图书介绍
安全协议理论与方法PDF|Epub|txt|kindle电子书版本网盘下载
![安全协议理论与方法](https://www.shukui.net/cover/72/34302544.jpg)
- 范红,冯登国编著 著
- 出版社: 北京:科学出版社
- ISBN:7030122771
- 出版时间:2003
- 标注页数:421页
- 文件大小:18MB
- 文件页数:437页
- 主题词:计算机网络-安全-通信协议
PDF下载
下载说明
安全协议理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1 密码体制1
1.1.1 基本原理1
1.1.2 对称密钥密码体制1
1.1.3 公钥密码体制1
1.2 数字签名2
1.2.1 数字签名(Digital Signature)技术2
1.2.2 数字签名技术与加密技术的结合3
1.2.3 几种新型的数字签名方案3
1.3 Hash函数5
1.4 密钥管理与分配6
1.4.1 密钥的管理6
1.4.2 密钥的分配7
1.4.3 公钥证明书8
1.5 PKI公钥基础设施9
第2章 安全协议13
2.1 安全协议概述13
2.1.1 安全协议的概念13
2.1.2 安全协议系统模型14
2.1.3 安全协议的安全性质及实现16
2.2 安全协议的缺陷17
2.2.1 协议设计准则18
2.2.2 安全协议缺陷分类19
2.2.3 消息重放攻击及对策21
2.3 安全协议及其受到的攻击实例24
2.3.1 无可信第三方参与的对称密钥协议24
2.3.2 有可信第三方参与的对称密钥协议26
2.3.3 无可信第三方参与的公钥协议35
2.3.4 有可信第三方参与的公钥协议36
2.3.5 其他相关协议39
2.4 安全协议的形式化分析41
2.4.1 安全协议形式化分析概述41
2.4.2 安全协议形式化分析的历史与现状41
2.4.3 有关问题43
小结46
第3章 基于推理结构性方法47
3.1 BAN逻辑47
3.1.1 BAN逻辑的基本框架48
3.1.2 应用实例51
3.1.3 BAN逻辑的缺陷54
3.1.4 BAN逻辑的设计准则57
3.2 GNY逻辑58
3.2.1 GNY逻辑的简单计算模型58
3.2.2 GNY逻辑的语法和语义59
3.2.3 GNY逻辑的推理规则59
3.2.4 GNY逻辑对协议的分析62
3.3 AT逻辑63
3.3.1 AT逻辑的基本符号64
3.3.2 AT逻辑的推理规则和公理64
3.3.3 AT逻辑的计算模型66
3.3.4 AT逻辑的语义67
3.4 SVO逻辑68
3.4.1 SVO逻辑的基本结构69
3.4.2 SVO逻辑的推理规则及公理69
3.4.3 SVO逻辑语义71
3.4.4 SVO逻辑的应用实例73
3.5 Kailar逻辑79
3.5.1 Kailar逻辑的基本架构79
3.5.2 Kailar逻辑的应用实例82
3.5.3 Kailar逻辑的缺陷85
3.6 CS逻辑86
3.6.1 逻辑框架87
3.6.2 CS逻辑的扩展88
3.6.3 实例分析91
3.7 KG逻辑95
3.7.1 基本标记与假设95
3.7.2 推理规则96
3.7.3 实例分析98
3.8 Nonmonotomic逻辑100
3.8.1 基本符号和逻辑框架100
3.8.2 推理规则105
3.8.3 协议分析流程105
小结107
第4章 基于攻击结构性方法108
4.1 一般目的的验证语言108
4.1.1 一阶谓词逻辑扩展108
4.1.2 Murφ验证系统111
4.1.3 CSP与安全性质113
4.1.4 Model Checking123
4.2 单一代数理论模型138
4.2.1 Dolev-Yao模型139
4.2.2 Merritt模型140
4.2.3 Meadows模型140
4.2.4 Woo-Lam模型144
4.3 特别目的的专家系统146
4.3.1 Interrogator146
4.3.2 NRL协议分析器147
4.3.3 基于规则系统151
小结152
第5章 基于证明结构性方法153
5.1 human-readable证明法153
5.1.1 主体知识及操作153
5.1.2 协议形式化分析实例156
5.1.3 并行多重会话160
5.2 Paulson归纳法161
5.2.1 归纳法概述162
5.2.2 归纳法的自动化理论167
5.2.3 归纳法对一个递归协议的分析171
5.3 Schneider秩函数175
5.3.1 秩函数的定义175
5.3.2 主要定理176
5.3.3 实例分析177
5.3.4 新版秩函数182
5.4 strand space183
5.4.1 理论框架184
5.4.2 攻击者188
5.4.3 协议的正确性190
5.4.4 NSL协议分析191
5.4.5 ideal195
5.4.6 对Otway-Rees协议的分析196
5.5 Attacks限定法200
5.5.1 认证协议模型200
5.5.2 限定205
5.5.3 约简定理207
5.6 Rewriting逼近法208
5.6.1 预备知识208
5.6.2 逼近技术209
5.6.3 对NS公钥协议和攻击者的编码211
5.6.4 逼近和验证214
5.7 Maude分析法216
5.7.1 Maude的面向对象的说明217
5.7.2 NS公钥协议的说明与执行217
5.7.3 攻击者和一个攻击220
5.7.4 宽度优先搜索策略221
5.8 invariant技术222
5.8.1 基本概念223
5.8.2 描述攻击者不可知术语集合属性的不变式224
5.8.3 描述攻击者可知消息集合属性的不变式226
小结227
第6章 安全协议分析的形式化语言229
6.1 安全协议分析语言:CPAL229
6.1.1 CPAL行为的含义230
6.1.2 CPAL的语法231
6.1.3 CPAL的形式化语义232
6.1.4 CPAL协议评估系统236
6.1.5 使用CPAL评估系统对协议进行验证238
6.2 安全协议简单接口说明语言——ISL & AAPA242
6.2.1 ISL定义243
6.2.2 AAPA的输出248
6.2.3 与基于攻击结构性工具的比较250
6.3 安全协议通用说明语言——CAPSL251
6.3.1 CAPSL集成环境252
6.3.2 CAPSL252
6.3.3 分析工具接口格式258
6.3.4 翻译器算法262
6.3.5 安全协议的分析263
6.4 安全协议分析编译器Casper267
6.4.1 Casper的语法267
6.4.2 Casper的实施272
6.4.3 实例分析:大嘴青蛙(WMF)协议276
6.4.4 与CAPSL的比较280
6.5 安全协议的积分——spi积分281
6.5.1 使用限制性信道的协议281
6.5.2 使用密码体制的协议285
6.5.3 spi积分的形式化语义290
小结292
第7章 安全协议设计的形式化方法293
7.1 Heintze & Tygar:模型及其构成293
7.1.1 模型和安全性294
7.1.2 协议和非记时模型296
7.1.3 协议的组合299
7.2 Gong & Synersion:fail-stop协议300
7.2.1 fail-stop协议及其分析301
7.2.2 方法的应用304
7.2.3 fail-safe协议306
7.2.4 使用因果一致性概念的形式化308
7.3 Buttyan & Staaman简单逻辑308
7.3.1 模型308
7.3.2 简单逻辑310
7.3.3 分析和修正Woo & Lam认证协议314
7.4 Rudolph抽象模型317
7.4.1 原理317
7.4.2 抽象协议的APA模型319
7.4.3 协议级联322
小结324
第8章 Kerberos325
8.1 Kerberos协议概况325
8.1.1 cross-realm操作327
8.1.2 通信主体的选择328
8.1.3 授权328
8.1.4 环境假设328
8.1.5 术语329
8.2 票据标志使用与请求329
8.3 消息交换331
8.3.1 认证服务交换331
8.3.2 客户/服务器认证交换333
8.3.3 TGS交换334
8.3.4 KRB_SAFE交换335
8.4 ULTRIX操作系统上Kerberos的实现336
第9章 IPSec协议340
9.1 IPSec体系结构340
9.2 安全联盟341
9.3 IPSec的安全协议342
9.3.1 IPSec的模式343
9.3.2 封装安全载荷(ESP)343
9.3.3 认证头(AH)346
9.4 IPSec的应用348
第10章 SSL V3.0350
10.1 SSL V3.0概况350
10.1.1 SSL V3.0的特点350
10.1.2 SSL V3.0的结构351
10.1.3 SSL V3.0的加密属性352
10.1.4 SSL V3.0的通信主体352
10.2 SSL V3.0中的状态352
10.2.1 会话状态和连接状态352
10.2.2 预备状态和当前操作状态353
10.3 记录层协议354
10.4 Change Cipher Spec协议356
10.5 Alert协议356
10.5.1 clase_notify消息356
10.5.2 error alerts消息356
10.6 握手协议层356
第11章 X.509360
11.1 X.509 v3证书概述360
11.1.1 证书路径和信任361
11.1.2 撤消361
11.1.3 操作协议/管理协议362
11.2 证书及其扩展363
11.2.1 基本证书域363
11.2.2 标准证书扩展366
11.3 CRL及其扩展373
11.3.1 CRL域373
11.3.2 CRL扩展374
11.3.3 CRL输入项扩展376
11.4 证明路径的检验377
11.4.1 基本路径检验377
11.4.2 扩展路径检验379
11.5 算法支持379
11.5.1 单向Hash函数379
11.5.2 签名算法380
11.5.3 公钥加密算法381
第12章 SET协议384
12.1 背景及商业要求385
12.2 系统设计387
12.2.1 SET系统结构389
12.2.2 安全服务及证书391
12.2.3 技术要求392
12.3 证书管理结构395
12.4 证书请求协议396
12.4.1 主协议396
12.4.2 持卡人证书发起请求/响应处理397
12.4.3 持卡人注册表单请求/响应处理398
12.4.4 商家/支付网关证书发起处理400
12.4.5 证书请求和生成处理402
12.4.6 证书质询及状态处理406
12.5 证书撤消407
12.5.1 持卡人证书的撤消407
12.5.2 商家证书撤消407
12.5.3 支付网关证书撤消408
12.5.4 CA崩溃恢复408
12.6 SET私有扩展409
12.6.1 HashedRootKey私有扩展409
12.6.2 CertificateType私有扩展409
12.6.3 VIerchantData私有扩展410
12.6.4 CardCertRequired私有扩展411
12.6.5 Tunneling私有扩展411
12.6.6 SETExtensions私有扩展411
参考文献412