书籍详情
安全协议理论与方法
作者:范红,冯登国编著
出版社:科学出版社
出版时间:2003-10-01
ISBN:9787030122773
定价:¥42.00
购买这本书可以去
内容简介
本书是《信息安全国家重点实验室信息安全丛书》之一。书中系统地介绍了当前计算机网络安全协议的理论和方法,主要内容包括安全协议的基本概念、缺陷以及可能受到的攻击类型,基于推理结构性方法,基于攻击结构性方法,基于证明结构性方法,安全协议分析的形式化接口,安全协议设计的形式化方法,Kerberos协议,IPSec协议,SSL协议,X·509以及SET协议。本书可作为高等院校计算机、通信、信息安全等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。
作者简介
暂缺《安全协议理论与方法》作者简介
目录
第1章 引论
1. 1 密码体制
1. 1. 1 基本原理
1. 1. 2 对称密钥密码体制
1. 1. 3 公钥密码体制
1. 2 数字签名
1. 2. 1 数字签名(Digital Signature)技术
1. 2. 2 数字签名技术与加密技术的结合
1. 2. 3 几种新型的数字签名方案
1. 3 Hash函数
1. 4 密钥管理与分配
1. 4. 1 密钥的管理
1. 4. 2 密钥的分配
1. 4. 3 公钥证明书
1. 5 PKI公钥基础设施
第2章 安全协议
2. 1 安全协议概述
2. 1. 1 安全协议的概念
2. 1. 2 安全协议系统模型
2. 1. 3 安全协议的安全性质及实现
2. 2 安全协议的缺陷
2. 2. 1 协议设计准则
2. 2. 2 安全协议缺陷分类
2. 2. 3 消息重放攻击及对策
2. 3 安全协议及其受到的攻击实例
2. 3. 1 无可信第三方参与的对称密钥协议
2. 3. 2 有可信第三方参与的对称密钥协议
2. 3. 3 无可信第三方参与的公钥协议
2. 3. 4 有可信第三方参与的公钥协议
2. 3. 5 其他相关协议
2. 4 安全协议的形式化分析
2. 4. 1 安全协议形式化分析概述
2. 4. 2 安全协议形式化分析的历史与现状
2. 4. 3 有关问题
小结
第3章 基于推理结构性方法
3. 1 BAN逻辑
3. 1. 1 BAN逻辑的基本框架
3. 1. 2 应用实例
3. 1. 3 BAN逻辑的缺陷
3. 1. 4 BAN逻辑的设计准则
3. 2 GNY逻辑
3. 2. 1 GNY逻辑的简单计算模型
3. 2. 2 GNY逻辑的语法和语义
3. 2. 3 GNY逻辑的推理规则
3. 2. 4 GNY逻辑对协议的分析
3. 3 AT逻辑
3. 3. 1 AT逻辑的基本符号
3. 3. 2 AT逻辑的推理规则和公理
3. 3. 3 AT逻辑的计算模型
3. 3. 4 AT逻辑的语义
3. 4 SVO逻辑
3. 4. 1 SVO逻辑的基本结构
3. 4. 2 SVO逻辑的推理规则及公理
3. 4. 3 SVO逻辑语义
3. 4. 4 SVO逻辑的应用实例
3. 5 Kailar逻辑
3. 5. 1 Kailar逻辑的基本架构
3. 5. 2 Kailar逻辑的应用实例
3. 5. 3 Kailar逻辑的缺陷
3. 6 CS逻辑
3. 6. 1 逻辑框架
3. 6. 2 CS逻辑的扩展
3. 6. 3 实例分析
3. 7 KG逻辑
3. 7. 1 基本标记与假设
3. 7. 2 推理规则
3. 7. 3 实例分析
3. 8 Nonmonotomic逻辑
3. 8. 1 基本符号和逻辑框架
3. 8. 2 推理规则
3. 8. 3 协议分析流程
小结
第4章 基于攻击结构性方法
4. 1 一般目的的验证语言
4. 1. 1 一阶谓词逻辑扩展
4. 1. 2 Mur∮验证系统
4. 1. 3 CSP与安全性质
4. 1. 4 MOdel Checking
4. 2 单一代数理论模型
4. 2. 1 Dolev-Yao模型
4. 2. 2 Merritt模型
4. 2. 3 Meadows模型
4. 2. 4 Woo-Lam模型
4. 3 特别目的的专家系统
4. 3. 1 Interrogator
4. 3. 2 NRL协议分析器
4. 3. 3 基于规则系统
小结
第5章 基于证明结构性方法
5. 1 human—readable证明法
5. 1. 1 主体知识及操作
5. 1. 2 协议形式化分析实例
5. 1. 3 并行多重会话
5. 2 Paulson归纳法
5. 2. 1 归纳法概述
5. 2. 2 归纳法的自动化理论
5. 2. 3 归纳法对一个递归协议的分析
5. 3 Schneider秩函数
5. 3. 1 秩函数的定义
5. 3. 2 主要定理
5. 3. 3 实例分析
5. 3. 4 新版秩函数
5. 4 strand space
5. 4. 1 理论框架
5. 4. 2 攻击者
5. 4. 3 协议的正确性
5. 4. 4 NSL协议分析
5. 4. 5 ideal
5. 4. 6 对Otway-Rees协议的分析
5. 5 Attacks限定法
5. 5. 1 认证协议模型
5. 5. 2 限定
5. 5. 3 约简定理
5. 6 Rewriting逼近法
5. 6. 1 预备知识
5. 6. 2 逼近技术
5. 6. 3 对NS公钥协议和攻击者的编码
5. 6. 4 逼近和验证
5. 7 Maude分析法
5. 7. 1 Maude的面向对象的说明
5. 7. 2 NS公钥协议的说明与执行
5. 7. 3 攻击者和一个攻击
5. 7. 4 宽度优先搜索策略
5. 8 invariant技术
5. 8. 1 基本概念
5. 8. 2 描述攻击者不可知术语集合属性的不变式
5. 8. 3 描述攻击者可知消息集合属性的不变式
小结
第6章 安全协议分析的形式化语言
6. 1 安全协议分析语言:CPAL
6. 1. 1 CPAL行为的含义
6. 1. 2 CPAL的语法
6. 1. 3 CPAL的形式化语义
6. 1. 4 CPAL协议评估系统
6. 1. 5 使用CPAL评估系统对协议进行验证
6. 2 安全协议简单接口说明语言——ISLSLAAPA
6. 2. 1 ISL定义
6. 2. 2 AAPA的输出
6. 2. 3 与基于攻击结构性工具的比较
6. 3 安全协议通用说明语言——CAPSL
6. 3. 1 CAPSL集成环境
6. 3. 2 CAPSL
6. 3. 3 分析工具接口格式
6. 3. 4 翻译器算法
6. 3. 5 安全协议的分析
6. 4 安全协议分析编译器Casper
6. 4. 1 Casper的语法
6. 4. 2 Casper的实施
6. 4. 3 实例分析:大嘴青蛙(WMF)协议
6. 4. 4 与CAPSL的比较
6. 5 安全协议的积分——spi积分
6. 5. 1 使用限制性信道的协议
6. 5. 2 使用密码体制的协议
6. 5. 3 spi积分的形式化语义
小结
第7章 安全协议设计的形式化方法
7. 1 Heintze&Tygar:模型及其构成
7. 1. 1 模型和安全性
7. 1. 2 协议和非记时模型
7. 1. 3 协议的组合
7. 2 GongSLSynersion:fail-stop协议
7. 2. 1 fail-stop协议及其分析
7. 2. 2 方法的应用
7. 2. 3 fail-safe协议
7. 2. 4 使用因果一致性概念的形式化
7. 3 Buttyan&Staaman简单逻辑
7. 3. 1 模型
7. 3. 2 简单逻辑
7. 3. 3 分析和修正Woo&Lam认证协议
7. 4 Rudolph抽象模型
7. 4. 1 原理
7. 4. 2 抽象协议的APA模型
7. 4. 3 协议级联
小结
第8章 Kerberos
8. 1 Kerberos协议概况
8. 1. 1 cross—realm操作
8. 1. 2 通信主体的选择
8. 1. 3 授权
8. 1. 4 环境假设
8. 1. 5 术语
8. 2 票据标志使用与请求
8. 3 消息交换
8. 3. 1 认证服务交换
8. 3. 2 客户/服务器认证交换
8. 3. 3 TGS交换
8. 3. 4 KRB—SAFE交换
8. 4 ULTRIX操作系统上Kerberos的实现
第9章 IPSet协议
9. 1 IPSec体系结构
9. 2 安全联盟
9. 3 IPSec的安全协议
9. 3. 1 IPSec的模式
9. 3. 2 封装安全载荷(ESP)
9. 3. 3 认证头(AH)
9. 4 IPSec的应用
第10章 SSLV3. 0
10. 1 SSLV3. 0概况
10. 1. 1 SSLV3. 0的特点
10. 1. 2 SSLV3. 0的结构
10. 1. 3 SSLV3. 0的加密属性
10. 1. 4 SSLV3. 0的通信主体
10. 2 SSLV3. 0中的状态
10. 2. 1 会话状态和连接状态
10. 2. 2 预备状态和当前操作状态
10. 3 记录层协议
10. 4 ChangeCipherSpec协议
10. 5 Alerr协议
10. 5. 1 close—notify消息
10. 5. 2 error alerts消息
10. 6 握手协议层
第11章 X. 509
11. 1 X. 509 v3证书概述
11. 1. 1 证书路径和信任
11. 1. 2 撤消
11. 1. 3 操作协议/管理协议
11. 2 证书及其扩展
11. 2. 1 基本证书域
11. 2. 2 标准证书扩展
11. 3 CRL及其扩展
11. 3. 1 CRL域
11. 3. 2 CRL扩展
11. 3. 3 CRL输入项扩展
11. 4 证明路径的检验
11. 4. 1 基本路径检验
11. 4. 2 扩展路径检验
11. 5 算法支持
11. 5. 1 单向Hash函数
11. 5. 2 签名算法
11. 5. 3 公钥加密算法
第12章 SET协议
12. 1 背景及商业要求
12. 2 系统设计
12. 2. 1 SET系统结构
12. 2. 2 安全服务及证书
12. 2. 3 技术要求
12. 3 证书管理结构
12. 4 证书请求协议
12. 4. 1 主协议
12. 4. 2 持卡人证书发起请求/响应处理
12. 4. 3 持卡人注册表单请求/响应处理
12. 4. 4 商家/支付网关证书发起处理
12. 4. 5 证书请求和生成处理
12. 4. 6 证书质询及状态处理
12. 5 证书撤消
12. 5. 1 持卡人证书的撤消
12. 5. 2 商家证书撤消
12. 5. 3 支付网关证书撤消
12. 5. 4 CA崩溃恢复
12. 6 SET私有扩展
12. 6. 1 HashedRootKey私有扩展
12. 6. 2 CertificateType私有扩展
12. 6. 3 MerchantData私有扩展
12. 6. 4 CardCertRequired私有扩展
12. 6. 5 Tunneling私有扩展
12. 6. 6 SETExtensions私有扩展
参考文献
1. 1 密码体制
1. 1. 1 基本原理
1. 1. 2 对称密钥密码体制
1. 1. 3 公钥密码体制
1. 2 数字签名
1. 2. 1 数字签名(Digital Signature)技术
1. 2. 2 数字签名技术与加密技术的结合
1. 2. 3 几种新型的数字签名方案
1. 3 Hash函数
1. 4 密钥管理与分配
1. 4. 1 密钥的管理
1. 4. 2 密钥的分配
1. 4. 3 公钥证明书
1. 5 PKI公钥基础设施
第2章 安全协议
2. 1 安全协议概述
2. 1. 1 安全协议的概念
2. 1. 2 安全协议系统模型
2. 1. 3 安全协议的安全性质及实现
2. 2 安全协议的缺陷
2. 2. 1 协议设计准则
2. 2. 2 安全协议缺陷分类
2. 2. 3 消息重放攻击及对策
2. 3 安全协议及其受到的攻击实例
2. 3. 1 无可信第三方参与的对称密钥协议
2. 3. 2 有可信第三方参与的对称密钥协议
2. 3. 3 无可信第三方参与的公钥协议
2. 3. 4 有可信第三方参与的公钥协议
2. 3. 5 其他相关协议
2. 4 安全协议的形式化分析
2. 4. 1 安全协议形式化分析概述
2. 4. 2 安全协议形式化分析的历史与现状
2. 4. 3 有关问题
小结
第3章 基于推理结构性方法
3. 1 BAN逻辑
3. 1. 1 BAN逻辑的基本框架
3. 1. 2 应用实例
3. 1. 3 BAN逻辑的缺陷
3. 1. 4 BAN逻辑的设计准则
3. 2 GNY逻辑
3. 2. 1 GNY逻辑的简单计算模型
3. 2. 2 GNY逻辑的语法和语义
3. 2. 3 GNY逻辑的推理规则
3. 2. 4 GNY逻辑对协议的分析
3. 3 AT逻辑
3. 3. 1 AT逻辑的基本符号
3. 3. 2 AT逻辑的推理规则和公理
3. 3. 3 AT逻辑的计算模型
3. 3. 4 AT逻辑的语义
3. 4 SVO逻辑
3. 4. 1 SVO逻辑的基本结构
3. 4. 2 SVO逻辑的推理规则及公理
3. 4. 3 SVO逻辑语义
3. 4. 4 SVO逻辑的应用实例
3. 5 Kailar逻辑
3. 5. 1 Kailar逻辑的基本架构
3. 5. 2 Kailar逻辑的应用实例
3. 5. 3 Kailar逻辑的缺陷
3. 6 CS逻辑
3. 6. 1 逻辑框架
3. 6. 2 CS逻辑的扩展
3. 6. 3 实例分析
3. 7 KG逻辑
3. 7. 1 基本标记与假设
3. 7. 2 推理规则
3. 7. 3 实例分析
3. 8 Nonmonotomic逻辑
3. 8. 1 基本符号和逻辑框架
3. 8. 2 推理规则
3. 8. 3 协议分析流程
小结
第4章 基于攻击结构性方法
4. 1 一般目的的验证语言
4. 1. 1 一阶谓词逻辑扩展
4. 1. 2 Mur∮验证系统
4. 1. 3 CSP与安全性质
4. 1. 4 MOdel Checking
4. 2 单一代数理论模型
4. 2. 1 Dolev-Yao模型
4. 2. 2 Merritt模型
4. 2. 3 Meadows模型
4. 2. 4 Woo-Lam模型
4. 3 特别目的的专家系统
4. 3. 1 Interrogator
4. 3. 2 NRL协议分析器
4. 3. 3 基于规则系统
小结
第5章 基于证明结构性方法
5. 1 human—readable证明法
5. 1. 1 主体知识及操作
5. 1. 2 协议形式化分析实例
5. 1. 3 并行多重会话
5. 2 Paulson归纳法
5. 2. 1 归纳法概述
5. 2. 2 归纳法的自动化理论
5. 2. 3 归纳法对一个递归协议的分析
5. 3 Schneider秩函数
5. 3. 1 秩函数的定义
5. 3. 2 主要定理
5. 3. 3 实例分析
5. 3. 4 新版秩函数
5. 4 strand space
5. 4. 1 理论框架
5. 4. 2 攻击者
5. 4. 3 协议的正确性
5. 4. 4 NSL协议分析
5. 4. 5 ideal
5. 4. 6 对Otway-Rees协议的分析
5. 5 Attacks限定法
5. 5. 1 认证协议模型
5. 5. 2 限定
5. 5. 3 约简定理
5. 6 Rewriting逼近法
5. 6. 1 预备知识
5. 6. 2 逼近技术
5. 6. 3 对NS公钥协议和攻击者的编码
5. 6. 4 逼近和验证
5. 7 Maude分析法
5. 7. 1 Maude的面向对象的说明
5. 7. 2 NS公钥协议的说明与执行
5. 7. 3 攻击者和一个攻击
5. 7. 4 宽度优先搜索策略
5. 8 invariant技术
5. 8. 1 基本概念
5. 8. 2 描述攻击者不可知术语集合属性的不变式
5. 8. 3 描述攻击者可知消息集合属性的不变式
小结
第6章 安全协议分析的形式化语言
6. 1 安全协议分析语言:CPAL
6. 1. 1 CPAL行为的含义
6. 1. 2 CPAL的语法
6. 1. 3 CPAL的形式化语义
6. 1. 4 CPAL协议评估系统
6. 1. 5 使用CPAL评估系统对协议进行验证
6. 2 安全协议简单接口说明语言——ISLSLAAPA
6. 2. 1 ISL定义
6. 2. 2 AAPA的输出
6. 2. 3 与基于攻击结构性工具的比较
6. 3 安全协议通用说明语言——CAPSL
6. 3. 1 CAPSL集成环境
6. 3. 2 CAPSL
6. 3. 3 分析工具接口格式
6. 3. 4 翻译器算法
6. 3. 5 安全协议的分析
6. 4 安全协议分析编译器Casper
6. 4. 1 Casper的语法
6. 4. 2 Casper的实施
6. 4. 3 实例分析:大嘴青蛙(WMF)协议
6. 4. 4 与CAPSL的比较
6. 5 安全协议的积分——spi积分
6. 5. 1 使用限制性信道的协议
6. 5. 2 使用密码体制的协议
6. 5. 3 spi积分的形式化语义
小结
第7章 安全协议设计的形式化方法
7. 1 Heintze&Tygar:模型及其构成
7. 1. 1 模型和安全性
7. 1. 2 协议和非记时模型
7. 1. 3 协议的组合
7. 2 GongSLSynersion:fail-stop协议
7. 2. 1 fail-stop协议及其分析
7. 2. 2 方法的应用
7. 2. 3 fail-safe协议
7. 2. 4 使用因果一致性概念的形式化
7. 3 Buttyan&Staaman简单逻辑
7. 3. 1 模型
7. 3. 2 简单逻辑
7. 3. 3 分析和修正Woo&Lam认证协议
7. 4 Rudolph抽象模型
7. 4. 1 原理
7. 4. 2 抽象协议的APA模型
7. 4. 3 协议级联
小结
第8章 Kerberos
8. 1 Kerberos协议概况
8. 1. 1 cross—realm操作
8. 1. 2 通信主体的选择
8. 1. 3 授权
8. 1. 4 环境假设
8. 1. 5 术语
8. 2 票据标志使用与请求
8. 3 消息交换
8. 3. 1 认证服务交换
8. 3. 2 客户/服务器认证交换
8. 3. 3 TGS交换
8. 3. 4 KRB—SAFE交换
8. 4 ULTRIX操作系统上Kerberos的实现
第9章 IPSet协议
9. 1 IPSec体系结构
9. 2 安全联盟
9. 3 IPSec的安全协议
9. 3. 1 IPSec的模式
9. 3. 2 封装安全载荷(ESP)
9. 3. 3 认证头(AH)
9. 4 IPSec的应用
第10章 SSLV3. 0
10. 1 SSLV3. 0概况
10. 1. 1 SSLV3. 0的特点
10. 1. 2 SSLV3. 0的结构
10. 1. 3 SSLV3. 0的加密属性
10. 1. 4 SSLV3. 0的通信主体
10. 2 SSLV3. 0中的状态
10. 2. 1 会话状态和连接状态
10. 2. 2 预备状态和当前操作状态
10. 3 记录层协议
10. 4 ChangeCipherSpec协议
10. 5 Alerr协议
10. 5. 1 close—notify消息
10. 5. 2 error alerts消息
10. 6 握手协议层
第11章 X. 509
11. 1 X. 509 v3证书概述
11. 1. 1 证书路径和信任
11. 1. 2 撤消
11. 1. 3 操作协议/管理协议
11. 2 证书及其扩展
11. 2. 1 基本证书域
11. 2. 2 标准证书扩展
11. 3 CRL及其扩展
11. 3. 1 CRL域
11. 3. 2 CRL扩展
11. 3. 3 CRL输入项扩展
11. 4 证明路径的检验
11. 4. 1 基本路径检验
11. 4. 2 扩展路径检验
11. 5 算法支持
11. 5. 1 单向Hash函数
11. 5. 2 签名算法
11. 5. 3 公钥加密算法
第12章 SET协议
12. 1 背景及商业要求
12. 2 系统设计
12. 2. 1 SET系统结构
12. 2. 2 安全服务及证书
12. 2. 3 技术要求
12. 3 证书管理结构
12. 4 证书请求协议
12. 4. 1 主协议
12. 4. 2 持卡人证书发起请求/响应处理
12. 4. 3 持卡人注册表单请求/响应处理
12. 4. 4 商家/支付网关证书发起处理
12. 4. 5 证书请求和生成处理
12. 4. 6 证书质询及状态处理
12. 5 证书撤消
12. 5. 1 持卡人证书的撤消
12. 5. 2 商家证书撤消
12. 5. 3 支付网关证书撤消
12. 5. 4 CA崩溃恢复
12. 6 SET私有扩展
12. 6. 1 HashedRootKey私有扩展
12. 6. 2 CertificateType私有扩展
12. 6. 3 MerchantData私有扩展
12. 6. 4 CardCertRequired私有扩展
12. 6. 5 Tunneling私有扩展
12. 6. 6 SETExtensions私有扩展
参考文献
猜您喜欢