第一部分 空间网络和架构 3
第1章 空间网络 3
1.1 概述 3
1.1.1 基本概念 3
1.1.2 网络特点 4
1.1.3 典型应用 6
1.2 空间网络中的安全问题 8
第2章 空间网络架构 10
2.1 空间应用的组网需求 10
2.1.1 对地观测 11
2.1.2 导航定位 12
2.1.3 通信 13
2.1.4 网络融合 14
2.1.5 综合军事应用需求 16
2.2 空、天、地一体化网络现状 17
2.2.1 美国 18
2.2.2 欧洲 19
2.2.3 中国 20
2.3 空间网络架构 20
2.3.1 一体化空间网络模型 20
2.3.2 网络协议 26
2.4 本章小结 29
第二部分 空间网络安全策略和技术 33
第3章 空间网络安全策略 33
3.1 空间网络安全防护体系 33
3.1.1 空间网络安全保护原理 33
3.1.2 空间无线网络与有线网的安全性比较 36
3.1.3 无线网络安全措施 37
3.2 数据加密技术 39
3.2.1 网络数据通信的加密策略 40
3.2.2 公钥密码 42
3.2.3 数据加密标准DES 43
3.2.4 密码协议 44
3.3 PGP加密技术 45
3.3.1 公开密钥加密系统 45
3.3.2 PGP加密软件的深远影响 45
3.3.3 PGP加密技术的性能 46
3.4 数字签名 48
3.4.1 数字签名技术原理 49
3.4.2 数字签名的算法 50
3.4.3 数字签名的程序实现 50
3.5 身份验证 53
3.5.1 用户ID和口令字 53
3.5.2 数字证书 54
3.5.3 SecurID 54
3.5.4 生物测量学 57
第4章 空间网络安全体系结构 59
4.1 概述 59
4.1.1 基本概念 59
4.1.2 空间网络安全现状 60
4.2 空间网络安全需求 61
4.2.1 安全威胁分析 61
4.2.2 安全需求分析 64
4.3 空间网络安全体系的框架结构 67
4.3.1 安全保障体系 67
4.3.2 安全协议体系 69
4.3.3 安全机制分析 72
4.4 密码学基础——基于身份的密码学 76
4.4.1 基本概念 77
4.4.2 典型方案 78
4.4.3 多PKG下的典型方案 79
4.5 本章小结 80
第5章 空间网络安全路由技术 81
5.1 概述 81
5.1.1 空间网络路由组成 81
5.1.2 空间网络路由技术 83
5.1.3 安全路由技术 84
5.1.4 跨层设计的路由技术 85
5.2 卫星网络安全路由协议 86
5.2.1 系统模型 87
5.2.2 协议描述 89
5.2.3 安全性分析 96
5.2.4 路由性能评价 97
5.3 临近空间网络安全路由协议 101
5.3.1 系统模型 102
5.3.2 协议设计 103
5.3.3 路由性能评价 109
5.4 本章小结 113
第6章 空间网络安全传输控制技术 114
6.1 概述 114
6.1.1 安全传输协议 114
6.1.2 安全隧道框架分析 116
6.2 空间网络传输层安全协议研究 117
6.2.1 TLS协议概述 118
6.2.2 基于IBC的TLS握手协议 120
6.2.3 安全性分析 124
6.2.4 协议性能分析 125
6.3 安全传输系统的设计与实现 129
6.3.1 系统设计 129
6.3.2 系统实现 131
6.4 本章小结 132
第7章 空间网络密钥管理技术 134
7.1 概述 134
7.1.1 公钥管理 135
7.1.2 对称密钥管理 135
7.1.3 组密钥管理 136
7.2 空间网络公钥和对称密钥管理方案 138
7.2.1 公钥管理方案 138
7.2.2 对称密钥管理方案 141
7.3 空间网络组密钥管理方案 143
7.3.1 组播通信架构 143
7.3.2 设计思想 144
7.3.3 方案描述 146
7.3.4 安全性分析 151
7.3.5 性能分析 152
7.4 本章小结 156
第8章 空间网络安全切换技术 158
8.1 概述 158
8.1.1 移动性管理技术 158
8.1.2 空间网络切换技术 159
8.1.3 安全切换技术 162
8.2 空间网络安全接入与通信方案 163
8.2.1 网络模型 164
8.2.2 安全接入机制 166
8.2.3 安全通信的建立过程 169
8.2.4 安全性分析 172
8.2.5 性能分析 173
8.3 空间网络安全切换方案 174
8.3.1 水平切换模型 175
8.3.2 基于预认证的快速切换算法 177
8.3.3 卫星—临近空间网络垂直切换模型 181
8.3.4 垂直切换方案 182
8.3.5 切换性能分析 184
8.4 本章小结 186
第三部分 空间网络安全验证 189
第9章 空间网络安全协议建模 189
9.1 基于进程模型的协议描述语言 190
9.1.1 描述语言的语法 190
9.1.2 描述语言的执行语义 191
9.1.3 密码算法的定义 193
9.1.4 敌手能力模型 195
9.2 执行迹属性的逻辑模型 196
9.2.1 逻辑的语法 196
9.2.2 逻辑的语义 197
9.3 认证性建模 198
9.4 协议建模示例 199
9.4.1 Needham-Scheoder-Lowe协议的建模 200
9.4.2 Challenge-Response协议的建模 201
9.5 与CPCL建模能力的比较 203
9.6 本章小结 204
第10章 协议安全定性验证方法 205
10.1 计算可靠的定性证明系统 205
10.1.1 推理规则 206
10.1.2 公理集 206
10.2 证明系统的计算可靠性 221
10.3 与CPCL证明系统的比较 222
10.4 证明系统的验证与测试 224
10.4.1 NSL协议认证性的证明 225
10.4.2 验证结果分析 228
10.5 本章小结 228
第11章 协议安全定量验证方法 229
11.1 协议逻辑的概率扩展 229
11.2 计算可靠的定量证明系统 231
11.2.1 概率公理 231
11.2.2 随机数概率公理 232
11.2.3 密码学概率公理 232
11.3 CPCL的概率扩展能力分析 234
11.4 定量证明系统的计算可靠性 235
11.5 证明系统的验证与测试 237
11.5.1 双向认证性的证明 237
11.5.2 验证结果分析 240
11.6 本章小结 241
第12章 基于LVC的空间网络安全验证技术 242
12.1 空间网络安全性传输控制评估指标体系 242
12.1.1 建立指标体系的原则 242
12.1.2 空间网络信息安全性能评估指标体系 243
12.1.3 空间信息传输网攻击效果评估指标体系 245
12.1.4 空间信息传输网安全性和控制效果评估过程 247
12.2 空间网络安全控制验证环境设计与构建 249
12.2.1 设计思路 249
12.2.2 验证模式分析 250
12.2.3 安全风险分析 250
12.2.4 基于LVC的空间信息网安全传输验证环境构建 253
12.3 空间网络安全控制验证方法 257
12.3.1 验证项目 257
12.3.2 验证方法 257
12.4 本章小结 263
附录A基于身份的密码学方案 264
A.1 基于身份的加密方案 264
A.2 基于身份的签名方案 264
A.3 基于身份的认证密钥协商协议 265
A.4 基于身份的签密方案 265
A.5 基于身份的多接收者签密方案 266
A.6 多PKG下基于身份的签密方案 267
A.7 多PKG下基于身份的认证密钥协商协议 268
附录B安全传输系统中安全连接的建立 269
术语表 272
参考文献 277