图书介绍
安全协议2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 卿斯汉编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302099669
- 出版时间:2005
- 标注页数:362页
- 文件大小:18MB
- 文件页数:384页
- 主题词:计算机网络-安全-通信协议-高等学校-教材
PDF下载
下载说明
安全协议PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1信息系统与信息系统安全1
1.2信息系统的攻击与防御3
1.2.1被动窃听与主动攻击3
1.2.2信息对抗的历史回顾5
1.2.3攻击目标与攻击分类8
1.2.4入侵检测技术10
1.3.1数论基础14
1.3数学基础14
1.3.2代数基础20
1.3.3计算复杂性理论基础23
1.4本书的取材、组织与安排29
第2章 安全协议的密码学基础33
2.1密码学的基本概念34
2.2古典密码学36
2.2.1换位密码36
2.2.2代替密码37
2.2.3转轮密码机38
2.3分组密码39
2.3.1分组乘积密码40
2.3.2数据加密标准40
2.3.3IDEA密码体制46
2.3.4先进加密标准和Rijndael密码算法51
2.3.5分组密码的工作模式53
2.4公开密钥密码56
2.4.1公开密钥密码的基本概念57
2.4.2MH背包体制58
2.4.3RSA体制60
2.4.4Rabin体制63
2.5数字签名66
2.5.1数字签名的基本概念66
2.5.2RSA数字签名67
2.5.3数字签名标准69
2.6散列函数71
2.6.1散列函数的基本概念71
2.6.2安全散列标准73
2.7总结75
习题76
第3章 认证协议78
3.1经典认证协议79
3.1.1NSSK协议79
3.1.2NSPK协议80
3.1.3Otway-Rees协议81
3.1.4Yahalom协议82
3.1.6“大嘴青蛙”协议83
3.1.5Andrew安全RPC协议83
3.2关于认证协议攻击的讨论84
3.2.1Dolev-Yao模型84
3.2.2攻击者的知识和能力85
3.2.3重放攻击85
3.3针对经典认证协议的攻击86
3.3.1针对NSSK协议的攻击86
3.3.2针对NSPK协议的攻击87
3.3.4针对Yahalom协议的攻击88
3.3.3针对Otway-Rees协议的“类型缺陷”型攻击88
3.3.5针对Andrew安全RPC协议的攻击90
3.3.6针对“大嘴青蛙”协议的攻击90
3.4其他重要的认证协议91
3.4.1Kerberos协议91
3.4.2Helsinki协议96
3.4.3Woo-Lam单向认证协议98
3.5认证协议攻击的其他实例100
3.5.1攻击A(0)协议的3种新方法101
3.5.2攻击NSSK协议的一种新方法103
3.5.3攻击Otway-Rees协议的两种新方法104
3.6有关认证协议的进一步讨论106
3.6.1认证协议设计与分析的困难性106
3.6.2认证协议的分类107
3.6.3认证协议的设计原则108
3.7总结109
习题110
4.1BAN逻辑112
第4章 BAN类逻辑112
4.1.1BAN逻辑构件的语法和语义113
4.1.2BAN逻辑的推理规则114
4.1.3BAN逻辑的推理步骤116
4.2应用BAN逻辑分析NSSK协议116
4.2.1应用BAN逻辑分析原始NSSK协议116
4.2.2应用BAN逻辑分析改进的NSSK协议120
4.3应用BAN逻辑分析Otway-Rees协议122
4.4应用BAN逻辑分析Yahalom协议124
4.5BAN类逻辑127
4.5.1Nessett对BAN逻辑的批评128
4.5.2BAN类逻辑129
4.6SVO逻辑133
4.6.1SVO逻辑的特点133
4.6.2SVO逻辑的语法133
4.6.3SVO逻辑的语义136
4.6.4应用SVO逻辑分析A(0)协议139
4.6.5应用SVO辑分析改进的A(0)协议141
4.7关于认证协议和BAN类逻辑的讨论143
4.8总结148
习题149
第5章 非否认协议与安全电子商务协议150
5.1非否认协议150
5.1.1非否认协议的基本概念150
5.1.2基本符号152
5.1.3一个非否认协议的例子152
5.1.4应用SVO辑分析非否认协议154
5.2.2安全电子商务协议的基本结构159
5.2安全电子商务协议的基本概念159
5.2.1安全电子商务协议的基本需求159
5.2.3安全电子商务协议的分类160
5.3典型的安全电子商务协议160
5.3.1SET协议161
5.3.2IBS协议161
5.3.3ISI协议162
5.3.4NetBill协议163
5.3.6iKP协议164
5.3.5First Virtual协议164
5.3.7在线数字货币协议165
5.3.8离线数字货币协议166
5.3.9Zhou-Gollmann协议168
5.4iKPI协议169
5.4.1iKPI协议概要169
5.4.2iKPI协议提出的背景170
5.4.3iKPI协议的系统模型与安全要求171
5.4.4iKPI协议的基本流程173
5.4.5iKPI协议的安全性分析177
5.4.6iKPI协议的实现178
5.5安全电子商务协议中的可信第三方179
5.5.1三类TTP协议179
5.5.2TTP的角色180
5.5.3一个简单的例子180
5.6三类可信第三方协议及其分析181
5.6.1Inline TTP协议的例子——Coffey-Saidha协议181
5.6.2Online TTP协议的例子——CMP1协议183
5.6.3Offline TTP协议的例子——Asokan-Shoup-Waidner协议185
5.7总结187
习题188
第6章 安全电子商务协议的形式化分析190
6.1Kailar逻辑190
6.1.1Kailar逻辑的构件190
6.1.2Kailar逻辑的推理规则192
6.1.3关于Kailar逻辑的进一步说明193
6.1.4Kailar逻辑的分析步骤193
6.2.1CMP1协议的安全性分析194
6.2应用Kailar逻辑分析安全电子商务协议194
6.2.2Zhou-Gollman协议的安全性分析197
6.2.3IBS协议的安全性分析198
6.3Kailar逻辑的缺陷及其改进200
6.3.1Kailar逻辑的缺陷分析200
6.3.2新方法概述200
6.3.3基本符号201
6.3.4概念和定义201
6.3.5推理规则203
6.4新形式化方法的分析实例204
6.4.1ISI协议的分析204
6.3.6协议分析的步骤204
6.4.2CMP1协议的分析206
6.4.3Zhou-Gollman协议的分析207
6.5两种形式化分析方法的比较209
6.6总结209
习题210
7.1.1基本概念212
第7章 其他类型的安全协议212
7.1零知识证明技术与零知识协议212
7.1.2Quisquater-Guillon零知识协议213
7.1.3Hamilton回路零知识协议214
7.2Feige-Fiat-Shamir身份识别协议215
7.3其他识别协议218
7.3.1Schnorr识别协议218
7.3.2Okamoto识别协议219
7.4.2Shamir-Rivest-Adleman智力扑克协议220
7.4智力扑克协议220
7.4.1基本概念220
7.4.3Shamir-Rivest-Adleman智力扑克协议的安全性分析222
7.5健忘传送协议223
7.5.1基本概念223
7.5.2Blum健忘传送协议223
7.5.3Blum健忘传送协议的安全性分析225
7.5.4公正掷币协议226
7.6密钥管理协议228
7.6.1Shamir门限方案229
7.6.2Asmuth-Bloom门限方案236
7.6.3Difie-Hellman密钥交换协议238
7.6.4Matsumoto-Takashima-Imai密钥协商协议239
7.7总结240
习题241
第8章 Rubin逻辑242
8.1Rubin逻辑简介242
8.2.1全局集合243
8.2应用Rubin逻辑规范协议243
8.2.2局部集合244
8.2.3信任矩阵245
8.2.4关于临时值的注记246
8.2.5动作246
8.2.6Update函数249
8.2.7推理规则249
8.3应用Rubin逻辑分析协议251
8.4适用于非对称加密体制的Rubin逻辑252
8.4.1非对称加密体制的特点252
8.4.2密钥绑定252
8.4.3动作253
8.4.4Update函数254
8.4.5推理规则254
8.5总结256
习题257
9.1SSL协议简介259
9.1.1SSL协议的发展过程259
第9章 典型的实用协议——SSL协议259
9.1.2SSL协议的分层结构260
9.1.3SSL协议支持的密码算法260
9.1.4SSL协议的通信主体260
9.2SSL协议中的状态261
9.2.1会话状态和连接状态261
9.2.2预备状态和当前操作状态262
9.3记录协议层263
9.3.1工作流程264
9.3.2MAC的生成方法265
9.4change cipher spec协议265
9.5Alert协议266
9.5.1Close_notify消息266
9.5.2Error alerts消息267
9.6握手协议层267
9.6.1握手过程267
9.6.2握手消息269
9.8.1通过pre_master_secret生成master_secret278
9.8密钥生成278
9.7应用数据协议278
9.8.2通过master_secret生成MAC秘密、密钥和IVs279
9.9关于验证280
9.10总结280
习题281
第10章 SSL协议的安全性分析282
10.1针对SSL协议的攻击282
10.1.1穷尽搜索40位RC4密钥的攻击282
10.1.2利用RSAPKCS#1编码方法的脆弱性获得pre-master secret的攻击283
10.2从技术实现的角度分析SSL协议的安全性287
10.2.1握手协议层的安全性287
10.2.2记录协议层的安全性292
10.3SSL协议的形式化分析293
10.3.1形式化分析工具的选择294
10.3.2Rubin逻辑的简要回顾294
10.3.3应用Rubin逻辑规范SSL协议295
10.3.4应用Rubin逻辑分析SSL协议的模式1300
10.4总结304
习题305
第11章 串空间模型306
11.1简介306
11.2串空间模型基础308
11.2.1串空间模型的基本概念308
11.2.2丛和结点间的因果依赖关系309
11.2.3项与加密310
11.2.4自由假设312
11.3串空间模型中的攻击者313
11.3.1攻击者串314
11.3.2攻击者的一个界315
11.4正确性的概念316
11.5串空间模型分析方法举例317
11.5.1NSL串空间317
11.5.2一致性:响应者的保证318
11.5.3NSPK协议321
11.5.4机密性:响应者的临时值321
11.5.5机密性与一致性:发起者的保证323
11.6理想与诚实324
11.6.1理想324
11.6.2入口点与诚实325
11.6.3对攻击者的更多的界限325
11.7Otway-Rees协议327
11.7.1Otway-Rees协议的串空间模型327
11.7.2Otway-Rees协议的“机密性”329
11.7.3Otway-Rees协议的“认证性”330
11.8总结333
习题334
第12章 安全协议的新进展336
12.1CSP模型与分析方法336
12.1.1进程336
12.1.2CSP模型中的操作符337
12.1.3CSP方法中的迹模型338
12.1.4CSP模型分析梗概340
12.1.5CSP模型分析举例341
12.2.1认证测试方法344
12.2串空间理论的进一步发展344
12.2.2应用串空间模型方法进行分析345
12.2.3两种分析方法的比较346
12.3串空间模型与BAN类逻辑347
12.4其他安全协议分析方法349
12.4.1推理证明方法349
12.4.2证明构造方法349
12.4.3基于协议迹的分析方法350
12.5.1安全协议的设计原则351
12.5安全协议的设计351
12.5.2应用形式化方法指导安全协议设计352
12.6安全协议的发展与展望353
12.6.1形式化模型的粒度与应用范围353
12.6.2安全协议的其他重要问题355
12.6.3安全协议研究的公开问题与发展趋势356
12.7 总结360
习题360
参考文献361
热门推荐
- 3065547.html
- 221791.html
- 226776.html
- 1693277.html
- 155129.html
- 3144315.html
- 2454395.html
- 791909.html
- 1934003.html
- 478385.html
- http://www.ickdjs.cc/book_292235.html
- http://www.ickdjs.cc/book_1719707.html
- http://www.ickdjs.cc/book_3865189.html
- http://www.ickdjs.cc/book_142858.html
- http://www.ickdjs.cc/book_2666779.html
- http://www.ickdjs.cc/book_591945.html
- http://www.ickdjs.cc/book_2272627.html
- http://www.ickdjs.cc/book_1928031.html
- http://www.ickdjs.cc/book_324912.html
- http://www.ickdjs.cc/book_3877759.html