当前位置:首页 > 工业技术
IP组播与安全
IP组播与安全

IP组播与安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:周贤伟主编;杨军,薛楠,戴昕昱编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2006
  • ISBN:7118044660
  • 页数:231 页
图书介绍:本书为现代通信高技术丛书之一,介绍IP组播与安全相关知识、最新发展趋势等。
《IP组播与安全》目录
标签:编著 主编

第1章 概述 1

1.1 组播安全的动机 4

1.2 组播内容保护 6

1.2.1 问题区1:安全组播数据处理 6

1.2.2 问题区2:密钥素材管理 7

1.2.3 问题区3:组播安全策略 11

1.3 基础设施保护 12

1.4 安全组播的应用 12

1.5 本书导读 13

参考文献 13

第2章 IP组播概述 16

2.1 IP组播的概念和特点 16

2.1.1 单播、广播与组播 16

2.1.2 IP组播的特点 17

2.2 IP组播地址 17

2.2.1 IPv4组播地址 17

2.2.2 IPv6组播地址 19

2.3 IP组播的相关协议 20

2.3.1 IP组播组管理协议 20

2.3.2 IP组播路由协议 21

2.4 可靠组播 26

2.5 拥塞控制 27

2.6 IP组播面临的问题 27

2.6.1 组播通信所面临的安全风险 27

2.6.2 组播中的安全问题 28

2.7 小结 29

参考文献 29

第3章 组播安全体系结构 31

3.1 引言 31

3.2 组播安全参考框架 32

3.2.1 参考框架 32

3.2.2 集中式参考框架的组成部分 33

3.2.3 分布式参考框架的组成部分 33

3.3 功能区 34

3.3.1 组播数据处理 35

3.3.2 组密钥管理 35

3.3.3 组播安全策略 35

3.4 组安全关联 36

3.4.1 安全关联 36

3.4.2 组安全关联结构介绍 37

3.4.3 组安全关联结构论证 37

3.4.5 典型的组安全关联组成部分 38

3.4.4 组安全关联的定义 38

3.5 安全服务 39

3.5.1 组播数据保密性 39

3.5.2 组播源认证和数据完整性 39

3.5.3 组播组认证 40

3.5.4 组播组成员管理 40

3.5.5 组播密钥管理 40

3.6.3 组播安全策略 41

3.6.2 组密钥管理 41

3.6 安全考虑 41

3.6.1 组播数据处理 41

3.5.6 组播策略管理 41

3.7 小结 42

参考文献 42

第4章 组密钥管理的体系结构 44

4.1 组密钥管理体系结构问题和评估标准 44

4.2 IKAM 46

4.2.1 域、区域和密钥分发器 47

4.2.2 控制组播组和数据组播组 48

4.2.3 密钥:组播组和控制组播组 49

4.2.4 控制组播组:地址分发 50

4.2.5 域内密钥分发 50

4.3 Iolus 52

4.3.1 层次型子组 53

4.3.2 子组密钥管理 54

4.3.3 Iolus的安全组通信 54

4.3.4 Iolus的优缺点 55

4.4 Nortel 56

4.4.1 Nortel体系结构 56

4.4.2 Nortel的优点和缺点 57

4.5 PSMA 58

4.5.1 对用户接入的控制 58

4.5.2 阻塞出现组播异常的用户端口 59

4.5.3 MAS和MuPS的信息交互 59

4.6 DSMA 60

4.5.4 基于策略的安全组播体系结构的特点 60

4.6.1 DSMA的初始化过程 61

4.6.2 DSMA的数据传输过程 63

4.6.3 DSMA解决单点故障 63

4.7 小结 64

参考文献 64

第5章 组密钥管理协议 66

5.1 一种简单的组密钥管理协议 66

5.2.1 GKMP实体 67

5.2 组密钥管理协议 67

5.2.2 发送方发起的组播 68

5.2.3 接收方发起的组播 68

5.3 GSAKMP 69

5.3.1 GSAKMP信任模型 70

5.3.2 组生命周期 70

5.4 GDOI 74

5.4.1 GSA模型 75

5.4.2 GSA的定义 76

5.4.3 GDOI和IKE 78

5.4.4 GDOI的新元素 78

5.4.5 新的GDOI阶段2 80

5.4.6 更新SA 81

5.4.7 GDOI的功能模块图 81

5.5 小结 82

参考文献 82

6.1 批量密钥更新与周期密钥更新 84

第6章 组密钥管理算法 84

6.2 MARKS 86

6.3 LKH 87

6.3.1 LKH的初始化 88

6.3.2 向密钥树添加一个成员 88

6.3.3 LKH的加入更新 88

6.3.4 LKH+的高效加入密钥更新 89

6.3.5 LKH的离开密钥更新 90

6.3.6 利用OFC的高效的离开密钥更新 90

6.4 OFT 91

6.4.1 OFT的初始化 93

6.4.2 OFT的加入密钥更新 93

6.4.3 OFT的离开密钥更新 94

6.5 一种高效的密钥管理算法 95

6.5.1 加入密钥更新 95

6.5.2 离开密钥更新 96

6.6 基于用户概率分组模型的密钥分发方法 96

6.6.1 用户概率分组模型 97

6.6.2 基于用户概率分组模型的密钥分发方法性能分析 98

6.7 基于成员行为的LKH方案 99

6.7.1 R-LKH方案 99

6.7.2 R-LKH的实现 102

6.8 密钥树中成员关系变化的批量处理 103

6.9 密钥更新消息的可靠传输 103

6.9.1 密钥更新消息的反复重传 103

6.9.2 FEC 104

6.9.3 加权密钥分配 104

6.10 无状态密钥撤销算法 104

6.10.1 STR 105

6.10.2 SDR 106

6.11 小结 107

参考文献 108

第7章 组播数据认证 110

7.1 组播数据认证中的问题 111

7.1.2 提供源认证 112

7.1.1 提供组认证 112

7.2 用于源认证的数字签名 113

7.3 用于认证流式数据的散列链 116

7.3.1 散列链的示意图 116

7.3.2 高效的多重链流签名 117

7.3.3 扩张链 118

7.3.4 捎带确认 118

7.3.5 关于使用散列链进行认证的讨论 119

7.4 用于不可靠流的基于MAC的源认证 120

7.4.1 TESLA的初始化 121

7.4.2 发送方基于MAC的数据包认证 121

7.4.3 TESLA中接收方处理数据包的过程 122

7.4.4 改进的TESLA 123

7.4.5 TESLA的应用性分析 123

7.5.3 强健的链式流数据源认证方案 124

7.5.2 用于分析强健的源认证方案的数据包信道模型 124

7.5 有损信道下实时组播的高效源认证方案 124

7.5.1 攻击者模型及安全保证 124

7.5.4 强健的链式流数据源认证方案的实施 125

7.5.5 混合方案的实施 126

7.5.6 自适应链式流数据源认证方案 128

7.5.7 延迟显密密钥的扩展方案 128

7.5.8 通信开销的增加 129

7.6 IPSec ESP和MESP 129

参考文献 130

7.7 小结 130

第8章 组安全策略 132

8.1 组安全策略框架 132

8.2 组安全策略的分类 134

8.2.1 通告策略 134

8.2.2 成员关系策略 135

8.2.3 访问控制或授权策略 135

8.2.4 数据保护策略 135

8.2.7 泄露恢复策略 136

8.2.6 密钥分发策略 136

8.2.5 组管理委派策略 136

8.3 组安全策略规范 137

8.3.1 GSPT 137

8.3.2 Ismene策略规范 138

8.3.3 CCNT 139

8.3.4 策略规范语言的讨论 140

8.4 策略协商和调和 140

8.4.1 Ismene策略调和 140

8.5.1 GSAKMP策略分发和实施 141

8.4.2 DCCM中的策略协商 141

8.5 组安全策略实施 141

8.5.2 Antigone策略框架 142

8.5.3 GDOI中的策略分发和实施 142

8.6 策略令牌 143

8.6.1 令牌的创建和接收 143

8.6.2 策略令牌 144

8.7 小结 145

8.6.3 安全考虑 145

参考文献 146

第9章 安全组播路由协议 148

9.1 组播安全的3个组成部分 148

9.1.1 组播路由的一般攻击类型 149

9.1.2 组播路由及安全 150

9.2 组播路由概述 151

9.2.1 组播路由协议分类 152

9.2.2 DVMRP 152

9.2.3 PPM 153

9.2.4 IGMP 155

9.2.5 ASM与SSM 157

9.2.6 MOSPF 157

9.3 单播和组播路由的安全需要 158

9.4 PIM-SM安全 160

9.4.1 背景 160

9.4.2 PIM认证 160

9.4.3 适于PIMv2的SKMP 161

9.4.4 PIM-SM的修订版:安全问题 163

9.4.5 PIM-SM的修订版:可能的解决方案 164

9.5 MSDP安全 165

9.6 IGMP安全 166

9.6.1 IGMP攻击类型 166

9.6.2 防御IGMP攻击的策略 167

9.6.3 成员授权和认证问题 167

9.6.4 成员授权方法 168

9.6.5 消息认证方法 169

9.6.6 未解决的问题 170

9.7 其他路由协议的安全 170

9.7.1 安全CBT组播:SMKD 171

9.7.2 KHIP 171

9.8 Ad-hoc网络及WSN的安全组播路由 172

9.8.1 Ad-hoc及WSN的安全特性 172

9.8.2 基于GPS的安全组播协议 173

9.8.3 非GPS的安全组播协议 175

9.9 小结 177

参考文献 178

第10章 可靠与半可靠组播安全 182

10.1 预备知识 182

10.2 RM协议的分类 183

10.2.1 好的吞吐策略 183

10.2.2 网络实体参与和支持 185

10.2.3 前馈式与反馈式 185

10.3 RM协议通用安全需求 186

10.4 TRACK协议的安全 187

10.4.1 TRACK模型 188

10.4.2 RMTP-Ⅱ 188

10.4.3 TRAM 191

10.5 NORM协议的安全 191

10.5.1 NORM模型 192

10.5.2 PGM 194

10.5.3 LARMP 196

10.6 基于FEC的协议的安全 198

10.7 可靠组播拥塞控制机制的安全 201

10.8 小结 202

参考文献 202

第11章 组播应用及其安全 204

11.1 股市数据分发 204

11.1.1 背景 204

11.1.2 网络拓扑 205

11.1.3 安全需求和可能的解决方法 206

11.2 组播的多媒体应用 207

11.2.1 背景 207

11.2.2 网络拓扑 207

11.2.3 安全需要和可能的方法 209

11.3 软件更新 209

11.3.1 MFTP 210

11.3.2 MFTP应用的安全需求 211

11.3.3 MFTP的安全解决方案 211

11.4 军事应用 212

11.5 小结 213

参考文献 214

第12章 总结和展望 215

12.1 IETF组播安全框架 215

12.2 安全组播数据传输 216

12.2.1 组认证 216

12.2.2 源认证 216

12.3.1 密钥更新信息的可靠传送 217

12.3 组密钥分发 217

12.3.2 安全组播组管理 218

12.3.3 分布式组密钥管理 219

12.3.4 在无线环境中移动成员之间安全组通信 219

12.4 策略 219

12.5 基础设施保护 219

12.6 未来的研究方向和结语 220

参考文献 224

缩略语 225

返回顶部