IP组播与安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:周贤伟主编;杨军,薛楠,戴昕昱编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2006
- ISBN:7118044660
- 页数:231 页
第1章 概述 1
1.1 组播安全的动机 4
1.2 组播内容保护 6
1.2.1 问题区1:安全组播数据处理 6
1.2.2 问题区2:密钥素材管理 7
1.2.3 问题区3:组播安全策略 11
1.3 基础设施保护 12
1.4 安全组播的应用 12
1.5 本书导读 13
参考文献 13
第2章 IP组播概述 16
2.1 IP组播的概念和特点 16
2.1.1 单播、广播与组播 16
2.1.2 IP组播的特点 17
2.2 IP组播地址 17
2.2.1 IPv4组播地址 17
2.2.2 IPv6组播地址 19
2.3 IP组播的相关协议 20
2.3.1 IP组播组管理协议 20
2.3.2 IP组播路由协议 21
2.4 可靠组播 26
2.5 拥塞控制 27
2.6 IP组播面临的问题 27
2.6.1 组播通信所面临的安全风险 27
2.6.2 组播中的安全问题 28
2.7 小结 29
参考文献 29
第3章 组播安全体系结构 31
3.1 引言 31
3.2 组播安全参考框架 32
3.2.1 参考框架 32
3.2.2 集中式参考框架的组成部分 33
3.2.3 分布式参考框架的组成部分 33
3.3 功能区 34
3.3.1 组播数据处理 35
3.3.2 组密钥管理 35
3.3.3 组播安全策略 35
3.4 组安全关联 36
3.4.1 安全关联 36
3.4.2 组安全关联结构介绍 37
3.4.3 组安全关联结构论证 37
3.4.5 典型的组安全关联组成部分 38
3.4.4 组安全关联的定义 38
3.5 安全服务 39
3.5.1 组播数据保密性 39
3.5.2 组播源认证和数据完整性 39
3.5.3 组播组认证 40
3.5.4 组播组成员管理 40
3.5.5 组播密钥管理 40
3.6.3 组播安全策略 41
3.6.2 组密钥管理 41
3.6 安全考虑 41
3.6.1 组播数据处理 41
3.5.6 组播策略管理 41
3.7 小结 42
参考文献 42
第4章 组密钥管理的体系结构 44
4.1 组密钥管理体系结构问题和评估标准 44
4.2 IKAM 46
4.2.1 域、区域和密钥分发器 47
4.2.2 控制组播组和数据组播组 48
4.2.3 密钥:组播组和控制组播组 49
4.2.4 控制组播组:地址分发 50
4.2.5 域内密钥分发 50
4.3 Iolus 52
4.3.1 层次型子组 53
4.3.2 子组密钥管理 54
4.3.3 Iolus的安全组通信 54
4.3.4 Iolus的优缺点 55
4.4 Nortel 56
4.4.1 Nortel体系结构 56
4.4.2 Nortel的优点和缺点 57
4.5 PSMA 58
4.5.1 对用户接入的控制 58
4.5.2 阻塞出现组播异常的用户端口 59
4.5.3 MAS和MuPS的信息交互 59
4.6 DSMA 60
4.5.4 基于策略的安全组播体系结构的特点 60
4.6.1 DSMA的初始化过程 61
4.6.2 DSMA的数据传输过程 63
4.6.3 DSMA解决单点故障 63
4.7 小结 64
参考文献 64
第5章 组密钥管理协议 66
5.1 一种简单的组密钥管理协议 66
5.2.1 GKMP实体 67
5.2 组密钥管理协议 67
5.2.2 发送方发起的组播 68
5.2.3 接收方发起的组播 68
5.3 GSAKMP 69
5.3.1 GSAKMP信任模型 70
5.3.2 组生命周期 70
5.4 GDOI 74
5.4.1 GSA模型 75
5.4.2 GSA的定义 76
5.4.3 GDOI和IKE 78
5.4.4 GDOI的新元素 78
5.4.5 新的GDOI阶段2 80
5.4.6 更新SA 81
5.4.7 GDOI的功能模块图 81
5.5 小结 82
参考文献 82
6.1 批量密钥更新与周期密钥更新 84
第6章 组密钥管理算法 84
6.2 MARKS 86
6.3 LKH 87
6.3.1 LKH的初始化 88
6.3.2 向密钥树添加一个成员 88
6.3.3 LKH的加入更新 88
6.3.4 LKH+的高效加入密钥更新 89
6.3.5 LKH的离开密钥更新 90
6.3.6 利用OFC的高效的离开密钥更新 90
6.4 OFT 91
6.4.1 OFT的初始化 93
6.4.2 OFT的加入密钥更新 93
6.4.3 OFT的离开密钥更新 94
6.5 一种高效的密钥管理算法 95
6.5.1 加入密钥更新 95
6.5.2 离开密钥更新 96
6.6 基于用户概率分组模型的密钥分发方法 96
6.6.1 用户概率分组模型 97
6.6.2 基于用户概率分组模型的密钥分发方法性能分析 98
6.7 基于成员行为的LKH方案 99
6.7.1 R-LKH方案 99
6.7.2 R-LKH的实现 102
6.8 密钥树中成员关系变化的批量处理 103
6.9 密钥更新消息的可靠传输 103
6.9.1 密钥更新消息的反复重传 103
6.9.2 FEC 104
6.9.3 加权密钥分配 104
6.10 无状态密钥撤销算法 104
6.10.1 STR 105
6.10.2 SDR 106
6.11 小结 107
参考文献 108
第7章 组播数据认证 110
7.1 组播数据认证中的问题 111
7.1.2 提供源认证 112
7.1.1 提供组认证 112
7.2 用于源认证的数字签名 113
7.3 用于认证流式数据的散列链 116
7.3.1 散列链的示意图 116
7.3.2 高效的多重链流签名 117
7.3.3 扩张链 118
7.3.4 捎带确认 118
7.3.5 关于使用散列链进行认证的讨论 119
7.4 用于不可靠流的基于MAC的源认证 120
7.4.1 TESLA的初始化 121
7.4.2 发送方基于MAC的数据包认证 121
7.4.3 TESLA中接收方处理数据包的过程 122
7.4.4 改进的TESLA 123
7.4.5 TESLA的应用性分析 123
7.5.3 强健的链式流数据源认证方案 124
7.5.2 用于分析强健的源认证方案的数据包信道模型 124
7.5 有损信道下实时组播的高效源认证方案 124
7.5.1 攻击者模型及安全保证 124
7.5.4 强健的链式流数据源认证方案的实施 125
7.5.5 混合方案的实施 126
7.5.6 自适应链式流数据源认证方案 128
7.5.7 延迟显密密钥的扩展方案 128
7.5.8 通信开销的增加 129
7.6 IPSec ESP和MESP 129
参考文献 130
7.7 小结 130
第8章 组安全策略 132
8.1 组安全策略框架 132
8.2 组安全策略的分类 134
8.2.1 通告策略 134
8.2.2 成员关系策略 135
8.2.3 访问控制或授权策略 135
8.2.4 数据保护策略 135
8.2.7 泄露恢复策略 136
8.2.6 密钥分发策略 136
8.2.5 组管理委派策略 136
8.3 组安全策略规范 137
8.3.1 GSPT 137
8.3.2 Ismene策略规范 138
8.3.3 CCNT 139
8.3.4 策略规范语言的讨论 140
8.4 策略协商和调和 140
8.4.1 Ismene策略调和 140
8.5.1 GSAKMP策略分发和实施 141
8.4.2 DCCM中的策略协商 141
8.5 组安全策略实施 141
8.5.2 Antigone策略框架 142
8.5.3 GDOI中的策略分发和实施 142
8.6 策略令牌 143
8.6.1 令牌的创建和接收 143
8.6.2 策略令牌 144
8.7 小结 145
8.6.3 安全考虑 145
参考文献 146
第9章 安全组播路由协议 148
9.1 组播安全的3个组成部分 148
9.1.1 组播路由的一般攻击类型 149
9.1.2 组播路由及安全 150
9.2 组播路由概述 151
9.2.1 组播路由协议分类 152
9.2.2 DVMRP 152
9.2.3 PPM 153
9.2.4 IGMP 155
9.2.5 ASM与SSM 157
9.2.6 MOSPF 157
9.3 单播和组播路由的安全需要 158
9.4 PIM-SM安全 160
9.4.1 背景 160
9.4.2 PIM认证 160
9.4.3 适于PIMv2的SKMP 161
9.4.4 PIM-SM的修订版:安全问题 163
9.4.5 PIM-SM的修订版:可能的解决方案 164
9.5 MSDP安全 165
9.6 IGMP安全 166
9.6.1 IGMP攻击类型 166
9.6.2 防御IGMP攻击的策略 167
9.6.3 成员授权和认证问题 167
9.6.4 成员授权方法 168
9.6.5 消息认证方法 169
9.6.6 未解决的问题 170
9.7 其他路由协议的安全 170
9.7.1 安全CBT组播:SMKD 171
9.7.2 KHIP 171
9.8 Ad-hoc网络及WSN的安全组播路由 172
9.8.1 Ad-hoc及WSN的安全特性 172
9.8.2 基于GPS的安全组播协议 173
9.8.3 非GPS的安全组播协议 175
9.9 小结 177
参考文献 178
第10章 可靠与半可靠组播安全 182
10.1 预备知识 182
10.2 RM协议的分类 183
10.2.1 好的吞吐策略 183
10.2.2 网络实体参与和支持 185
10.2.3 前馈式与反馈式 185
10.3 RM协议通用安全需求 186
10.4 TRACK协议的安全 187
10.4.1 TRACK模型 188
10.4.2 RMTP-Ⅱ 188
10.4.3 TRAM 191
10.5 NORM协议的安全 191
10.5.1 NORM模型 192
10.5.2 PGM 194
10.5.3 LARMP 196
10.6 基于FEC的协议的安全 198
10.7 可靠组播拥塞控制机制的安全 201
10.8 小结 202
参考文献 202
第11章 组播应用及其安全 204
11.1 股市数据分发 204
11.1.1 背景 204
11.1.2 网络拓扑 205
11.1.3 安全需求和可能的解决方法 206
11.2 组播的多媒体应用 207
11.2.1 背景 207
11.2.2 网络拓扑 207
11.2.3 安全需要和可能的方法 209
11.3 软件更新 209
11.3.1 MFTP 210
11.3.2 MFTP应用的安全需求 211
11.3.3 MFTP的安全解决方案 211
11.4 军事应用 212
11.5 小结 213
参考文献 214
第12章 总结和展望 215
12.1 IETF组播安全框架 215
12.2 安全组播数据传输 216
12.2.1 组认证 216
12.2.2 源认证 216
12.3.1 密钥更新信息的可靠传送 217
12.3 组密钥分发 217
12.3.2 安全组播组管理 218
12.3.3 分布式组密钥管理 219
12.3.4 在无线环境中移动成员之间安全组通信 219
12.4 策略 219
12.5 基础设施保护 219
12.6 未来的研究方向和结语 220
参考文献 224
缩略语 225
- 《翦伯赞全集 第10卷 中外历史年表 主编》翦伯赞著 2008
- 《公路工程造价员》陈楠主编 2013
- 《农网配电营业技师培训教材》王金笙主编 2010
- 《动物故事 70则中国原生态童话作品》何承伟本册主编 2013
- 《天使与女神》韦伶主编 2013
- 《安装工程造价员》周胜主编 2013
- 《模拟电子技术基础 第2版 学习指导与解题指南》杨拴科,赵进全主编 2012
- 《中华人民共和国老年人权益保障法释义及适用指南》何永坚主编 2013
- 《园林绿化工程造价员》薛孝东主编 2013
- 《流动非线性及其同伦分析 流体力学和传热》(美)瓦捷拉维鲁(VAJRAVELU K.),(美)隔德(GORDER R.A.V)著 2012
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017