图书介绍

网络安全协议理论与技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全协议理论与技术
  • 范明钰,王光卫编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302193005
  • 出版时间:2009
  • 标注页数:223页
  • 文件大小:17MB
  • 文件页数:236页
  • 主题词:计算机网络-安全技术-通信协议-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全协议理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基本概念1

1.1网络基础及网络协议的概念1

1.1.1网络的构成和分类2

1.1.2网络的发展4

1.2网络安全的概念6

1.2.1网络安全的含义7

1.2.2不同环境和应用中的网络安全7

1.2.3网络安全的重要性8

1.2.4关于安全的权衡9

1.3网络中的协议10

1.3.1基本概念10

1.3.2网络协议的定义12

1.3.3协议的目的13

1.3.4协议中的角色14

1.3.5协议的分类14

1.4网络协议面临的威胁17

1.5本章重点和难点18

习题与思考题18

第2章 Internet的协议19

2.1Internet协议的基本构架19

2.1.1协议堆栈19

2.1.2数据流分析20

2.1.3网络层和传送层21

2.1.4定址21

2.1.5路由25

2.2导致Internet不安全的原因27

2.3Internet中与安全相关的协议29

2.3.1实施安全保护的层次29

2.3.2应用层29

2.3.3传送层31

2.3.4网络层31

2.3.5数据链路层32

2.4网络层的安全协议IPSec32

2.4.1IPSec的体系结构33

2.4.2安全关联和安全策略34

2.4.3IPSec协议的运行模式35

2.4.4AH协议36

2.4.5ESP协议39

2.4.6Internet密钥交换协议43

2.5本章重点和难点50

习题与思考题50

第3章 安全协议的密码学基础51

3.1安全协议与密码学的关系51

3.2密码算法52

3.2.1对称密码算法53

3.2.2非对称密码算法55

3.2.3Hash算法56

3.2.4一次一密乱码本56

3.3利用密码算法建立安全通信信道58

3.3.1对称密码技术58

3.3.2公开密钥密码技术59

3.3.3混合密码系统60

3.4不使用密码算法的安全协议的例子61

3.5Hash算法的使用——数字签名61

3.5.1算法和术语62

3.5.2使用对称密码系统和仲裁者的文件签名63

3.5.3数字签名树64

3.5.4使用公钥密码对文件签名65

3.5.5文件签名和时间标记65

3.5.6用公钥密码和单向Hash算法对文件签名65

3.5.7多重签名方案66

3.5.8抗抵赖的数字签名66

3.5.9数字签名的国际应用67

3.6本章重点和难点67

习题与思考题68

第4章 基本安全协议69

4.1安全协议的分类69

4.2密钥交换协议70

4.2.1使用对称密码的密钥交换协议71

4.2.2使用公开密钥密码的密钥交换协议71

4.3认证协议72

4.3.1利用单向函数的认证72

4.3.2SKEY认证73

4.3.3采用公开密钥密码的认证73

4.3.4用连锁协议互相认证74

4.3.5SKID协议75

4.3.6信息认证75

4.4认证和密钥交换协议76

4.4.1简单对称密钥管理协议76

4.4.2带随机数的对称密钥管理协议77

4.4.3带随机数的对称密钥协议的改进77

4.4.4带索引的对称密钥协议80

4.4.5带时间标记的对称密钥协议81

4.4.6带时间标记和同步的协议81

4.4.7分布式认证安全协议83

4.4.8带T的公开密钥认证协议84

4.4.9带T和随机数的公开密钥认证协议86

4.4.10其他协议87

4.4.11学术上的教训87

4.5多密钥公开密钥密码系统88

4.6秘密分割89

4.7秘密共享90

4.7.1秘密共享的基本思想91

4.7.2基于秘密共享的协议92

4.7.3秘密共享的例子96

4.8数据库的密码保护98

4.8.1数据库安全的重要性98

4.8.2数据库的安全问题98

4.8.3密码学在数据库安全上的应用100

4.9本章重点和难点101

习题与思考题101

第5章 抗攻击的安全协议102

5.1对安全协议的设计和分析方法102

5.1.1对协议的典型攻击102

5.1.2对协议安全性的分析103

5.1.3安全协议的缺陷103

5.1.4安全协议的形式化分析104

5.1.5安全协议的设计原则109

5.2抗攻击的密钥交换协议111

5.2.1中间人攻击111

5.2.2阻止中间人攻击的联锁协议112

5.2.3使用数字签名的密钥交换协议113

5.2.4密钥和报文传输协议114

5.2.5网络存储应用中的密钥和报文广播协议115

5.3抗攻击的认证协议116

5.3.1对于认证协议的攻击举例116

5.3.2时间戳服务118

5.3.3隐蔽信道通信的需求123

5.3.4不可抵赖的数字签名125

5.3.5指定的确认者签名127

5.3.6代理签名127

5.3.7团体签名128

5.3.8失败-终止数字签名128

5.3.9用加密的方法计算数据129

5.3.10公平的硬币抛掷的游戏和应用130

5.3.11单向累加器133

5.3.12秘密的全泄露或无泄露134

5.3.13密钥托管137

5.4本章重点和难点140

习题与思考题140

第6章 实际使用的安全协议141

6.1现实协议需要考虑的因素141

6.1.1与计算环境相关的问题141

6.1.2与组织结构相关的问题141

6.1.3与电子身份相关的问题141

6.2一次性登录技术142

6.2.1通用安全服务应用程序接口142

6.2.2开放软件基金会分布式计算环境143

6.2.3嵌入式认证模块144

6.3电子支付协议145

6.3.1安全套接层协议147

6.3.2安全电子交易协议148

6.3.3ISI协议152

6.3.4First Virtua1协议153

6.3.5iKP协议153

6.3.6数字现金相关协议154

6.4公钥基础设施161

6.4.1PKI的体系结构161

6.4.2PKI的基本内容162

6.4.3PKI涉及的标准与协议163

6.4.4国外PKI/CA体系发展状况164

6.4.5国内PKI应用状况170

6.5防火墙技术中安全协议的应用170

6.5.1防火墙的实质170

6.5.2防火墙的技术分类170

6.5.3防火墙主要技术172

6.5.4设置防火墙的要素174

6.5.5防火墙的抗攻击能力和局限性175

6.6VPN技术中安全协议的应用175

6.6.1VPN的基本原理175

6.6.2VPN采用的主要技术176

6.7本章重点和难点177

习题与思考题177

附录179

A AES分组密码算法179

A.1状态、密钥和轮数180

A.2圈变换181

A.3字节代换182

A.4行移位182

A.5列混合183

A.6密钥加183

A.7圈密钥产生算法184

A.8密钥扩展184

A.9圈密钥的选取185

A.10Rijndael加密算法185

A.11Rijndael解密算法186

B公钥密码——椭圆曲线加密算法188

B.1椭圆曲线的选取189

B.2典型的椭圆曲线加密体制192

B.3常见的椭圆曲线协议简介193

B.4椭圆曲线Menezes-Vanstone加密算法194

C部分Hash算法简介195

C.1RIPEMD算法195

C.2HAVAL算法196

C.3SHA算法196

C.4Whirlpool算法199

C.5Tiger算法199

C.6MDC-2和MDC-4算法200

D X.509简介201

D.1X.509证书结构简介及实例201

D.2X.509的扩展(V3)203

D.3CRL和CRL扩展简介204

参考文献208

热门推荐