技术教育社区
www.teccses.org

网络安全协议理论与技术

封面

作者:范明珏,王光卫编著

页数:223

出版社:清华大学出版社

出版日期:2009

ISBN:9787302193005

电子书格式:pdf/epub/txt

目录

第1章 基本概念1.1 网络基础及网络协议的概念1.1.1 网络的构成和分类1.1.2 网络的发展1.2 网络安全的概念1.2.1 网络安全的含义1.2.2 不同环境和应用中的网络安全1.2.3 网络安全的重要性1.2.4 关于安全的权衡1.3 网络中的协议1.3.1 基本概念1.3.2 网络协议的定义1.3.3 协议的目的1.3.4 协议中的角色1.3.5 协议的分类1.4 网络协议面临的威胁1.5 本章 重点和难点习题与思考题第2章 Internet的协议2.1 Internet协议的基本构架2.1.1 协议堆栈2.1.2 数据流分析2.1.3 网络层和传送层2.1.4 定址2.1.5 路由2.2 导致Internet不安全的原因2.3 Internet中与安全相关的协议2.3.1 实施安全保护的层次2.3.2 应用层2.3.3 传送层2.3.4 网络层2.3.5 数据链路层2.4 网络层的安全协议IPSec2.4.1 IPSec的体系结构2.4.2 安全关联和安全策略2.4.3 IPSec协议的运行模式2.4.4 AH协议2.4.5 ESP协议2.4.6 Internet密钥交换协议2.5 本章 重点和难点习题与思考题第3章 安全协议的密码学基础3.1 安全协议与密码学的关系3.2 密码算法3.2.1 对称密码算法3.2.2 非对称密码算法3.2.3 Hash算法3.2.4 一次一密乱码本3.3 利用密码算法建立安全通信信道3.3.1 对称密码技术3.3.2 公开密钥密码技术3.3.3 混合密码系统3.4 不使用密码算法的安全协议的例子3.5 Hash算法的使用——数字签名3.5.1 算法和术语3.5.2 使用对称密码系统和仲裁者的文件签名3.5.3 数字签名树3.5.4 使用公钥密码对文件签名3.5.5 文件签名和时间标记3.5.6 用公钥密码和单向Hash算法对文件签名3.5.7 多重签名方案3.5.8 抗抵赖的数字签名3.5.9 数字签名的国际应用3.6 本章 重点和难点习题与思考题第4章 基本安全协议4.1 安全协议的分类4.2 密钥交换协议4.2.1 使用对称密码的密钥交换协议4.2.2 使用公开密钥密码的密钥交换协议4.3 认证协议4.3.1 利用单向函数的认证4.3.2 SKEY认证4.3.3 采用公开密钥密码的认证4.3.4 用连锁协议互相认证4.3.5 SKID协议4.3.6 信息认证4.4 认证和密钥交换协议4.4.1 简单对称密钥管理协议4.4.2 带随机数的对称密钥管理协议4.4.3 带随机数的对称密钥协议的改进4.4.4 带索引的对称密钥协议4.4.5 带时间标记的对称密钥协议4.4.6 带时间标记和同步的协议4.4.7 分布式认证安全协议4.4.8 带T的公开密钥认证协议4.4.9 带T和随机数的公开密钥认证协议4.4.10 其他协议4.4.11 学术上的教训4.5 多密钥公开密钥密码系统4.6 秘密分割4.7 秘密共享4.7.1 秘密共享的基本思想4.7.2 基于秘密共享的协议4.7.3 秘密共享的例子4.8 数据库的密码保护4.8.1 数据库安全的重要性4.8.2 数据库的安全问题4.8.3 密码学在数据库安全上的应用4.9 本章 重点和难点习题与思考题第5章 抗攻击的安全协议5.1 对安全协议的设计和分析方法5.1.1 对协议的典型攻击5.1.2 对协议安全性的分析5.1.3 安全协议的缺陷5.1.4 安全协议的形式化分析5.1.5 安全协议的设计原则5.2 抗攻击的密钥交换协议5.2.1 中间人攻击5.2.2 阻止中间人攻击的联锁协议5.2.3 使用数字签名的密钥交换协议5.2.4 密钥和报文传输协议5.2.5 网络存储应用中的密钥和报文广播协议5.3 抗攻击的认证协议5.3.1 对于认证协议的攻击举例5.3.2 时间戳服务5.3.3 隐蔽信道通信的需求5.3.4 不可抵赖的数字签名5.3.5 指定的确认者签名5.3.6 代理签名5.3.7 团体签名5.3.8 失败仓罩故字签名5.3.9 用加密的方法计算数据5.3.10 公平的硬币抛掷的游戏和应用5.3.11 单向累加器5.3.12 秘密的全泄露或无泄露5.3.13 密钥托管5.4 本章 重点和难点习题与思考题第6章 实际使用的安全协议6.1 现实协议需要考虑的因素6.1.1 与计算环境相关的问题6.1.2 与组织结构相关的问题6.1.3 与电子身份相关的问题6.2 一次性登录技术6.2.1 通用安全服务应用程序接口6.2.2 开放软件基金会分布式计算环境6.2.3 嵌入式认证模块6.3 电子支付协议6.3.1 安全套接层协议6.3.2 安全电子交易协议6.3.3 ISI协议6.3.4 FirstVirtual协议6.3.5 iKP协议6.3.6 数字现金相关协议6.4 公钥基础设施6.4.1 PKI的体系结构6.4.2 PKI的基本内容6.4.3 PKI涉及的标准与协议6.4.4 国外PKI/CA体系发展状况6.4.5 国内PKI应用状况6.5 防火墙技术中安全协议的应用6.5.1 防火墙的实质6.5.2 防火墙的技术分类6.5.3 防火墙主要技术6.5.4 设置防火墙的要素6.5.5 防火墙的抗攻击能力和局限性6.6 VPN技术中安全协议的应用6.6.1 VPN的基本原理6.6.2 VPN采用的主要技术6.7 本章 重点和难点习题与思考题附录A AES分组密码算法A.1 状态、密钥和轮数A.2 圈变换A.3 字节代换A.4 行移位A.5 列混合A.6 密钥加A.7 圈密钥产生算法A.8 密钥扩展A.9 圈密钥的选取A.1 0Rijndael加密算法A.1 1Rijndael解密算法B 公钥密码——椭圆曲线加密算法B.1 椭圆曲线的选取B.2 典型的椭圆曲线加密体制B.3 常见的椭圆曲线协议简介B.4 椭圆曲线Menezes睼anstone加密算法C 部分Hash算法简介C.1 RIPEMD算法C.2 HAVAL算法C.3 SHA算法C.4 Whirlpool算法C.5 Tiger算法C.6 MDC2和MDC4算法D X.5 09简介D.1 X.5 09证书结构简介及实例D.2 X.5 09的扩展(V3)D.3 CRL和CRL扩展简介参考文献

节选

《网络安全协议理论与技术》从基本概念入手,通过Internet协议的实际例子,建立网络协议的概念,分析了Internet协议不安全的原因,介绍了安全协议的密码学基础,分析了安全协议与密码学的关系,介绍了利用不同的密码算法建立安全信道。从第4章开始,介绍基本的安全协议、抗攻击的安全协议和实际使用的安全协议。附录中介绍了最新的几类密码算法。每章都附有重点和难点分析,并附有习题与思考题。全书共分为三个部分: 第一部分介绍基本概念和Internet中的协议(第1章和第2章)。第二部分介绍安全协议,分为三个内容、安全协议的密码学基础(第3章)、基本安全协议(第4章)和抗攻击的安全协议(第5章)。第三部分介绍实际使用的安全协议(第6章)。这三个部分基本上是关联的,既可以从概念入手讲解,也可以先从实际例子开始最后得到理性的知识。《网络安全协议理论与技术》可供工科类计算机、电子信息、通信等相关学科的本科学生和研究生使用。

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《网络安全协议理论与技术》
Article link:https://www.teccses.org/124007.html