图书介绍
公钥基础设施PKI及其应用PDF|Epub|txt|kindle电子书版本网盘下载
![公钥基础设施PKI及其应用](https://www.shukui.net/cover/45/31781057.jpg)
- 关振胜编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121052288
- 出版时间:2008
- 标注页数:504页
- 文件大小:48MB
- 文件页数:519页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
公钥基础设施PKI及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全的发展趋势2
1.2 现今的电子商务和电子政务的安全2
1.3 电子商务、电子政务的安全需求3
1.3.1 安全策略3
1.3.2 安全威胁分析5
1.4 网络安全服务7
1.5 安全服务与安全威胁的关系10
1.5.1 安全服务与安全机制的关系10
1.5.2 安全需求与PKI11
1.6 公钥基础设施11
1.7 PKI应用12
1.7.1 虚拟专用网13
1.7.2 安全电子邮件14
1.7.3 Web安全15
1.7.4 时间戳服务15
1.7.5 公证服务16
第2章 PKI理论基础17
2.1 密码理论基础17
2.1.1 保密学的基本概念17
2.1.2 密码体制19
2.1.3 密码分析21
2.2 对称密钥密码技术22
2.2.1 分组密码概述22
2.2.2 美国数据加密标准DES25
2.2.3 分组密码运行模式28
2.3 非对称密钥密码技术30
2.3.1 公钥密码技术概述31
2.3.2 公钥密码体制33
2.3.3 密码杂凑函数36
2.3.4 椭圆曲线在软件注册保护方面的应用42
2.4 PKI中常用密码技术43
2.4.1 散列函数43
2.4.2 加密/解密技术58
2.4.3 数字签名60
2.4.4 报文检验码61
2.4.5 数字信封62
2.4.6 双重数字签名63
第3章 PKI的基本概念65
3.1 PKI的概念65
3.1.1 一般基础设施概念65
3.1.2 PKI的应用支持66
3.2 公钥基础设施的定义68
3.3 公钥基础设施的内容69
3.3.1 认证机构(Certificate Authority)69
3.3.2 证书库71
3.3.3 证书撤销74
3.3.4 密钥备份和恢复78
3.3.5 自动更新密钥80
3.3.6 密钥历史档案82
3.3.7 交叉认证83
3.3.8 支持不可否认性84
3.3.9 时间戳85
3.3.10 客户端软件86
3.4 WPKI(无线PKI)86
3.4.1 概述87
3.4.2 无线PKI与传统PKI的比较88
3.4.3 WPKI小证书89
3.5 无线安全认证系统89
第4章 PKI的功能92
4.1 安全服务功能92
4.1.1 网上身份安全认证92
4.1.2 保证数据完整性93
4.1.3 保证数据机密性94
4.1.4 保证网上交易的抗否认性94
4.1.5 提供时间戳服务95
4.1.6 保证数据的公正性95
4.2 系统功能96
4.2.1 证书申请和审批96
4.2.2 产生、验证和分发密钥97
4.2.3 证书签发和下载97
4.2.4 签名和验证98
4.2.5 证书的获取98
4.2.6 证书和目录查询98
4.2.7 证书撤销99
4.2.8 密钥备份和恢复99
4.2.9 自动密钥更新99
4.2.10 密钥历史档案100
4.2.11 交叉认证100
4.2.12 客户端软件101
第5章 PKI系统结构103
5.1 PKI体系结构概述103
5.1.1 政策批准机构PAA104
5.1.2 政策PCA机构104
5.1.3 认证机构CA105
5.1.4 在线证书申请ORA106
5.1.5 终端用户实体106
5.2 认证机构CA106
5.2.1 什么叫做CA107
5.2.2 建设认证机构的必要性107
5.2.3 CA建设的原则109
5.2.4 CA系统目标110
5.2.5 CA总体结构111
5.2.6 CA详细结构114
5.2.7 密钥管理系统(KMC)121
5.2.8 注册审核系统(RA)127
5.2.9 目录服务系统131
5.2.10 在线证书状态查询服务系统134
5.2.11 公用证书下载系统136
5.2.12 时间戳服务系统138
第6章 CA系统安全141
6.1 概述141
6.2 物理安全和环境安全设计141
6.3 网络安全设计142
6.4 数据备份与恢复144
6.5 操作系统安全性145
6.6 数据库安全145
6.7 目录服务器的安全性146
6.8 CA系统安全性146
6.8.1 CA安全管理146
6.8.2 密钥安全管理146
6.8.3 通信安全148
6.8.4 管理子系统安全性149
6.8.5 审计系统与日志安全149
6.8.6 RA注册系统安全性150
6.8.7 系统的证书申请及下载过程的安全151
6.8.8 CA中心数据恢复152
6.8.9 LDAP目录服务的恢复152
6.8.10 安全策略及管理安全152
6.8.11 安全策略153
6.8.12 人员管理安全154
第7章 证书认证业务声明(CPS)157
7.1 CPS前言157
7.2 CPS概论158
7.2.1 概述内容158
7.2.2 参与方及适用性160
7.2.3 相关细节161
7.3 一般规定161
7.3.1 义务161
7.3.2 责任163
7.3.3 经济责任163
7.3.4 费用164
7.3.5 审计164
7.3.6 知识产权164
7.4 识别与授权165
7.4.1 CA与RA的初始注册165
7.4.2 最终实体初始注册165
7.5 认证业务声明165
7.5.1 证书策略与认证业务声明之间的关系166
7.5.2 CP、CPS、协定及其他文档之间的关系167
7.5.3 条款集说明168
7.6 条款集内容169
7.6.1 引言170
7.6.2 发布和信息库责任171
7.6.3 标识与鉴别171
7.6.4 证书生命周期操作要求173
7.6.5 设施、管理和操作控制176
7.6.6 技术安全控制179
7.6.7 证书、CRL和OCSP181
7.6.8 一致性审计和其他评估182
7.6.9 其他业务和法律事务182
7.7 安全考虑187
7.8 条款集框架187
第8章 信任模型与交叉认证196
8.1 PKI的信任域196
8.2 信任模型198
8.2.1 严格层次结构信任模型198
8.2.2 网状信任模型204
8.2.3 信任列表结构207
8.2.4 以用户为中心的信任模型209
8.2.5 混合信任模型(桥接信任结构)210
8.3 各种信任模型的比较215
8.4 桥接CA的实现216
第9章 权限管理基础设施PMI及应用222
9.1 概述222
9.2 权限管理基础设施224
9.2.1 PMI的定义224
9.2.2 为什么不是PKI225
9.2.3 PKI与PMI226
9.3 属性权威228
9.3.1 权限管理229
9.3.2 属性证书定义和格式229
9.3.3 属性证书的特点230
9.3.4 属性证书的申请与发布231
9.3.5 属性证书的分发流程232
9.3.6 属性证书的撤销流程233
9.3.7 属性证书的基本验证过程233
9.4 PMI模型结构234
9.4.1 访问控制框架235
9.4.2 访问控制抽象模型236
9.4.3 策略规则237
9.5 基于PMI建立安全应用238
9.5.1 PMI应用结构PKI/PMI和应用的逻辑结构238
9.5.2 应用方式239
9.5.3 建立访问控制系统240
9.5.4 访问控制流程240
9.5.5 系统使用流程描述240
9.5.6 PMI实施结构调整241
9.5.7 PMI应用分析242
9.6 应用系统安全246
9.6.1 安全需求246
9.6.2 安全模型246
9.6.3 访问控制策略247
9.7 应用举例248
9.7.1 组成部件249
9.7.2 身份认证249
9.7.3 访问控制250
9.7.4 数据保密及完整性保护251
9.7.5 安全审计252
9.7.6 单点登录和全网漫游分析252
9.7.7 与原有应用系统的衔接方法252
第10章 数字证书254
10.1 数字证书的定义254
10.2 证书的表示256
10.3 基本证书域的数据结构及用途256
10.4 数字证书的分类265
10.5 证书的DN标准267
10.6 证书载体269
10.7 USBKey与PKI269
10.8 指纹Key273
10.9 证书的管理功能275
10.10 CRL(证书作废列表)的管理功能278
第11章 PKI的标准279
11.1 X.509标准279
11.1.1 综述280
11.1.2 简单鉴别283
11.1.3 强鉴别284
11.1.4 X.509的发展289
11.2 PKIX289
11.2.1 PKIX主要目的290
11.2.2 PKIX主要内容290
11.2.3 PKIX的发展290
11.3 PKCS标准291
11.3.1 PKCS标准的内容291
11.3.2 PKCS主要用途292
11.4 X.500标准292
11.4.1 X.500的主要内容293
11.4.2 X.500的结构293
11.4.3 X.500的功能293
11.5 LDAP294
11.5.1 LDAP的主要内容294
11.5.2 LDAP的结构294
11.5.3 LDAP目录的优势295
11.5.4 LDAP目录的功能295
11.6 安全套接层SSL协议296
11.6.1 SSL协议概述298
11.6.2 SSL的工作原理300
11.6.3 SSL记录层协议301
11.6.4 SSL握手协议302
11.6.5 SSL协议的安全性分析305
11.7 SET协议307
11.7.1 SET协议信息结构307
11.7.2 SET协议与SSL协议的比较315
11.8 其他标准316
11.8.1 IPSec316
11.8.2 S/MIME318
11.8.3 时间戳协议319
11.8.4 XML320
11.9 国家PKI标准320
11.9.1 信息技术安全技术公钥基础设施在线证书状态协议GB/T 19713-2005320
11.9.2 信息技术安全技术公钥基础设施证书管理协议GB/T 19714-2005320
11.9.3 信息技术安全技术公钥基础设施PKI组件最小互操作规范320
11.9.4 信息技术安全技术公钥基础设施数字证书格式321
11.9.5 信息技术安全技术公钥基础设施时间戳规范321
11.9.6 信息技术安全技术公钥基础设施CA认证机构建设和运营管理规范321
11.9.7 信息技术安全技术安全支撑平台技术框架321
11.9.8 信息技术安全技术公钥基础设施特定权限管理中心技术规范321
11.9.9 信息技术安全技术公钥基础设施证书策略与认证业务声明框架322
11.9.10 信息技术安全技术CA密码设备应用程序接口322
11.9.11 正在审批中的标准322
第12章 PKI与数字签名324
12.1 电子签名324
12.1.1 电子签名的定义325
12.1.2 电子签名的实现方法325
12.2 数字签名的定义与技术保障327
12.2.1 数字签名的定义327
12.2.2 数字签名的技术保障327
12.3 数字签名的原理329
12.3.1 产生密钥的过程329
12.3.2 签名过程329
12.3.3 验证过程331
12.3.4 基于因子分解的证书数字签名举例331
12.4 数字签名的实现过程333
12.4.1 认证333
12.4.2 数字签名流程334
12.4.3 数字签名的操作过程335
12.4.4 数字签名的验证过程335
12.4.5 数字签名的作用336
12.5 双重数字签名——数字信封336
12.5.1 数字信封的基本概念337
12.5.2 数字信封的功能337
12.5.3 数字信封的处理过程337
第13章 证书安全应用系统339
13.1 概述339
13.2 单、双向认证结构339
13.2.1 双向身份认证方式339
13.2.2 单向认证340
13.3 有客户端与无客户端证书应用系统342
13.3.1 有客户端证书安全应用系统342
13.3.2 零客户端证书安全应用系统345
13.3.3 安全应用控件348
13.4 SSL代理协议Proxy349
13.4.1 问题的提出350
13.4.2 代理软件Proxy原理351
13.5 证书应用工具包353
13.5.1 背景353
13.5.2 工具包概述353
13.5.3 工具包特性353
13.5.4 工具包核心功能354
13.5.5 工具包应用模式356
13.5.6 实际应用案例358
第14章 PKI的常规应用360
14.1 标准的SSL安全应用360
14.1.1 高端系统的SSL安全应用解决方案360
14.1.2 低端系统的SSL安全应用解决方案364
14.2 表单签名系统364
14.2.1 表单签名结构365
14.2.2 功能描述365
14.2.3 技术特点366
14.3 PKI的公证服务系统367
14.3.1 系统结构367
14.3.2 数据处理流程367
14.4 漫游服务系统368
14.4.1 实现原理368
14.4.2 系统结构368
14.4.3 流程设计369
14.5 VPN安全应用系统369
14.5.1 什么是VPN369
14.5.2 IPSec VPN安全应用系统370
14.5.3 SSL VPN安全应用系统375
14.6 安全E-mail系统378
14.6.1 概述378
14.6.2 结构设计379
14.6.3 功能设计379
14.6.4 流程设计380
14.7 安全文档管理系统383
14.7.1 安全文档管理中的问题383
14.7.2 安全架构模型383
14.7.3 安全模块功能383
14.8 挂号电子邮件系统384
14.8.1 概述384
14.8.2 系统结构385
第15章 PKI在网上银行中的应用389
15.1 网上银行概述389
15.1.1 网上银行的基本概念389
15.1.2 网上银行的目标390
15.1.3 网上银行系统功能391
15.1.4 网上银行的特点394
15.2 网上银行的结构395
15.2.1 网上银行的逻辑结构395
15.2.2 网上银行的物理结构396
15.2.3 网上银行的开户流程及交易流程398
15.3 网上银行的安全398
15.3.1 网络层安全技术398
15.3.2 应用层安全技术400
15.4 网上银行的安全防范401
15.4.1 互联网时代的银行革命产物——网上银行402
15.4.2 网上银行频受攻击——对网上银行攻击的主要表现模式402
15.4.3 “大众版”鉴别机制的弊端所在403
15.4.4 推广“专业版”——加强网上银行安全的重要保证404
15.4.5 需要注意的几个问题406
15.5 网上银行案例407
15.5.1 中国建设银行网上银行概述407
15.5.2 中国建设银行网上银行的功能408
15.5.3 中国建设银行网上银行案例410
15.5.4 对网上银行业务的感言414
第16章 PKI在电子商务中的应用415
16.1 概述415
16.2 电子商务的基本概念416
16.2.1 什么是电子商务416
16.2.2 电子商务的发展418
16.3 电子商务的组成428
16.3.1 电子交易平台428
16.3.2 电子交易市场结构430
16.4 电子商务B2B实例434
16.5 B2C电子商务案例——3-D网上支付平台436
16.5.1 需求436
16.5.2 系统目标437
16.5.3 系统功能设计438
16.5.4 设计开发原则438
16.5.5 总体框架结构设计438
16.5.6 总体物理结构设计447
16.5.7 3-D网上支付平台安全体系设计451
16.5.8 设计开发中的几个问题452
16.6 电子支付平台453
16.6.1 独立型电子支付平台453
16.6.2 B2B电子商务支付案例——首信易支付B2B456
16.7 物流配送中心457
16.7.1 进货环节457
16.7.2 仓储环节458
16.7.3 配送环节459
16.8 电子商务的安全认证中心460
16.9 开展电子商务的保障措施461
第17章 PKI在网上证券中的应用463
17.1 证券电子商务概述463
17.1.1 网上证券的意义463
17.1.2 证券电子商务的基本内容465
17.2 网上证券交易系统466
17.2.1 网上证券交易系统结构466
17.2.2 网上证券交易案例468
17.2.3 移动网上证券交易系统472
17.3 银证交易系统476
17.3.1 银证交易系统结构476
17.3.2 银证交易系统举例479
第18章 PKI在电子政务中的应用480
18.1 电子政务概述480
18.1.1 什么是电子政务480
18.1.2 电子政务的基本内容481
18.2 电子政务的开发原则482
18.3 电子政务的应用模式482
18.3.1 政府对政府(G2G)482
18.3.2 政府对企业(G2B)482
18.3.3 政府对居民(G2C)482
18.3.4 企业对政府(B2G)483
18.3.5 居民对政府(G2C)483
18.4 中国电子政务对策483
18.5 基于PKI的电子政务应用框架486
18.5.1 电子政务系统结构486
18.5.2 电子政务的逻辑结构487
18.5.3 电子政务的物理结构488
18.5.4 电子政务的安全体系489
18.5.5 电子政务的安全需求489
18.6 电子政务安全系统的组成490
18.6.1 安全加密基础平台491
18.6.2 政府PKI/CA系统491
18.6.3 安全访问控制系统492
18.6.4 安全电子政务系统结构493
18.6.5 用户安全组件494
18.6.6 电子印章系统494
18.7 电子政务案例494
18.7.1 北京市政府门户网站——首都之窗(www.beijing.gov.cn)496
18.7.2 上海政府网站(www.shanghai.gov.cn)497
18.7.3 电子政务要求内/外网物理隔离498
附录A DES的安全性499
附录B RSA算法的安全性500
结束语502
参考文献503