本书为“高等院校信息与通信工程系列教材”中的一本。全书从基本概念入手,通过Internet协议的实际例子,建立网络协议的概念,分析了Internet协议不安全的原因,介绍了安全协议的密码学基础,分析了安全协议与密码学的关系,介绍了利用不同的密码算法建立安全信道。从第4章开始,介绍基本的安全协议、抗攻击的安全协议和实际使用的安全协议。附录中介绍了最新的几类密码算法。每章都附有重点和难点分析,并附有习题与思考题。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全协议理论与技术(高等院校信息与通信工程系列教材) |
分类 | 教育考试-大中专教材-成人教育 |
作者 | 范明钰//王光卫 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书为“高等院校信息与通信工程系列教材”中的一本。全书从基本概念入手,通过Internet协议的实际例子,建立网络协议的概念,分析了Internet协议不安全的原因,介绍了安全协议的密码学基础,分析了安全协议与密码学的关系,介绍了利用不同的密码算法建立安全信道。从第4章开始,介绍基本的安全协议、抗攻击的安全协议和实际使用的安全协议。附录中介绍了最新的几类密码算法。每章都附有重点和难点分析,并附有习题与思考题。 内容推荐 本书从基本概念入手,通过Internet协议的实际例子,建立网络协议的概念,分析了Internet协议不安全的原因,介绍了安全协议的密码学基础,分析了安全协议与密码学的关系,介绍了利用不同的密码算法建立安全信道。从第4章开始,介绍基本的安全协议、抗攻击的安全协议和实际使用的安全协议。附录中介绍了最新的几类密码算法。每章都附有重点和难点分析,并附有习题与思考题。 全书共分为三个部分: 第一部分介绍基本概念和Internet中的协议(第1章和第2章)。第二部分介绍安全协议,分为三个内容、安全协议的密码学基础(第3章)、基本安全协议(第4章)和抗攻击的安全协议(第5章)。第三部分介绍实际使用的安全协议(第6章)。这三个部分基本上是关联的,既可以从概念入手讲解,也可以先从实际例子开始最后得到理性的知识。 本书可供工科类计算机、电子信息、通信等相关学科的本科学生和研究生使用。 目录 第1章 基本概念 1.1 网络基础及网络协议的概念 1.1.1 网络的构成和分类 1.1.2 网络的发展 1.2 网络安全的概念 1.2.1 网络安全的含义 1.2.2 不同环境和应用中的网络安全 1.2.3 网络安全的重要性 1.2.4 关于安全的权衡 1.3 网络中的协议 1.3.1 基本概念 1.3.2 网络协议的定义 1.3.3 协议的目的 1.3.4 协议中的角色 1.3.5 协议的分类 1.4 网络协议面临的威胁 1.5 本章重点和难点 习题与思考题 第2章 Internet的协议 2.1 Internet协议的基本构架 2.1.1 协议堆栈 2.1.2 数据流分析 2.1.3 网络层和传送层 2.1.4 定址 2.1.5 路由 2.2 导致Internet不安全的原因 2.3 Internet中与安全相关的协议 2.3.1 实施安全保护的层次 2.3.2 应用层 2.3.3 传送层 2.3.4 网络层 2.3.5 数据链路层 2.4 网络层的安全协议IPSec 2.4.1 IPSec的体系结构 2.4.2 安全关联和安全策略 2.4.3 IPSec协议的运行模式 2.4.4 AH协议 2.4.5 ESP协议 2.4.6 Internet密钥交换协议 2.5 本章重点和难点 习题与思考题 第3章 安全协议的密码学基础 3.1 安全协议与密码学的关系 3.2 密码算法 3.2.1 对称密码算法 3.2.2 非对称密码算法 3.2.3 Hash算法 3.2.4 一次一密乱码本 3.3 利用密码算法建立安全通信信道 3.3.1 对称密码技术 3.3.2 公开密钥密码技术 3.3.3 混合密码系统 3.4 不使用密码算法的安全协议的例子 3.5 Hash算法的使用——数字签名 3.5.1 算法和术语 3.5.2 使用对称密码系统和仲裁者的文件签名 3.5.3 数字签名树 3.5.4 使用公钥密码对文件签名 3.5.5 文件签名和时间标记 3.5.6 用公钥密码和单向Hash算法对文件签名 3.5.7 多重签名方案 3.5.8 抗抵赖的数字签名 3.5.9 数字签名的国际应用 3.6 本章重点和难点 习题与思考题 第4章 基本安全协议 4.1 安全协议的分类 4.2 密钥交换协议 4.2.1 使用对称密码的密钥交换协议 4.2.2 使用公开密钥密码的密钥交换协议 4.3 认证协议 4.3.1 利用单向函数的认证 4.3.2 SKEY认证 4.3.3 采用公开密钥密码的认证 4.3.4 用连锁协议互相认证 4.3.5 SKID协议 4.3.6 信息认证 4.4 认证和密钥交换协议 4.4.1 简单对称密钥管理协议 4.4.2 带随机数的对称密钥管理协议 4.4.3 带随机数的对称密钥协议的改进 4.4.4 带索引的对称密钥协议 4.4.5 带时间标记的对称密钥协议 4.4.6 带时间标记和同步的协议 4.4.7 分布式认证安全协议 4.4.8 带T的公开密钥认证协议 4.4.9 带T和随机数的公开密钥认证协议 4.4.10 其他协议 4.4.11 学术上的教训 4.5 多密钥公开密钥密码系统 4.6 秘密分割 4.7 秘密共享 4.7.1 秘密共享的基本思想 4.7.2 基于秘密共享的协议 4.7.3 秘密共享的例子 4.8 数据库的密码保护 4.8.1 数据库安全的重要性 4.8.2 数据库的安全问题 4.8.3 密码学在数据库安全上的应用 4.9 本章重点和难点 习题与思考题 第5章 抗攻击的安全协议 5.1 对安全协议的设计和分析方法 5.1.1 对协议的典型攻击 5.1.2 对协议安全性的分析 5.1.3 安全协议的缺陷 5.1.4 安全协议的形式化分析 5.1.5 安全协议的设计原则 5.2 抗攻击的密钥交换协议 5.2.1 中间人攻击 5.2.2 阻止中间人攻击的联锁协议 5.2.3 使用数字签名的密钥交换协议 5.2.4 密钥和报文传输协议 5.2.5 网络存储应用中的密钥和报文广播协议 5.3 抗攻击的认证协议 5.3.1 对于认证协议的攻击举例 5.3.2 时间戳服务 5.3.3 隐蔽信道通信的需求 5.3.4 不可抵赖的数字签名 5.3.5 指定的确认者签名 5.3.6 代理签名 5.3.7 团体签名 5.3.8 失败终止数字签名 5.3.9 用加密的方法计算数据 5.3.10 公平的硬币抛掷的游戏和应用 5.3.11 单向累加器 5.3.12 秘密的全泄露或无泄露 5.3.13 密钥托管 5.4 本章重点和难点 习题与思考题 第6章 实际使用的安全协议 6.1 现实协议需要考虑的因素 6.1.1 与计算环境相关的问题 6.1.2 与组织结构相关的问题 6.1.3 与电子身份相关的问题 6.2 一次性登录技术 6.2.1 通用安全服务应用程序接口 6.2.2 开放软件基金会分布式计算环境 6.2.3 嵌入式认证模块 6.3 电子支付协议 6.3.1 安全套接层协议 6.3.2 安全电子交易协议 6.3.3 ISI协议 6.3.4 First Virtual协议 6.3.5 iKP协议 6.3.6 数字现金相关协议 6.4 公钥基础设施 6.4.1 PKI的体系结构 6.4.2 PKI的基本内容 6.4.3 PKI涉及的标准与协议 6.4.4 国外PKI/CA体系发展状况 6.4.5 国内PKI应用状况 6.5 防火墙技术中安全协议的应用 6.5.1 防火墙的实质 6.5.2 防火墙的技术分类 6.5.3 防火墙主要技术 6.5.4 设置防火墙的要素 6.5.5 防火墙的抗攻击能力和局限性 6.6 VPN技术中安全协议的应用 6.6.1 VPN的基本原理 6.6.2 VPN采用的主要技术 6.7 本章重点和难点 习题与思考题 附录 A AES分组密码算法 A.1 状态、密钥和轮数 A.2 圈变换 A.3 字节代换 A.4 行移位 A.5 列混合 A.6 密钥加 A.7 圈密钥产生算法 A.8 密钥扩展 A.9 圈密钥的选取 A.10 Rijndael加密算法 A.11 Rijndael解密算法 B 公钥密码——椭圆曲线加密算法 B.1 椭圆曲线的选取 B.2 典型的椭圆曲线加密体制 B.3 常见的椭圆曲线协议简介 B.4 椭圆曲线MenezesVanstone加密算法 C 部分Hash算法简介 C.1 RIPEMD算法 C.2 HAVAL算法 C.3 SHA算法 C.4 Whirlpool算法 C.5 Tiger算法 C.6 MDC2和MDC4算法 D X.509简介 D.1 X.509证书结构简介及实例 D.2 X.509的扩展(V3) D.3 CRL和CRL扩展简介 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。