书籍详情
网络安全理论与技术
作者:杨义先,钮心忻编著
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115115577
定价:¥59.00
购买这本书可以去
内容简介
本书从理论和技术两个方面对网络信息安全的相关知识进行全面和系统介绍。本书是作者及北京邮电大学信息安全中心近十年来的科研成果的总结,书中大部分内容在国内外同类书籍中较为少见,不少还是首次出现,其体系架构、描述方式和材料取舍都充分考虑了我国现阶段信息化进程的特色。全书共分四篇,分别介绍网络安全概论、安全网管、安全支付和安全通信。全书内容覆盖了信息安全保障体系、操作系统与安全、网络系统与安全、数据库系统与安全、防火墙、入侵检测、安全协议、安全网管、电子支付、电子现金、安全微支付、网络银行、安全固网电信系统、安全移动通信系统、安全短信系统、安全邮件系统等网络信息安全理论与技术方面的主要内容。本书可作为高等学校信息安全、密码学、信息与计算科学、通信与信息系统、信号与信息处理、应用数学、控制理论与控制技术、模式识别与智能系统、计算机系统结构、计算机软件与理论、计算机应用技术、军事通信学、软件工程等专业的研究生和高年级学生的教学参考书,也可作为相关领域科技工作者的实用工具书或技术培训教材。另外,书中介绍的许多算法、协议、方案等都可以直接应用于工程实践,书中提出的许多理论问题也有助于激发更多的后继研究。
作者简介
暂缺《网络安全理论与技术》作者简介
目录
第一篇 网络安全概论
第1章 信息安全保障体系 3
1.1 深层防御 3
1.1.1 健全法制 3
1.1.2 加强管理 5
1.1.3 完善技术 9
1.1.4 培养人才 15
1.2 全面保障 16
1.2.1 PDRR模型 16
1.2.2 基础设施 19
1.2.3 计算环境 23
1.2.4 区域边界 26
1.3 安全工程 34
1.3.1 发掘需求 35
1.3.2 构建系统 36
1.3.3 检测评估 38
1.3.4 风险管理 39
1.4 技术对策 40
1.4.1 知己知彼 40
1.4.2 安全服务 42
1.4.3 弹性策略 45
1.4.4 互动策略 47
第2章 操作系统与安全 48
2.1 UNIX与安全 49
2.1.1 系统用户命令的安全问题 49
2.1.2 系统用户安全要点 52
2.1.3 系统管理员命令的安全问题 53
2.1.4 系统管理员安全要点 56
2.2 X Window与安全 58
2.2.1 为什么会出现X Window安全问题 58
2.2.2 X Window系统实用工具与安全问题 60
2.2.3 如何提高X Window的安全性 62
2.2.4 X系统的几个容易被忽略的漏洞 64
2.3 Windows NT与安全 65
2.3.1 Windows NT安全简介 65
2.3.2 Windows NT环境的设置 67
2.3.3 Windows NT的安全模型 70
2.3.4 Windows 95/98的安全性 72
2.4 Linux与安全 72
2.4.1 Linux体系结构 72
2.4.2 Linux网络接口 73
2.4.3 Linux的安全问题 77
2.4.4 基于Linux的IPSec模型 78
第3章 网络系统与安全 81
3.1 计算机网络基础 81
3.1.1 计算机网络的过去 81
3.1.2 计算机网络的现在 82
3.1.3 计算机网络的分类 85
3.1.4 计算机网络存取控制方法 88
3.2 开放系统的参考模型及其安全体系结构 89
3.2.1 开放系统互连及参考模型 90
3.2.2 开放系统参考模型分层的原则和优点 91
3.2.3 ISO/OSI对安全性的一般描述 92
3.2.4 Novell NetWare结构组成和安全体系结构 93
3.3 网络中常见的攻击手段 94
3.3.1 信息收集 95
3.3.2 口令攻击 96
3.3.3 攻击路由器 96
3.3.4 攻击TCP/IP 97
3.3.5 利用系统接收IP数据包的漏洞 98
3.3.6 电子邮件攻击 99
3.3.7 拒绝服务攻击 99
3.4 常用网络服务的安全问题 101
3.4.1 FTP文件传输的安全问题 101
3.4.2 Telnet的安全问题 101
3.4.3 WWW服务的安全问题 101
3.4.4 电子邮件的安全问题 102
3.4.5 Usenet新闻的安全问题 102
3.4.6 DNS服务的安全问题 102
3.4.7 网络管理服务的安全问题 102
3.4.8 网络文件系统的安全问题 103
第4章 数据库系统与安全 104
4.1 数据库系统基础 104
4.1.1 数据库系统概念 104
4.1.2 管理信息系统 105
4.1.3 关系数据库 109
4.1.4 数据库管理系统的体系结构 112
4.2 数据库系统的安全 116
4.2.1 数据库的安全策略 116
4.2.2 数据库加密 117
4.2.3 数据库的安全性要求 121
4.2.4 安全数据库的设计原则 123
4.3 Web数据库的安全 124
4.3.1 Web与HTTP协议的安全 124
4.3.2 CGI程序的安全 126
4.3.3 Java与JavaScript的安全 128
4.3.4 ActiveX的安全 129
4.3.5 Cookie的安全 130
4.4 Oracle数据库的安全 131
4.4.1 Oracle数据库安全功能概述 131
4.4.2 Oracle数据库的安全管理方法 131
4.4.3 Oracle数据库的并发控制 134
第二篇 安全网管
第5章 防火墙 139
5.1 防火墙技术概论 139
5.1.1 防火墙的优缺点 139
5.1.2 防火墙的包过滤技术 141
5.1.3 防火墙的应用层网络技术(代理技术) 146
5.1.4 防火墙的电路级网关技术 148
5.1.5 防火墙的状态检查技术 150
5.1.6 防火墙的地址翻译技术 150
5.1.7 防火墙的其他相关技术 151
5.2 防火墙的体系结构 152
5.2.1 包过滤型防火墙 152
5.2.2 双宿主机型防火墙 154
5.2.3 屏蔽主机型防火墙 155
5.2.4 屏蔽子网型防火墙 156
5.2.5 其他防火墙体系结构 157
5.3 防火墙过滤规则的优化 157
5.3.1 基于统计分析的动态过滤规则优化 157
5.3.2 基于统计分析的自适应动态过滤规则优化 160
5.3.3 基于统计分析的动态过滤规则分段优化 161
5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化 162
5.3.5 防火墙过滤规则动态优化的性能分析与仿真 165
5.4 基于操作系统内核的包过滤防火墙系统的设计与实现 168
5.4.1 预备知识 168
5.4.2 基于Windows 9x的NDIS内核模式驱动程序的实现 170
5.4.3 基于Windows NT的NDIS内核模式驱动程序的实现 171
5.5 PC防火墙的研究与实现 173
5.5.1 问题的提出 173
5.5.2 PC的安全问题 173
5.5.3 PC防火墙及其功能需求 174
5.5.4 PC防火墙的一种实现方案 175
第6章 入侵检测 182
6.1 基础知识 182
6.1.1 历史沿革与基本概念 182
6.1.2 入侵检测系统的体系结构 185
6.1.3 基于知识和行为的入侵检测 189
6.1.4 入侵检测系统的信息源 193
6.2 入侵检测标准 197
6.2.1 入侵检测数据交换标准化 197
6.2.2 通用入侵检测框架 199
6.2.3 入侵检测数据交换格式 204
6.2.4 通用入侵检测框架的语言 206
6.3 入侵检测系统模型 209
6.3.1 基于系统行为分类的检测模型 209
6.3.2 面向数据处理的检测模型 211
6.3.3 入侵检测系统和算法的性能分析 212
6.3.4 入侵检测系统的机制协作 214
6.4 基于进程行为的入侵检测 217
6.4.1 基于神经网络的行为分类器 218
6.4.2 基于概率统计的贝叶斯分类器 220
6.4.3 基于进程行为分类器的入侵检测 222
6.4.4 基于进程检测器的入侵检测系统原型 225
第7章 安全协议 226
7.1 IPSec协议 226
7.1.1 IPSec体系结构 227
7.1.2 IPSec的实现途径 236
7.1.3 IPSec安全性分析 238
7.1.4 一种新的分层IPSec体系结构 245
7.2 密钥交换协议 255
7.2.1 ISAKMP的消息构建方式 255
7.2.2 ISAKMP的载荷类型 256
7.2.3 安全联盟的协商 256
7.2.4 建立ISAKMP SA 257
7.2.5 IKE的消息交换流程 259
7.3 多方安全协议 263
7.3.1 (t,n)门限方案 263
7.3.2 Pinch在线机密分享方案及其弱点分析 264
7.3.3 单一信息广播的安全协议 268
7.3.4 多个信息广播的安全协议 269
7.4 公平电子合同 270
7.4.1 背景知识 270
7.4.2 两方公平电子合同 271
7.4.3 多方公平电子合同 274
第8章 安全网管 278
8.1 安全网管系统架构 278
8.1.1 多层次安全防护 278
8.1.2 安全网管系统 279
8.1.3 系统部署 280
8.1.4 功能特点 281
8.2 网络控制代理 281
8.2.1 网络控制代理的总体设计 281
8.2.2 netfilter架构 282
8.2.3 攻击防范 284
8.2.4 功能模块 285
8.3 网络检测代理 286
8.3.1 网络检测代理的总体设计 286
8.3.2 网络数据的收集 287
8.3.3 检测的方法、机制、策略和流程 288
8.3.4 功能模块 291
8.4 主机安全代理 292
8.4.1 主机安全代理的总体设计 292
8.4.2 虚拟设备驱动程序技术 294
8.4.3 主要功能的实现 295
8.4.4 功能模块 297
8.5 管理中心 299
8.5.1 功能和需求分析 299
8.5.2 模块组成 299
8.6 系统自身安全 301
8.6.1 对付攻击 301
8.6.2 安全通信 302
8.6.3 设计原则 305
8.6.4 应用示例 306
第三篇 安全支付
第9章 电子支付 311
9.1 安全电子交易 311
9.1.1 电子支付系统模型 311
9.1.2 数字货币 316
9.1.3 电子支付系统(EPS) 317
9.1.4 电子数据交换 318
9.1.5 通用电子支付系统(UEPS) 319
9.2 无匿名性的电子支付系统 320
9.2.1 First Virtual 320
9.2.2 O-card 322
9.2.3 iKP 323
9.2.4 SET 324
9.3 无条件匿名性的电子支付系统 328
9.3.1 匿名需求 328
9.3.2 盲签名技术 329
9.3.3 Ecash 333
9.3.4 Brands 334
9.4 匿名性受控的电子支付系统 336
9.4.1 公平盲签名 337
9.4.2 公平的离线电子现金系统 338
9.4.3 一种在线的公平支付系统 340
9.4.4 基于可信方标记的电子现金系统 342
9.4.5 NetCash 343
第10章 电子现金 345
10.1 基础知识 345
10.1.1 历史与现状 345
10.1.2 电子现金的基本流程 349
10.1.3 电子现金的特点 350
10.1.4 电子现金关键技术 350
10.2 基于零知识证明的电子现金模型 350
10.2.1 基本概念及协议 351
10.2.2 零知识证明简介 353
10.2.3 基于零知识证明的电子现金模型 354
10.2.4 基于RSA盲签名与二次剩余的电子现金方案 358
10.3 比特承诺及其应用 361
10.3.1 高效比特承诺方案 362
10.3.2 基于比特承诺的身份认证方案 365
10.3.3 基于比特承诺的部分盲签名方案 367
10.3.4 基于部分盲签名的电子现金 371
10.4 高效电子现金方案设计 375
10.4.1 高效可分电子现金方案 375
10.4.2 单项可分电子现金方案 381
第11章 安全微支付 386
11.1 微支付机制 386
11.1.1 基于公钥机制的微支付系统 387
11.1.2 基于宏支付的微支付系统 388
11.1.3 基于共享密钥机制的微支付系统 389
11.1.4 基于散列链的微支付系统 392
11.1.5 基于概率机制的微支付系统 395
11.1.6 基于散列冲突的微支付系统 397
11.2 基于散列链的微支付系统 398
11.2.1 基于PayWord的WWW微支付模型 398
11.2.2 基于散列链的防欺诈微支付系统 402
11.3 分布式环境中的微支付系统 406
11.3.1 分布式微支付协议 406
11.3.2 基于微支付的反垃圾邮件机制 409
11.4 微支付在无线环境中的应用 415
11.4.1 移动增值服务支付 415
11.4.2 微支付在移动增值服务认证和支付中的应用 416
11.4.3 微支付在移动IP认证和支付中的应用 418
第12章 网络银行 425
12.1 网络银行概述 425
12.1.1 网络银行的发展 425
12.1.2 网络银行的实现方式 426
12.1.3 网络银行的安全性需求 429
12.1.4 网络银行的结构与功能 430
12.2 基于电子支票的网络银行 431
12.2.1 基于对称密码体制的电子支票 431
12.2.2 CNOS多签名体制 434
12.2.3 基于CNOS多签名的电子支票 438
12.3 基于电子现金的网络银行 441
12.3.1 性能要求 441
12.3.2 不可追踪性与盲签名 442
12.3.3 基于OSS的盲签名体制 445
12.4 网络银行实例 448
12.4.1 网络银行软件结构 448
12.4.2 网络银行安全机制 450
12.4.3 安全网络证券交易系统 453
第四篇 安全通信
第13章 安全固定网电信系统 459
13.1 电话防火墙 460
13.1.1 单机电话防火墙概述 460
13.1.2 单机电话防火墙的关键技术 461
13.1.3 小型交换机防火墙 463
13.2 联机防火墙的单片机设计与实现 465
13.2.1 ATMEL AT90S4433单片机及其开发系统 465
13.2.2 联机电话防火墙的功能 468
13.2.3 联机电话防火墙的原理及其实现 469
13.3 电信固定网虚拟专网 471
13.3.1 电信固定网VPN的体系结构 471
13.3.2 一种基于DSP的电信固定网VPN(替音电话) 472
13.3.3 替音电话算法的仿真结果 476
13.4 电信固定网入侵检测 483
13.4.1 电信固定网的常见攻击手段 484
13.4.2 电话盗用攻击的检测 485
13.4.3 搭线窃听攻击的检测 487
第14章 安全移动通信系统 489
14.1 GSM安全机制 489
14.1.1 移动通信面临的安全威胁 489
14.1.2 GSM系统的安全机制 490
14.1.3 GSM系统的安全缺陷 492
14.2 GPRS安全机制 492
14.2.1 GPRS系统的网络结构 492
14.2.2 GPRS系统的安全机制 493
14.2.3 GPRS系统的安全缺陷 495
14.3 3G安全机制 496
14.3.1 安全结构 497
14.3.2 网络接入安全机制 499
14.3.3 接入链路数据完整性 503
14.3.4 接入链路数据保密性 504
14.3.5 密钥管理 506
第15章 安全短信系统 511
15.1 短消息服务与安全需求 511
15.1.1 短消息服务的系统结构 511
15.1.2 短消息服务的安全需求与现状 512
15.1.3 SIM卡执行环境 513
15.2 基于短消息的移动电子商务安全协议 515
15.2.1 基于短消息的移动电子商务安全需求 515
15.2.2 基于短消息的身份认证协议 516
15.2.3 移动电子商务的反拒认协议 522
15.3 基于SIM卡的电子支付协议 530
15.3.1 设计目的 530
15.3.2 协议内容 531
15.3.3 协议分析 542
15.4 短消息应用系统实例 543
15.4.1 业务简介 543
15.4.2 系统结构 543
15.4.3 应用系统的实现 544
第16章 安全邮件系统 550
16.1 电子邮件系统简介 550
16.1.1 电子邮件系统的收发机制 550
16.1.2 电子邮件的一般格式 551
16.2 电子邮件系统的安全问题 552
16.2.1 电子邮件的安全需求 552
16.2.2 基于应用层的安全电子邮件 553
16.2.3 基于网络层的安全电子邮件 553
16.3 安全电子邮件系统实例 554
16.3.1 IP包的检测流程 554
16.3.2 IP包传送的不对称性 555
16.3.3 TCP段的重传机制 556
16.3.4 加密后的IP包数据的编码问题 557
16.3.5 E-mail发送失败的一个例子 557
16.3.6 发送邮件时TCP段序列号的修正方案 557
16.3.7 Base64编码 562
16.3.8 邮件接收时的TCP段序列号处理方案 563
16.3.9 密钥管理 565
参考文献 567
第1章 信息安全保障体系 3
1.1 深层防御 3
1.1.1 健全法制 3
1.1.2 加强管理 5
1.1.3 完善技术 9
1.1.4 培养人才 15
1.2 全面保障 16
1.2.1 PDRR模型 16
1.2.2 基础设施 19
1.2.3 计算环境 23
1.2.4 区域边界 26
1.3 安全工程 34
1.3.1 发掘需求 35
1.3.2 构建系统 36
1.3.3 检测评估 38
1.3.4 风险管理 39
1.4 技术对策 40
1.4.1 知己知彼 40
1.4.2 安全服务 42
1.4.3 弹性策略 45
1.4.4 互动策略 47
第2章 操作系统与安全 48
2.1 UNIX与安全 49
2.1.1 系统用户命令的安全问题 49
2.1.2 系统用户安全要点 52
2.1.3 系统管理员命令的安全问题 53
2.1.4 系统管理员安全要点 56
2.2 X Window与安全 58
2.2.1 为什么会出现X Window安全问题 58
2.2.2 X Window系统实用工具与安全问题 60
2.2.3 如何提高X Window的安全性 62
2.2.4 X系统的几个容易被忽略的漏洞 64
2.3 Windows NT与安全 65
2.3.1 Windows NT安全简介 65
2.3.2 Windows NT环境的设置 67
2.3.3 Windows NT的安全模型 70
2.3.4 Windows 95/98的安全性 72
2.4 Linux与安全 72
2.4.1 Linux体系结构 72
2.4.2 Linux网络接口 73
2.4.3 Linux的安全问题 77
2.4.4 基于Linux的IPSec模型 78
第3章 网络系统与安全 81
3.1 计算机网络基础 81
3.1.1 计算机网络的过去 81
3.1.2 计算机网络的现在 82
3.1.3 计算机网络的分类 85
3.1.4 计算机网络存取控制方法 88
3.2 开放系统的参考模型及其安全体系结构 89
3.2.1 开放系统互连及参考模型 90
3.2.2 开放系统参考模型分层的原则和优点 91
3.2.3 ISO/OSI对安全性的一般描述 92
3.2.4 Novell NetWare结构组成和安全体系结构 93
3.3 网络中常见的攻击手段 94
3.3.1 信息收集 95
3.3.2 口令攻击 96
3.3.3 攻击路由器 96
3.3.4 攻击TCP/IP 97
3.3.5 利用系统接收IP数据包的漏洞 98
3.3.6 电子邮件攻击 99
3.3.7 拒绝服务攻击 99
3.4 常用网络服务的安全问题 101
3.4.1 FTP文件传输的安全问题 101
3.4.2 Telnet的安全问题 101
3.4.3 WWW服务的安全问题 101
3.4.4 电子邮件的安全问题 102
3.4.5 Usenet新闻的安全问题 102
3.4.6 DNS服务的安全问题 102
3.4.7 网络管理服务的安全问题 102
3.4.8 网络文件系统的安全问题 103
第4章 数据库系统与安全 104
4.1 数据库系统基础 104
4.1.1 数据库系统概念 104
4.1.2 管理信息系统 105
4.1.3 关系数据库 109
4.1.4 数据库管理系统的体系结构 112
4.2 数据库系统的安全 116
4.2.1 数据库的安全策略 116
4.2.2 数据库加密 117
4.2.3 数据库的安全性要求 121
4.2.4 安全数据库的设计原则 123
4.3 Web数据库的安全 124
4.3.1 Web与HTTP协议的安全 124
4.3.2 CGI程序的安全 126
4.3.3 Java与JavaScript的安全 128
4.3.4 ActiveX的安全 129
4.3.5 Cookie的安全 130
4.4 Oracle数据库的安全 131
4.4.1 Oracle数据库安全功能概述 131
4.4.2 Oracle数据库的安全管理方法 131
4.4.3 Oracle数据库的并发控制 134
第二篇 安全网管
第5章 防火墙 139
5.1 防火墙技术概论 139
5.1.1 防火墙的优缺点 139
5.1.2 防火墙的包过滤技术 141
5.1.3 防火墙的应用层网络技术(代理技术) 146
5.1.4 防火墙的电路级网关技术 148
5.1.5 防火墙的状态检查技术 150
5.1.6 防火墙的地址翻译技术 150
5.1.7 防火墙的其他相关技术 151
5.2 防火墙的体系结构 152
5.2.1 包过滤型防火墙 152
5.2.2 双宿主机型防火墙 154
5.2.3 屏蔽主机型防火墙 155
5.2.4 屏蔽子网型防火墙 156
5.2.5 其他防火墙体系结构 157
5.3 防火墙过滤规则的优化 157
5.3.1 基于统计分析的动态过滤规则优化 157
5.3.2 基于统计分析的自适应动态过滤规则优化 160
5.3.3 基于统计分析的动态过滤规则分段优化 161
5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化 162
5.3.5 防火墙过滤规则动态优化的性能分析与仿真 165
5.4 基于操作系统内核的包过滤防火墙系统的设计与实现 168
5.4.1 预备知识 168
5.4.2 基于Windows 9x的NDIS内核模式驱动程序的实现 170
5.4.3 基于Windows NT的NDIS内核模式驱动程序的实现 171
5.5 PC防火墙的研究与实现 173
5.5.1 问题的提出 173
5.5.2 PC的安全问题 173
5.5.3 PC防火墙及其功能需求 174
5.5.4 PC防火墙的一种实现方案 175
第6章 入侵检测 182
6.1 基础知识 182
6.1.1 历史沿革与基本概念 182
6.1.2 入侵检测系统的体系结构 185
6.1.3 基于知识和行为的入侵检测 189
6.1.4 入侵检测系统的信息源 193
6.2 入侵检测标准 197
6.2.1 入侵检测数据交换标准化 197
6.2.2 通用入侵检测框架 199
6.2.3 入侵检测数据交换格式 204
6.2.4 通用入侵检测框架的语言 206
6.3 入侵检测系统模型 209
6.3.1 基于系统行为分类的检测模型 209
6.3.2 面向数据处理的检测模型 211
6.3.3 入侵检测系统和算法的性能分析 212
6.3.4 入侵检测系统的机制协作 214
6.4 基于进程行为的入侵检测 217
6.4.1 基于神经网络的行为分类器 218
6.4.2 基于概率统计的贝叶斯分类器 220
6.4.3 基于进程行为分类器的入侵检测 222
6.4.4 基于进程检测器的入侵检测系统原型 225
第7章 安全协议 226
7.1 IPSec协议 226
7.1.1 IPSec体系结构 227
7.1.2 IPSec的实现途径 236
7.1.3 IPSec安全性分析 238
7.1.4 一种新的分层IPSec体系结构 245
7.2 密钥交换协议 255
7.2.1 ISAKMP的消息构建方式 255
7.2.2 ISAKMP的载荷类型 256
7.2.3 安全联盟的协商 256
7.2.4 建立ISAKMP SA 257
7.2.5 IKE的消息交换流程 259
7.3 多方安全协议 263
7.3.1 (t,n)门限方案 263
7.3.2 Pinch在线机密分享方案及其弱点分析 264
7.3.3 单一信息广播的安全协议 268
7.3.4 多个信息广播的安全协议 269
7.4 公平电子合同 270
7.4.1 背景知识 270
7.4.2 两方公平电子合同 271
7.4.3 多方公平电子合同 274
第8章 安全网管 278
8.1 安全网管系统架构 278
8.1.1 多层次安全防护 278
8.1.2 安全网管系统 279
8.1.3 系统部署 280
8.1.4 功能特点 281
8.2 网络控制代理 281
8.2.1 网络控制代理的总体设计 281
8.2.2 netfilter架构 282
8.2.3 攻击防范 284
8.2.4 功能模块 285
8.3 网络检测代理 286
8.3.1 网络检测代理的总体设计 286
8.3.2 网络数据的收集 287
8.3.3 检测的方法、机制、策略和流程 288
8.3.4 功能模块 291
8.4 主机安全代理 292
8.4.1 主机安全代理的总体设计 292
8.4.2 虚拟设备驱动程序技术 294
8.4.3 主要功能的实现 295
8.4.4 功能模块 297
8.5 管理中心 299
8.5.1 功能和需求分析 299
8.5.2 模块组成 299
8.6 系统自身安全 301
8.6.1 对付攻击 301
8.6.2 安全通信 302
8.6.3 设计原则 305
8.6.4 应用示例 306
第三篇 安全支付
第9章 电子支付 311
9.1 安全电子交易 311
9.1.1 电子支付系统模型 311
9.1.2 数字货币 316
9.1.3 电子支付系统(EPS) 317
9.1.4 电子数据交换 318
9.1.5 通用电子支付系统(UEPS) 319
9.2 无匿名性的电子支付系统 320
9.2.1 First Virtual 320
9.2.2 O-card 322
9.2.3 iKP 323
9.2.4 SET 324
9.3 无条件匿名性的电子支付系统 328
9.3.1 匿名需求 328
9.3.2 盲签名技术 329
9.3.3 Ecash 333
9.3.4 Brands 334
9.4 匿名性受控的电子支付系统 336
9.4.1 公平盲签名 337
9.4.2 公平的离线电子现金系统 338
9.4.3 一种在线的公平支付系统 340
9.4.4 基于可信方标记的电子现金系统 342
9.4.5 NetCash 343
第10章 电子现金 345
10.1 基础知识 345
10.1.1 历史与现状 345
10.1.2 电子现金的基本流程 349
10.1.3 电子现金的特点 350
10.1.4 电子现金关键技术 350
10.2 基于零知识证明的电子现金模型 350
10.2.1 基本概念及协议 351
10.2.2 零知识证明简介 353
10.2.3 基于零知识证明的电子现金模型 354
10.2.4 基于RSA盲签名与二次剩余的电子现金方案 358
10.3 比特承诺及其应用 361
10.3.1 高效比特承诺方案 362
10.3.2 基于比特承诺的身份认证方案 365
10.3.3 基于比特承诺的部分盲签名方案 367
10.3.4 基于部分盲签名的电子现金 371
10.4 高效电子现金方案设计 375
10.4.1 高效可分电子现金方案 375
10.4.2 单项可分电子现金方案 381
第11章 安全微支付 386
11.1 微支付机制 386
11.1.1 基于公钥机制的微支付系统 387
11.1.2 基于宏支付的微支付系统 388
11.1.3 基于共享密钥机制的微支付系统 389
11.1.4 基于散列链的微支付系统 392
11.1.5 基于概率机制的微支付系统 395
11.1.6 基于散列冲突的微支付系统 397
11.2 基于散列链的微支付系统 398
11.2.1 基于PayWord的WWW微支付模型 398
11.2.2 基于散列链的防欺诈微支付系统 402
11.3 分布式环境中的微支付系统 406
11.3.1 分布式微支付协议 406
11.3.2 基于微支付的反垃圾邮件机制 409
11.4 微支付在无线环境中的应用 415
11.4.1 移动增值服务支付 415
11.4.2 微支付在移动增值服务认证和支付中的应用 416
11.4.3 微支付在移动IP认证和支付中的应用 418
第12章 网络银行 425
12.1 网络银行概述 425
12.1.1 网络银行的发展 425
12.1.2 网络银行的实现方式 426
12.1.3 网络银行的安全性需求 429
12.1.4 网络银行的结构与功能 430
12.2 基于电子支票的网络银行 431
12.2.1 基于对称密码体制的电子支票 431
12.2.2 CNOS多签名体制 434
12.2.3 基于CNOS多签名的电子支票 438
12.3 基于电子现金的网络银行 441
12.3.1 性能要求 441
12.3.2 不可追踪性与盲签名 442
12.3.3 基于OSS的盲签名体制 445
12.4 网络银行实例 448
12.4.1 网络银行软件结构 448
12.4.2 网络银行安全机制 450
12.4.3 安全网络证券交易系统 453
第四篇 安全通信
第13章 安全固定网电信系统 459
13.1 电话防火墙 460
13.1.1 单机电话防火墙概述 460
13.1.2 单机电话防火墙的关键技术 461
13.1.3 小型交换机防火墙 463
13.2 联机防火墙的单片机设计与实现 465
13.2.1 ATMEL AT90S4433单片机及其开发系统 465
13.2.2 联机电话防火墙的功能 468
13.2.3 联机电话防火墙的原理及其实现 469
13.3 电信固定网虚拟专网 471
13.3.1 电信固定网VPN的体系结构 471
13.3.2 一种基于DSP的电信固定网VPN(替音电话) 472
13.3.3 替音电话算法的仿真结果 476
13.4 电信固定网入侵检测 483
13.4.1 电信固定网的常见攻击手段 484
13.4.2 电话盗用攻击的检测 485
13.4.3 搭线窃听攻击的检测 487
第14章 安全移动通信系统 489
14.1 GSM安全机制 489
14.1.1 移动通信面临的安全威胁 489
14.1.2 GSM系统的安全机制 490
14.1.3 GSM系统的安全缺陷 492
14.2 GPRS安全机制 492
14.2.1 GPRS系统的网络结构 492
14.2.2 GPRS系统的安全机制 493
14.2.3 GPRS系统的安全缺陷 495
14.3 3G安全机制 496
14.3.1 安全结构 497
14.3.2 网络接入安全机制 499
14.3.3 接入链路数据完整性 503
14.3.4 接入链路数据保密性 504
14.3.5 密钥管理 506
第15章 安全短信系统 511
15.1 短消息服务与安全需求 511
15.1.1 短消息服务的系统结构 511
15.1.2 短消息服务的安全需求与现状 512
15.1.3 SIM卡执行环境 513
15.2 基于短消息的移动电子商务安全协议 515
15.2.1 基于短消息的移动电子商务安全需求 515
15.2.2 基于短消息的身份认证协议 516
15.2.3 移动电子商务的反拒认协议 522
15.3 基于SIM卡的电子支付协议 530
15.3.1 设计目的 530
15.3.2 协议内容 531
15.3.3 协议分析 542
15.4 短消息应用系统实例 543
15.4.1 业务简介 543
15.4.2 系统结构 543
15.4.3 应用系统的实现 544
第16章 安全邮件系统 550
16.1 电子邮件系统简介 550
16.1.1 电子邮件系统的收发机制 550
16.1.2 电子邮件的一般格式 551
16.2 电子邮件系统的安全问题 552
16.2.1 电子邮件的安全需求 552
16.2.2 基于应用层的安全电子邮件 553
16.2.3 基于网络层的安全电子邮件 553
16.3 安全电子邮件系统实例 554
16.3.1 IP包的检测流程 554
16.3.2 IP包传送的不对称性 555
16.3.3 TCP段的重传机制 556
16.3.4 加密后的IP包数据的编码问题 557
16.3.5 E-mail发送失败的一个例子 557
16.3.6 发送邮件时TCP段序列号的修正方案 557
16.3.7 Base64编码 562
16.3.8 邮件接收时的TCP段序列号处理方案 563
16.3.9 密钥管理 565
参考文献 567
猜您喜欢