《空间网络安全与验证》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:唐朝京,鲁智勇,彭长艳,冯超,张磊,由春华著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118093599
  • 页数:292 页
图书介绍:本书内容分为四部分,共计11章。第一部分共有2章,对空间网络及架构进行了描述;第二部分共有6章,对空间网络安全策略、空间网络安全体系结构、安全路由、安全传输控制、密钥管理和安全切换等关键技术开展了研究;第三部分共有3章,对空间网络安全协议建模、协议安全定量验证方法和协议安全定性验证方法等技术进行了研究;第四部分是附录、术语表和参考文献。

第一部分 空间网络和架构 3

第1章 空间网络 3

1.1 概述 3

1.1.1 基本概念 3

1.1.2 网络特点 4

1.1.3 典型应用 6

1.2 空间网络中的安全问题 8

第2章 空间网络架构 10

2.1 空间应用的组网需求 10

2.1.1 对地观测 11

2.1.2 导航定位 12

2.1.3 通信 13

2.1.4 网络融合 14

2.1.5 综合军事应用需求 16

2.2 空、天、地一体化网络现状 17

2.2.1 美国 18

2.2.2 欧洲 19

2.2.3 中国 20

2.3 空间网络架构 20

2.3.1 一体化空间网络模型 20

2.3.2 网络协议 26

2.4 本章小结 29

第二部分 空间网络安全策略和技术 33

第3章 空间网络安全策略 33

3.1 空间网络安全防护体系 33

3.1.1 空间网络安全保护原理 33

3.1.2 空间无线网络与有线网的安全性比较 36

3.1.3 无线网络安全措施 37

3.2 数据加密技术 39

3.2.1 网络数据通信的加密策略 40

3.2.2 公钥密码 42

3.2.3 数据加密标准DES 43

3.2.4 密码协议 44

3.3 PGP加密技术 45

3.3.1 公开密钥加密系统 45

3.3.2 PGP加密软件的深远影响 45

3.3.3 PGP加密技术的性能 46

3.4 数字签名 48

3.4.1 数字签名技术原理 49

3.4.2 数字签名的算法 50

3.4.3 数字签名的程序实现 50

3.5 身份验证 53

3.5.1 用户ID和口令字 53

3.5.2 数字证书 54

3.5.3 SecurID 54

3.5.4 生物测量学 57

第4章 空间网络安全体系结构 59

4.1 概述 59

4.1.1 基本概念 59

4.1.2 空间网络安全现状 60

4.2 空间网络安全需求 61

4.2.1 安全威胁分析 61

4.2.2 安全需求分析 64

4.3 空间网络安全体系的框架结构 67

4.3.1 安全保障体系 67

4.3.2 安全协议体系 69

4.3.3 安全机制分析 72

4.4 密码学基础——基于身份的密码学 76

4.4.1 基本概念 77

4.4.2 典型方案 78

4.4.3 多PKG下的典型方案 79

4.5 本章小结 80

第5章 空间网络安全路由技术 81

5.1 概述 81

5.1.1 空间网络路由组成 81

5.1.2 空间网络路由技术 83

5.1.3 安全路由技术 84

5.1.4 跨层设计的路由技术 85

5.2 卫星网络安全路由协议 86

5.2.1 系统模型 87

5.2.2 协议描述 89

5.2.3 安全性分析 96

5.2.4 路由性能评价 97

5.3 临近空间网络安全路由协议 101

5.3.1 系统模型 102

5.3.2 协议设计 103

5.3.3 路由性能评价 109

5.4 本章小结 113

第6章 空间网络安全传输控制技术 114

6.1 概述 114

6.1.1 安全传输协议 114

6.1.2 安全隧道框架分析 116

6.2 空间网络传输层安全协议研究 117

6.2.1 TLS协议概述 118

6.2.2 基于IBC的TLS握手协议 120

6.2.3 安全性分析 124

6.2.4 协议性能分析 125

6.3 安全传输系统的设计与实现 129

6.3.1 系统设计 129

6.3.2 系统实现 131

6.4 本章小结 132

第7章 空间网络密钥管理技术 134

7.1 概述 134

7.1.1 公钥管理 135

7.1.2 对称密钥管理 135

7.1.3 组密钥管理 136

7.2 空间网络公钥和对称密钥管理方案 138

7.2.1 公钥管理方案 138

7.2.2 对称密钥管理方案 141

7.3 空间网络组密钥管理方案 143

7.3.1 组播通信架构 143

7.3.2 设计思想 144

7.3.3 方案描述 146

7.3.4 安全性分析 151

7.3.5 性能分析 152

7.4 本章小结 156

第8章 空间网络安全切换技术 158

8.1 概述 158

8.1.1 移动性管理技术 158

8.1.2 空间网络切换技术 159

8.1.3 安全切换技术 162

8.2 空间网络安全接入与通信方案 163

8.2.1 网络模型 164

8.2.2 安全接入机制 166

8.2.3 安全通信的建立过程 169

8.2.4 安全性分析 172

8.2.5 性能分析 173

8.3 空间网络安全切换方案 174

8.3.1 水平切换模型 175

8.3.2 基于预认证的快速切换算法 177

8.3.3 卫星—临近空间网络垂直切换模型 181

8.3.4 垂直切换方案 182

8.3.5 切换性能分析 184

8.4 本章小结 186

第三部分 空间网络安全验证 189

第9章 空间网络安全协议建模 189

9.1 基于进程模型的协议描述语言 190

9.1.1 描述语言的语法 190

9.1.2 描述语言的执行语义 191

9.1.3 密码算法的定义 193

9.1.4 敌手能力模型 195

9.2 执行迹属性的逻辑模型 196

9.2.1 逻辑的语法 196

9.2.2 逻辑的语义 197

9.3 认证性建模 198

9.4 协议建模示例 199

9.4.1 Needham-Scheoder-Lowe协议的建模 200

9.4.2 Challenge-Response协议的建模 201

9.5 与CPCL建模能力的比较 203

9.6 本章小结 204

第10章 协议安全定性验证方法 205

10.1 计算可靠的定性证明系统 205

10.1.1 推理规则 206

10.1.2 公理集 206

10.2 证明系统的计算可靠性 221

10.3 与CPCL证明系统的比较 222

10.4 证明系统的验证与测试 224

10.4.1 NSL协议认证性的证明 225

10.4.2 验证结果分析 228

10.5 本章小结 228

第11章 协议安全定量验证方法 229

11.1 协议逻辑的概率扩展 229

11.2 计算可靠的定量证明系统 231

11.2.1 概率公理 231

11.2.2 随机数概率公理 232

11.2.3 密码学概率公理 232

11.3 CPCL的概率扩展能力分析 234

11.4 定量证明系统的计算可靠性 235

11.5 证明系统的验证与测试 237

11.5.1 双向认证性的证明 237

11.5.2 验证结果分析 240

11.6 本章小结 241

第12章 基于LVC的空间网络安全验证技术 242

12.1 空间网络安全性传输控制评估指标体系 242

12.1.1 建立指标体系的原则 242

12.1.2 空间网络信息安全性能评估指标体系 243

12.1.3 空间信息传输网攻击效果评估指标体系 245

12.1.4 空间信息传输网安全性和控制效果评估过程 247

12.2 空间网络安全控制验证环境设计与构建 249

12.2.1 设计思路 249

12.2.2 验证模式分析 250

12.2.3 安全风险分析 250

12.2.4 基于LVC的空间信息网安全传输验证环境构建 253

12.3 空间网络安全控制验证方法 257

12.3.1 验证项目 257

12.3.2 验证方法 257

12.4 本章小结 263

附录A基于身份的密码学方案 264

A.1 基于身份的加密方案 264

A.2 基于身份的签名方案 264

A.3 基于身份的认证密钥协商协议 265

A.4 基于身份的签密方案 265

A.5 基于身份的多接收者签密方案 266

A.6 多PKG下基于身份的签密方案 267

A.7 多PKG下基于身份的认证密钥协商协议 268

附录B安全传输系统中安全连接的建立 269

术语表 272

参考文献 277