799 190
10.4.3 ISO 13335 191
10.4.4 SSE-CMM 194
10.4.5 计算机信息系统安全保护等级划分准则 195
10.5 现已制定的各种信息安全标准 202
附录 210
范围(一) 210
1.1 主题内容 210
1.2 适用范围 210
引用文件(二) 210
定义(三) 210
3.1 术语 210
3.1.1 自主保护Discretioary Protection 211
3.1.2 强制访问控制Mandatory Access Control 211
3.1.3 安全等级Security Level 211
3.1.4 审计Audit 211
3.1.5 隔离Isolation 211
3.1.6 可信计算基(TCB)Trusted Computing Base 211
3.1.7 敏感标号Sensitivity Label 211
3.1.8 系统完整性System Integrity 212
3.1.9 描述性顶层规格说明(DTLS)Descriptive Top-Level Specification 212
3.1.10 形式化顶层规格说明(FILS)Formal Top-Level Specification 212
3.1.11 最小特权原则Principle of Least Privilege 212
3.1.12 分层密级Hierarchical Classification 212
3.1.13 粒度Granularity 212
一般要求(四) 212
4.1 安全策略 213
4.2 标号 213
4.3 标识 213
4.4 责任 213
4.5 保证 213
4.6 连续保护 214
详细要求(五) 214
5.1 D等:最小保护 214
5.2 C等:自主保护 214
5.2.1 C1级:自主安全保护 214
5.2.2 C2级:可控制访问保护 215
5.3 B等:强制保护 217
5.3.1 B1级:有标号的安全保护 217
5.3.2 B2级:结构化保护 220
5.3.3 B3级:安全域 224
5.4 A等:验证保护 229
5.4.1 A1级:验证设计 229
5.4.2 超A1级 235
附录A 隐蔽信道指南(补充件) 236
附录B 配置强制访问控制特性指南(补充件) 237
附录C 安全测试指南(补充件) 238
参考文献 240
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019