

网络安全协议PDF格式文档图书下载
第1章 绪论 2
1.1 基本概念 2
1.2 信息安全的目标 4
1.3 Dolev-Yao攻击模型 5
1.4 关于本书的约定 6
第2章 密码学基础 6
2.1 密码编码学 8
2.1.1 基本概念 8
2.1.2 古典密码 10
2.1.3 一次一密 14
2.1.4 分组密码 15
2.1.5 非对称密钥算法 28
2.2 密码分析学 30
2.3 信息隐藏 32
2.4 随机数与伪随机数 32
2.4.1 伪随机数与伪随机序列 33
2.4.2 随机数生成器 33
2.4.3 随机数的随机性检验 36
2.4.4 随机序列的随机性检验 39
2.5 哈希函数 40
2.5.1 基本概念 40
2.5.2 基本分类 41
2.5.3 基本性质 41
2.5.4 具体方案 41
2.5.5 使用模式 44
2.6 数字签名 46
2.6.1 基本概念 46
2.6.2 数字签名算法 48
小结 50
第3章 认证协议及密钥建立协议 50
3.1 身份认证 54
3.1.1 基本概念 54
3.1.2 基于口令的认证 54
3.1.3 基于单向函数的一次性口令 57
3.1.4 智能卡认证 57
3.1.5 基于生物特征的认证 57
3.1.6 双因素认证 58
3.1.7 挑战-应答机制(Challenge/Response) 58
3.1.8 利用带密钥单向函数的挑战-响应机制 58
3.1.9 利用公开密钥的挑战-响应机制 59
3.1.10 挑战-响应机制的标准化 59
3.1.11 利用挑战-响应机制的双向认证 60
3.1.12 RADIUS认证协议 60
3.1.13 利用时间戳的认证机制 61
3.2 认证协议以及密钥建立协议 61
3.2.1 密钥建立协议的性质 63
3.2.2 大嘴青蛙协议(Wide Mouth Frog) 63
3.2.3 Yahalom协议 65
3.2.4 NSSK协议 66
3.2.5 Otway-Rees协议 67
3.2.6 Kerberos 68
3.2.7 Neuman-Stubblebine协议 69
3.2.8 NSPK协议 70
3.2.9 DASS协议 71
3.2.10 Denning-Sacco协议 72
3.2.11 Woo-Lam协议 73
3.2.12 X.509强认证协议 74
3.3 密钥协商协议 75
3.3.1 DH密钥协商协议 75
3.3.2 单步Elgamal密钥协商 76
3.3.3 认证的密钥交换协议2(AKEP2) 76
3.3.4 Shamir无密钥协议 77
3.3.5 工作站对工作站协议(STS) 77
3.3.6 MTI两步密钥协商协议 78
3.3.7 会议密钥生成协议 78
3.4 秘密共享 81
3.4.1 Shamir门限方案 81
3.4.2 Asmuth-Bloom门限方案 83
3.4.3 其他门限方案 83
小结 83
第4章 特殊数字签名与阈下信道 83
4.1 特殊数字签名 86
4.1.1 不可抵赖的数字签名 86
4.1.2 指定的确认人签名 87
4.1.3 代理签名 88
4.1.4 团体签名 89
4.1.5 失败-终止签名 89
4.1.6 批签名 90
4.1.7 多重签名 91
4.1.8 同时签名 92
4.1.9 盲签名 92
4.2 阈下信道 93
4.2.1 Ong-Schnorr-Shamir方案 94
4.2.2 Elgamal 94
4.2.3 ESIGN 95
4.2.4 其他阈下信道 96
小结 96
第5章 其他安全协议 96
5.1 零知识协议 98
5.1.1 基本概念 98
5.1.2 零知识洞穴协议 98
5.1.3 H图零知识协议 100
5.1.4 零知识身份识别协议 101
5.2 智力扑克协议 101
5.3 公平抛币协议 103
5.3.1 有可信第三方的简单抛币协议 103
5.3.2 利用单向函数的简单抛币协议 104
5.3.3 利用非对称密钥体制的抛币协议 104
5.4 不经意传输协议 105
5.5 非否认协议 106
小结 108
第6章 IPsec协议 108
6.1 IPsec体系结构 110
6.2 安全联盟 111
6.2.1 SA的创建 111
6.2.2 SA的删除 112
6.2.3 安全参数索引(SPI) 113
6.2.4 SADB参数 113
6.3 安全策略 114
6.4 验证头(AH) 114
6.4.1 AH头信息 114
6.4.2 AH工作模式 115
6.4.3 AH处理过程 116
6.5 封装安全载荷ESP 117
6.5.1 ESP头信息 117
6.5.2 ESP工作模式 118
6.6 ISAKMP 120
6.6.1 ISAKMP报文头部格式 120
6.6.2 ISAKMP载荷 121
6.6.3 ISAKMP的交换阶段 122
6.7 IKE 123
6.7.1 主模式 123
6.7.2 野蛮模式 124
6.7.3 快速模式 124
6.7.4 新组模式 125
小结 125
第7章 Kerberos协议与X.509证书 125
7.1 Kerberos 128
7.1.1 Kerberos概况 128
7.1.2 Kerberos的票据 128
7.1.3 Kerberos的域 129
7.1.4 Kerberos的工作过程 130
7.1.5 Kerberos的假设 132
7.2 X.509证书及认证框架 133
7.2.1 X.509数字证书格式 134
7.2.2 CA与数字证书的管理 135
7.2.3 证书的撤销 136
7.2.4 X.509认证方式 138
小结 139
第8章 SET与SSL协议8.1 信用卡业务 142
8.2 SET协议 143
8.2.1 电子商务协议的要求 143
8.2.2 SET协议系统结构 144
8.2.3 SET协议如何保证安全 145
8.2.4 实际的电子商务交易流程 146
8.3 SSL协议与TLS协议 149
8.3.1 SSL协议概况 149
8.3.2 SSL协议的状态 150
8.3.3 SSL体系结构 151
小结 154
第9章 安全协议分析与设计9.1 安全协议的缺陷 156
9.2 安全协议分析概况 157
9.3 安全协议分析方法分类 158
9.4 类BAN逻辑形式化分析 159
9.4.1 主体 159
9.4.2 认知逻辑 160
9.4.3 BAN逻辑 160
9.4.4 BAN逻辑的设计准则 169
9.4.5 GNY逻辑 170
9.4.6 AT逻辑 170
9.4.7 SVO逻辑 171
9.4.8 Kailar逻辑 172
9.5 安全协议设计 175
9.5.1 安全协议设计的形式化研究 175
9.5.2 安全协议设计非形式化研究 176
9.5.3 安全协议设计规范 177
小结 179
第1O章 信息标准及规范10.1 安全规范与标准的意义 182
10.2 国外制定的安全规范与标准 182
10.3 中国制定的安全规范与标准 187
10.4 重要安全标准介绍 187
10.4.1 ISO15408 188
10.4.2 BS7799 190
10.4.3 ISO 13335 191
10.4.4 SSE-CMM 194
10.4.5 计算机信息系统安全保护等级划分准则 195
10.5 现已制定的各种信息安全标准 202
附录 210
范围(一) 210
1.1 主题内容 210
1.2 适用范围 210
引用文件(二) 210
定义(三) 210
3.1 术语 210
3.1.1 自主保护Discretioary Protection 211
3.1.2 强制访问控制Mandatory Access Control 211
3.1.3 安全等级Security Level 211
3.1.4 审计Audit 211
3.1.5 隔离Isolation 211
3.1.6 可信计算基(TCB)Trusted Computing Base 211
3.1.7 敏感标号Sensitivity Label 211
3.1.8 系统完整性System Integrity 212
3.1.9 描述性顶层规格说明(DTLS)Descriptive Top-Level Specification 212
3.1.10 形式化顶层规格说明(FILS)Formal Top-Level Specification 212
3.1.11 最小特权原则Principle of Least Privilege 212
3.1.12 分层密级Hierarchical Classification 212
3.1.13 粒度Granularity 212
一般要求(四) 212
4.1 安全策略 213
4.2 标号 213
4.3 标识 213
4.4 责任 213
4.5 保证 213
4.6 连续保护 214
详细要求(五) 214
5.1 D等:最小保护 214
5.2 C等:自主保护 214
5.2.1 C1级:自主安全保护 214
5.2.2 C2级:可控制访问保护 215
5.3 B等:强制保护 217
5.3.1 B1级:有标号的安全保护 217
5.3.2 B2级:结构化保护 220
5.3.3 B3级:安全域 224
5.4 A等:验证保护 229
5.4.1 A1级:验证设计 229
5.4.2 超A1级 235
附录A 隐蔽信道指南(补充件) 236
附录B 配置强制访问控制特性指南(补充件) 237
附录C 安全测试指南(补充件) 238
参考文献 240
- 《最新编著珠算活用法》程焕慈编著 1931
- 《最新编著高级国语精选》陶栩然编著;沈立宽校阅 1947
- 《科技作品编著指南》樊力编著 1999
- 《编著译校手册》邵箭编 1993
- 《教材编著译者之友》周士林编著 1986
- 《写作编著选辑》 1966
- 《江西编著人物传略》黄日星,姜钦云编 1994
- 《河北古今编著人物小传续》马保超等编 1994
- 《中国法则史 吴冠因编著》 2222
- 《门岿文集 卷6 编著辑录》门岿著 2014
- 《软件测试 原书第2版》(美)Ron Patton著;张小松,王钰,曹跃等译 2006
- 《常见挖掘机液压图和电路图 第1辑 小松全系列、百川岛、凯斯》王兴元,李丽主编 2011
- 《小松与大盗贼》拉拉著 2012
- 《小松挖掘机维修手册》赵捷,李科存主编 2010
- 《小松广告创意》松永生编著 1994
- 《小胖和小松》杲向真著 2007
- 《小胖和小松》杲向真著 1960
- 《小胖和小松》杲向真著 1979
- 《小松广告创意 续》 2222
- 《小松广告创意 续》松永生绘 1997
- 《我们是同学 成都电讯工程学院 现电子科技大学 7712班二十周年聚会 珍藏版》朱晋蜀主编 2004
- 《AutoCAD工程图形设计》李卉编著 1997
- 《新编实用数据库技术》匡松等编著 1996
- 《情景规划》(美)彼得·施瓦茨著 2008
- 《成都科技大学》 1986
- 《成都科技大学年鉴 1993》校长办公室,党委办公室编;唐登学主编;严仕俊,吴红副主编 1994
- 《成都科技大学年鉴 1992》校长办公室,党委办公室编;唐登学主编;严世俊,吴红副主编 1993
- 《FoxPro for Windows小锦囊》杨乾中等著 1995
- 《四川联合大学(四川大学·成都科技大学)年鉴 1996-1997》四川联合大学校长办公室主编 2222
- 《成都科技大学图书馆读者手册》蔡书午,冯泽泗,刘光明,向明贤著 1992