《网络安全控制机制》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:林闯等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302186731
  • 页数:309 页
图书介绍:网络安全是计算机和通信领域很重要的研究方向,而网络安全控制机制是网络安全的基本保障,是网络安全中的重要研究内容。

第1章 访问控制 1

1.1访问控制概述 1

1.1.1访问控制基本概念 2

1.1.2访问控制目标 2

1.1.3访问控制发展过程 3

1.1.4访问控制分类 6

1.1.5访问控制研究趋势 12

1.2基于着色Petri网的强制访问控制模型 12

1.2.1强制访问控制模型的形式化描述与安全分析 13

1.2.2着色Petri网 15

1.2.3基于着色Petri网的强制访问控制模型 16

1.2.4安全性分析 19

1.3支持移动通信的访问控制 21

1.3.1移动IPv6 22

1.3.2支持移动网络的访问控制 23

1.3.3支持层次移动IPv6的访问控制 24

1.3.4方案的扩展与分析 27

1.4可信网络访问控制与可信网络连接 28

1.4.1可信网络 29

1.4.2可信网络访问控制 37

1.4.3可信计算 40

1.4.4可信网络连接 41

参考文献 45

第2章 认证 50

2.1RADIUS协议 50

2.1.1RADIUS协议简介 51

2.1.2RADIUS的安全处理 54

2.1.3RADIUS的工作过程 56

2.2AAA服务器设计 57

2.2.1AAA系统概述 57

2.2.2AAA系统的设计需求 57

2.2.3AAA系统的整体结构 58

2.2.4AAA系统的基本设计思想 59

2.2.5AAA数据流控制设计 60

2.2.6RADIUS认证服务器 63

2.2.7RADIUS计费服务器 65

2.2.8系统冗余容错处理 65

2.3下一代AAA协议——Diameter协议 66

2.3.1Diameter协议概述 67

2.3.2Diameter协议格式 68

2.3.3Diameter与RADIUS的比较 69

2.4AAA在无线网络中的应用 70

2.4.1基本模型 71

2.4.2AAA协议漫游的需求 71

2.4.3移动IP的AAA 72

2.4.43G-WLAN互联中的AAA 73

2.5多级安全域的认证模型 78

2.5.1多级安全域的格模型 78

2.5.2多级安全域之间的关系 80

2.5.3多级安全域认证体系结构 80

2.5.4多级安全域的认证协议 81

2.5.5利用逻辑理论对安全域认证协议的形式化描述 82

参考文献 84

第3章 数字签名 86

3.1公钥密码体制 86

3.1.1密码体制分类 86

3.1.2公钥密码体制原理 87

3.1.3Diffie-Hellman密钥交换 88

3.1.4RSA密码体制 89

3.1.5ElGamal密码体制 90

3.2数字签名 90

3.2.1数字签名基本概念 90

3.2.2数字签名的特点 91

3.2.3RSA数字签名体制 92

3.2.4ElGamal数字签名体制 93

3.2.5Schnorr数字签名体制 94

3.2.6DSS数字签名体制 95

3.2.7几个特殊的数字签名 96

3.3椭圆曲线密码体制 99

3.3.1椭圆曲线基本概念 99

3.3.2椭圆曲线上的运算法则 100

3.3.3椭圆曲线可能遇到的攻击 101

3.3.4椭圆曲线的构建 103

3.3.5基于椭圆曲线的密码体制 108

3.3.6椭圆曲线的性能及安全性分析 112

3.4基于ECC的群体导向(t,n)门限签名方案 114

3.4.1群体签名与(t,n)门限签名 114

3.4.2Harn(t,n)门限数字签名方案 116

3.4.3基于椭圆曲线密码体制的(t,n)门限数字签名方案 119

参考文献 125

第4章 密钥管理 130

4.1研究背景 130

4.2组密钥分发机制研究综述 133

4.2.1概述 133

4.2.2组密钥管理方案的特性需求 134

4.2.3组密钥管理方案分类 136

4.2.4集中式组密钥管理 137

4.2.5分散式组密钥管理 143

4.2.6分布式组密钥管理 147

4.2.7当前研究热点 150

4.2.8不同方案的应用环境 153

4.3基本的组密钥分发协议 154

4.3.1信息论概述 156

4.3.2基本的组密钥分发协议 158

4.3.3安全性和性能分析 161

4.4自愈的组密钥分发协议 164

4.4.1S-GKDS协议的信息熵模型 165

4.4.2组密钥的自愈机制和后向隐私机制 166

4.4.3自愈的组密钥分发协议 167

4.4.4安全性分析 174

4.4.5性能分析 176

4.5基于时限用户撤销机制的自愈组密钥分发协议 182

4.5.1S-GKDS-TL协议的信息熵模型 183

4.5.2隐式组用户撤销机制 184

4.5.3S-GKDS-TL组密钥分发协议 186

4.5.4安全性分析 189

4.5.5性能分析 190

4.5.6时限用户撤销机制的改进 190

4.6协议的具体应用 196

4.6.1无线传感器网络 196

4.6.2NEMO组通信 198

4.6.3进一步的研究工作 200

4.7无线传感器网络中的密钥管理 202

4.7.1无线传感器网络概述 202

4.7.2无线传感器网络密钥管理研究现状 211

4.7.3无线传感器网络密钥管理的安全和性能评价 212

4.7.4无线传感器网络密钥管理方案和协议的分类 212

4.7.5典型的无线传感器网络密钥管理的方案和协议 213

4.7.6方案和协议的综合分析与所需解决的研究问题 221

参考文献 224

第5章 基于应用层组播的视频安全 233

5.1国内外研究现状和进展 233

5.2流媒体与应用层组播概述 236

5.2.1流媒体技术 236

5.2.2应用层组播技术 239

5.3数字水印 242

5.3.1数字水印的特点及应用 242

5.3.2数字水印的基本原理和评价标准 243

5.3.3水印技术分类 245

5.3.4数字水印典型算法 248

5.4视频加密技术 251

5.4.1视频加密概述 251

5.4.2基于应用层组播的密钥管理与分发机制 253

5.4.3基于视频的可靠密钥嵌入算法 254

5.4.4基于视频的选择性加密算法 264

5.5媒体相关的视频安全组播协议——MSMP 268

5.5.1MSMP框架 268

5.5.2密钥管理与分发机制——LELK算法 270

5.5.3实验分析 275

5.6流媒体传输的差错控制机制 277

5.6.1MPEG-4编码标准 277

5.6.2信源差错控制编码 287

5.6.3信道差错控制编码 289

5.6.4信源信道联合编码 293

5.6.5非对等保护 294

5.6.6差错隐藏 294

5.7无线网络中多层非对等保护的动态优化组包策略 294

5.7.1策略算法框架 295

5.7.2动态优化算法 298

5.7.3多层对等保护 299

5.7.4组包算法评价 299

参考文献 301

英汉对照术语表 306