图书介绍

网络安全协议【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全协议
  • 秦科,张小松,郝玉洁编著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:7811142260
  • 出版时间:2008
  • 标注页数:240页
  • 文件大小:24MB
  • 文件页数:254页
  • 主题词:计算机网络-安全技术-通信协议-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论2

1.1 基本概念2

1.2 信息安全的目标4

1.3 Dolev-Yao攻击模型5

1.4 关于本书的约定6

第2章 密码学基础6

2.1 密码编码学8

2.1.1 基本概念8

2.1.2 古典密码10

2.1.3 一次一密14

2.1.4 分组密码15

2.1.5 非对称密钥算法28

2.2 密码分析学30

2.3 信息隐藏32

2.4 随机数与伪随机数32

2.4.1 伪随机数与伪随机序列33

2.4.2 随机数生成器33

2.4.3 随机数的随机性检验36

2.4.4 随机序列的随机性检验39

2.5 哈希函数40

2.5.1 基本概念40

2.5.2 基本分类41

2.5.3 基本性质41

2.5.4 具体方案41

2.5.5 使用模式44

2.6 数字签名46

2.6.1 基本概念46

2.6.2 数字签名算法48

小结50

第3章 认证协议及密钥建立协议50

3.1 身份认证54

3.1.1 基本概念54

3.1.2 基于口令的认证54

3.1.3 基于单向函数的一次性口令57

3.1.4 智能卡认证57

3.1.5 基于生物特征的认证57

3.1.6 双因素认证58

3.1.7 挑战-应答机制(Challenge/Response)58

3.1.8 利用带密钥单向函数的挑战-响应机制58

3.1.9 利用公开密钥的挑战-响应机制59

3.1.10 挑战-响应机制的标准化59

3.1.11 利用挑战-响应机制的双向认证60

3.1.12 RADIUS认证协议60

3.1.13 利用时间戳的认证机制61

3.2 认证协议以及密钥建立协议61

3.2.1 密钥建立协议的性质63

3.2.2 大嘴青蛙协议(Wide Mouth Frog)63

3.2.3 Yahalom协议65

3.2.4 NSSK协议66

3.2.5 Otway-Rees协议67

3.2.6 Kerberos68

3.2.7 Neuman-Stubblebine协议69

3.2.8 NSPK协议70

3.2.9 DASS协议71

3.2.10 Denning-Sacco协议72

3.2.11 Woo-Lam协议73

3.2.12 X.509强认证协议74

3.3 密钥协商协议75

3.3.1 DH密钥协商协议75

3.3.2 单步Elgamal密钥协商76

3.3.3 认证的密钥交换协议2(AKEP2)76

3.3.4 Shamir无密钥协议77

3.3.5 工作站对工作站协议(STS)77

3.3.6 MTI两步密钥协商协议78

3.3.7 会议密钥生成协议78

3.4 秘密共享81

3.4.1 Shamir门限方案81

3.4.2 Asmuth-Bloom门限方案83

3.4.3 其他门限方案83

小结83

第4章 特殊数字签名与阈下信道83

4.1 特殊数字签名86

4.1.1 不可抵赖的数字签名86

4.1.2 指定的确认人签名87

4.1.3 代理签名88

4.1.4 团体签名89

4.1.5 失败-终止签名89

4.1.6 批签名90

4.1.7 多重签名91

4.1.8 同时签名92

4.1.9 盲签名92

4.2 阈下信道93

4.2.1 Ong-Schnorr-Shamir方案94

4.2.2 Elgamal94

4.2.3 ESIGN95

4.2.4 其他阈下信道96

小结96

第5章 其他安全协议96

5.1 零知识协议98

5.1.1 基本概念98

5.1.2 零知识洞穴协议98

5.1.3 H图零知识协议100

5.1.4 零知识身份识别协议101

5.2 智力扑克协议101

5.3 公平抛币协议103

5.3.1 有可信第三方的简单抛币协议103

5.3.2 利用单向函数的简单抛币协议104

5.3.3 利用非对称密钥体制的抛币协议104

5.4 不经意传输协议105

5.5 非否认协议106

小结108

第6章 IPsec协议108

6.1 IPsec体系结构110

6.2 安全联盟111

6.2.1 SA的创建111

6.2.2 SA的删除112

6.2.3 安全参数索引(SPI)113

6.2.4 SADB参数113

6.3 安全策略114

6.4 验证头(AH)114

6.4.1 AH头信息114

6.4.2 AH工作模式115

6.4.3 AH处理过程116

6.5 封装安全载荷ESP117

6.5.1 ESP头信息117

6.5.2 ESP工作模式118

6.6 ISAKMP120

6.6.1 ISAKMP报文头部格式120

6.6.2 ISAKMP载荷121

6.6.3 ISAKMP的交换阶段122

6.7 IKE123

6.7.1 主模式123

6.7.2 野蛮模式124

6.7.3 快速模式124

6.7.4 新组模式125

小结125

第7章 Kerberos协议与X.509证书125

7.1 Kerberos128

7.1.1 Kerberos概况128

7.1.2 Kerberos的票据128

7.1.3 Kerberos的域129

7.1.4 Kerberos的工作过程130

7.1.5 Kerberos的假设132

7.2 X.509证书及认证框架133

7.2.1 X.509数字证书格式134

7.2.2 CA与数字证书的管理135

7.2.3 证书的撤销136

7.2.4 X.509认证方式138

小结139

第8章 SET与SSL协议8.1 信用卡业务142

8.2 SET协议143

8.2.1 电子商务协议的要求143

8.2.2 SET协议系统结构144

8.2.3 SET协议如何保证安全145

8.2.4 实际的电子商务交易流程146

8.3 SSL协议与TLS协议149

8.3.1 SSL协议概况149

8.3.2 SSL协议的状态150

8.3.3 SSL体系结构151

小结154

第9章 安全协议分析与设计9.1 安全协议的缺陷156

9.2 安全协议分析概况157

9.3 安全协议分析方法分类158

9.4 类BAN逻辑形式化分析159

9.4.1 主体159

9.4.2 认知逻辑160

9.4.3 BAN逻辑160

9.4.4 BAN逻辑的设计准则169

9.4.5 GNY逻辑170

9.4.6 AT逻辑170

9.4.7 SVO逻辑171

9.4.8 Kailar逻辑172

9.5 安全协议设计175

9.5.1 安全协议设计的形式化研究175

9.5.2 安全协议设计非形式化研究176

9.5.3 安全协议设计规范177

小结179

第1O章 信息标准及规范10.1 安全规范与标准的意义182

10.2 国外制定的安全规范与标准182

10.3 中国制定的安全规范与标准187

10.4 重要安全标准介绍187

10.4.1 ISO15408188

10.4.2 BS7799190

10.4.3 ISO 13335191

10.4.4 SSE-CMM194

10.4.5 计算机信息系统安全保护等级划分准则195

10.5 现已制定的各种信息安全标准202

附录210

范围(一)210

1.1 主题内容210

1.2 适用范围210

引用文件(二)210

定义(三)210

3.1 术语210

3.1.1 自主保护Discretioary Protection211

3.1.2 强制访问控制Mandatory Access Control211

3.1.3 安全等级Security Level211

3.1.4 审计Audit211

3.1.5 隔离Isolation211

3.1.6 可信计算基(TCB)Trusted Computing Base211

3.1.7 敏感标号Sensitivity Label211

3.1.8 系统完整性System Integrity212

3.1.9 描述性顶层规格说明(DTLS)Descriptive Top-Level Specification212

3.1.10 形式化顶层规格说明(FILS)Formal Top-Level Specification212

3.1.11 最小特权原则Principle of Least Privilege212

3.1.12 分层密级Hierarchical Classification212

3.1.13 粒度Granularity212

一般要求(四)212

4.1 安全策略213

4.2 标号213

4.3 标识213

4.4 责任213

4.5 保证213

4.6 连续保护214

详细要求(五)214

5.1 D等:最小保护214

5.2 C等:自主保护214

5.2.1 C1级:自主安全保护214

5.2.2 C2级:可控制访问保护215

5.3 B等:强制保护217

5.3.1 B1级:有标号的安全保护217

5.3.2 B2级:结构化保护220

5.3.3 B3级:安全域224

5.4 A等:验证保护229

5.4.1 A1级:验证设计229

5.4.2 超A1级235

附录A 隐蔽信道指南(补充件)236

附录B 配置强制访问控制特性指南(补充件)237

附录C 安全测试指南(补充件)238

参考文献240

热门推荐