《网络安全协议》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:秦科,张小松,郝玉洁编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2008
  • ISBN:7811142260
  • 页数:240 页
图书介绍:本书主要介绍信息安全协议古老和最新的研究成果。通过协议安全的本质,来引入对安全协议的思考和相关内容。针对不同已知的攻击方法,介绍已有的防范技术。以数学工具描述这些安全协议,以及相关的攻击技术和防范案例。

第1章 绪论 2

1.1 基本概念 2

1.2 信息安全的目标 4

1.3 Dolev-Yao攻击模型 5

1.4 关于本书的约定 6

第2章 密码学基础 6

2.1 密码编码学 8

2.1.1 基本概念 8

2.1.2 古典密码 10

2.1.3 一次一密 14

2.1.4 分组密码 15

2.1.5 非对称密钥算法 28

2.2 密码分析学 30

2.3 信息隐藏 32

2.4 随机数与伪随机数 32

2.4.1 伪随机数与伪随机序列 33

2.4.2 随机数生成器 33

2.4.3 随机数的随机性检验 36

2.4.4 随机序列的随机性检验 39

2.5 哈希函数 40

2.5.1 基本概念 40

2.5.2 基本分类 41

2.5.3 基本性质 41

2.5.4 具体方案 41

2.5.5 使用模式 44

2.6 数字签名 46

2.6.1 基本概念 46

2.6.2 数字签名算法 48

小结 50

第3章 认证协议及密钥建立协议 50

3.1 身份认证 54

3.1.1 基本概念 54

3.1.2 基于口令的认证 54

3.1.3 基于单向函数的一次性口令 57

3.1.4 智能卡认证 57

3.1.5 基于生物特征的认证 57

3.1.6 双因素认证 58

3.1.7 挑战-应答机制(Challenge/Response) 58

3.1.8 利用带密钥单向函数的挑战-响应机制 58

3.1.9 利用公开密钥的挑战-响应机制 59

3.1.10 挑战-响应机制的标准化 59

3.1.11 利用挑战-响应机制的双向认证 60

3.1.12 RADIUS认证协议 60

3.1.13 利用时间戳的认证机制 61

3.2 认证协议以及密钥建立协议 61

3.2.1 密钥建立协议的性质 63

3.2.2 大嘴青蛙协议(Wide Mouth Frog) 63

3.2.3 Yahalom协议 65

3.2.4 NSSK协议 66

3.2.5 Otway-Rees协议 67

3.2.6 Kerberos 68

3.2.7 Neuman-Stubblebine协议 69

3.2.8 NSPK协议 70

3.2.9 DASS协议 71

3.2.10 Denning-Sacco协议 72

3.2.11 Woo-Lam协议 73

3.2.12 X.509强认证协议 74

3.3 密钥协商协议 75

3.3.1 DH密钥协商协议 75

3.3.2 单步Elgamal密钥协商 76

3.3.3 认证的密钥交换协议2(AKEP2) 76

3.3.4 Shamir无密钥协议 77

3.3.5 工作站对工作站协议(STS) 77

3.3.6 MTI两步密钥协商协议 78

3.3.7 会议密钥生成协议 78

3.4 秘密共享 81

3.4.1 Shamir门限方案 81

3.4.2 Asmuth-Bloom门限方案 83

3.4.3 其他门限方案 83

小结 83

第4章 特殊数字签名与阈下信道 83

4.1 特殊数字签名 86

4.1.1 不可抵赖的数字签名 86

4.1.2 指定的确认人签名 87

4.1.3 代理签名 88

4.1.4 团体签名 89

4.1.5 失败-终止签名 89

4.1.6 批签名 90

4.1.7 多重签名 91

4.1.8 同时签名 92

4.1.9 盲签名 92

4.2 阈下信道 93

4.2.1 Ong-Schnorr-Shamir方案 94

4.2.2 Elgamal 94

4.2.3 ESIGN 95

4.2.4 其他阈下信道 96

小结 96

第5章 其他安全协议 96

5.1 零知识协议 98

5.1.1 基本概念 98

5.1.2 零知识洞穴协议 98

5.1.3 H图零知识协议 100

5.1.4 零知识身份识别协议 101

5.2 智力扑克协议 101

5.3 公平抛币协议 103

5.3.1 有可信第三方的简单抛币协议 103

5.3.2 利用单向函数的简单抛币协议 104

5.3.3 利用非对称密钥体制的抛币协议 104

5.4 不经意传输协议 105

5.5 非否认协议 106

小结 108

第6章 IPsec协议 108

6.1 IPsec体系结构 110

6.2 安全联盟 111

6.2.1 SA的创建 111

6.2.2 SA的删除 112

6.2.3 安全参数索引(SPI) 113

6.2.4 SADB参数 113

6.3 安全策略 114

6.4 验证头(AH) 114

6.4.1 AH头信息 114

6.4.2 AH工作模式 115

6.4.3 AH处理过程 116

6.5 封装安全载荷ESP 117

6.5.1 ESP头信息 117

6.5.2 ESP工作模式 118

6.6 ISAKMP 120

6.6.1 ISAKMP报文头部格式 120

6.6.2 ISAKMP载荷 121

6.6.3 ISAKMP的交换阶段 122

6.7 IKE 123

6.7.1 主模式 123

6.7.2 野蛮模式 124

6.7.3 快速模式 124

6.7.4 新组模式 125

小结 125

第7章 Kerberos协议与X.509证书 125

7.1 Kerberos 128

7.1.1 Kerberos概况 128

7.1.2 Kerberos的票据 128

7.1.3 Kerberos的域 129

7.1.4 Kerberos的工作过程 130

7.1.5 Kerberos的假设 132

7.2 X.509证书及认证框架 133

7.2.1 X.509数字证书格式 134

7.2.2 CA与数字证书的管理 135

7.2.3 证书的撤销 136

7.2.4 X.509认证方式 138

小结 139

第8章 SET与SSL协议8.1 信用卡业务 142

8.2 SET协议 143

8.2.1 电子商务协议的要求 143

8.2.2 SET协议系统结构 144

8.2.3 SET协议如何保证安全 145

8.2.4 实际的电子商务交易流程 146

8.3 SSL协议与TLS协议 149

8.3.1 SSL协议概况 149

8.3.2 SSL协议的状态 150

8.3.3 SSL体系结构 151

小结 154

第9章 安全协议分析与设计9.1 安全协议的缺陷 156

9.2 安全协议分析概况 157

9.3 安全协议分析方法分类 158

9.4 类BAN逻辑形式化分析 159

9.4.1 主体 159

9.4.2 认知逻辑 160

9.4.3 BAN逻辑 160

9.4.4 BAN逻辑的设计准则 169

9.4.5 GNY逻辑 170

9.4.6 AT逻辑 170

9.4.7 SVO逻辑 171

9.4.8 Kailar逻辑 172

9.5 安全协议设计 175

9.5.1 安全协议设计的形式化研究 175

9.5.2 安全协议设计非形式化研究 176

9.5.3 安全协议设计规范 177

小结 179

第1O章 信息标准及规范10.1 安全规范与标准的意义 182

10.2 国外制定的安全规范与标准 182

10.3 中国制定的安全规范与标准 187

10.4 重要安全标准介绍 187

10.4.1 ISO15408 188

10.4.2 BS7799 190

10.4.3 ISO 13335 191

10.4.4 SSE-CMM 194

10.4.5 计算机信息系统安全保护等级划分准则 195

10.5 现已制定的各种信息安全标准 202

附录 210

范围(一) 210

1.1 主题内容 210

1.2 适用范围 210

引用文件(二) 210

定义(三) 210

3.1 术语 210

3.1.1 自主保护Discretioary Protection 211

3.1.2 强制访问控制Mandatory Access Control 211

3.1.3 安全等级Security Level 211

3.1.4 审计Audit 211

3.1.5 隔离Isolation 211

3.1.6 可信计算基(TCB)Trusted Computing Base 211

3.1.7 敏感标号Sensitivity Label 211

3.1.8 系统完整性System Integrity 212

3.1.9 描述性顶层规格说明(DTLS)Descriptive Top-Level Specification 212

3.1.10 形式化顶层规格说明(FILS)Formal Top-Level Specification 212

3.1.11 最小特权原则Principle of Least Privilege 212

3.1.12 分层密级Hierarchical Classification 212

3.1.13 粒度Granularity 212

一般要求(四) 212

4.1 安全策略 213

4.2 标号 213

4.3 标识 213

4.4 责任 213

4.5 保证 213

4.6 连续保护 214

详细要求(五) 214

5.1 D等:最小保护 214

5.2 C等:自主保护 214

5.2.1 C1级:自主安全保护 214

5.2.2 C2级:可控制访问保护 215

5.3 B等:强制保护 217

5.3.1 B1级:有标号的安全保护 217

5.3.2 B2级:结构化保护 220

5.3.3 B3级:安全域 224

5.4 A等:验证保护 229

5.4.1 A1级:验证设计 229

5.4.2 超A1级 235

附录A 隐蔽信道指南(补充件) 236

附录B 配置强制访问控制特性指南(补充件) 237

附录C 安全测试指南(补充件) 238

参考文献 240