书籍详情

安全协议理论与方法

安全协议理论与方法

作者:范红,冯登国编著

出版社:科学出版社

出版时间:2003-10-01

ISBN:9787030122773

定价:¥42.00

购买这本书可以去
内容简介
  本书是《信息安全国家重点实验室信息安全丛书》之一。书中系统地介绍了当前计算机网络安全协议的理论和方法,主要内容包括安全协议的基本概念、缺陷以及可能受到的攻击类型,基于推理结构性方法,基于攻击结构性方法,基于证明结构性方法,安全协议分析的形式化接口,安全协议设计的形式化方法,Kerberos协议,IPSec协议,SSL协议,X·509以及SET协议。本书可作为高等院校计算机、通信、信息安全等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。
作者简介
暂缺《安全协议理论与方法》作者简介
目录
第1章  引论                  
 1. 1  密码体制                  
 1. 1. 1  基本原理                  
 1. 1. 2  对称密钥密码体制                  
 1. 1. 3  公钥密码体制                  
 1. 2  数字签名                  
 1. 2. 1  数字签名(Digital Signature)技术                  
 1. 2. 2  数字签名技术与加密技术的结合                  
 1. 2. 3  几种新型的数字签名方案                  
 1. 3  Hash函数                  
 1. 4  密钥管理与分配                  
 1. 4. 1  密钥的管理                  
 1. 4. 2  密钥的分配                  
 1. 4. 3  公钥证明书                  
 1. 5  PKI公钥基础设施                  
 第2章  安全协议                  
 2. 1  安全协议概述                  
 2. 1. 1  安全协议的概念                  
 2. 1. 2  安全协议系统模型                  
 2. 1. 3  安全协议的安全性质及实现                  
 2. 2  安全协议的缺陷                  
 2. 2. 1  协议设计准则                  
 2. 2. 2  安全协议缺陷分类                  
 2. 2. 3  消息重放攻击及对策                  
 2. 3  安全协议及其受到的攻击实例                  
 2. 3. 1  无可信第三方参与的对称密钥协议                  
 2. 3. 2  有可信第三方参与的对称密钥协议                  
 2. 3. 3  无可信第三方参与的公钥协议                  
 2. 3. 4  有可信第三方参与的公钥协议                  
 2. 3. 5  其他相关协议                  
 2. 4  安全协议的形式化分析                  
 2. 4. 1  安全协议形式化分析概述                  
 2. 4. 2  安全协议形式化分析的历史与现状                  
 2. 4. 3  有关问题                  
 小结                  
 第3章  基于推理结构性方法                  
 3. 1  BAN逻辑                  
 3. 1. 1  BAN逻辑的基本框架                  
 3. 1. 2  应用实例                  
 3. 1. 3  BAN逻辑的缺陷                  
 3. 1. 4  BAN逻辑的设计准则                  
 3. 2  GNY逻辑                  
 3. 2. 1  GNY逻辑的简单计算模型                  
 3. 2. 2  GNY逻辑的语法和语义                  
 3. 2. 3  GNY逻辑的推理规则                  
 3. 2. 4  GNY逻辑对协议的分析                  
 3. 3  AT逻辑                  
 3. 3. 1  AT逻辑的基本符号                  
 3. 3. 2  AT逻辑的推理规则和公理                  
 3. 3. 3  AT逻辑的计算模型                  
 3. 3. 4  AT逻辑的语义                  
 3. 4  SVO逻辑                  
 3. 4. 1  SVO逻辑的基本结构                  
 3. 4. 2  SVO逻辑的推理规则及公理                  
 3. 4. 3 SVO逻辑语义                  
 3. 4. 4  SVO逻辑的应用实例                  
 3. 5  Kailar逻辑                  
 3. 5. 1  Kailar逻辑的基本架构                  
 3. 5. 2  Kailar逻辑的应用实例                  
 3. 5. 3 Kailar逻辑的缺陷                  
 3. 6  CS逻辑                  
 3. 6. 1  逻辑框架                  
 3. 6. 2  CS逻辑的扩展                  
 3. 6. 3  实例分析                  
 3. 7  KG逻辑                  
 3. 7. 1  基本标记与假设                  
 3. 7. 2  推理规则                  
 3. 7. 3  实例分析                  
 3. 8  Nonmonotomic逻辑                  
 3. 8. 1  基本符号和逻辑框架                  
 3. 8. 2  推理规则                  
 3. 8. 3  协议分析流程                  
 小结                  
 第4章  基于攻击结构性方法                  
 4. 1  一般目的的验证语言                  
 4. 1. 1  一阶谓词逻辑扩展                  
 4. 1. 2  Mur∮验证系统                  
 4. 1. 3  CSP与安全性质                  
 4. 1. 4  MOdel Checking                  
 4. 2  单一代数理论模型                  
 4. 2. 1  Dolev-Yao模型                  
 4. 2. 2  Merritt模型                  
 4. 2. 3  Meadows模型                  
 4. 2. 4  Woo-Lam模型                  
 4. 3  特别目的的专家系统                  
 4. 3. 1  Interrogator                  
 4. 3. 2  NRL协议分析器                  
 4. 3. 3  基于规则系统                  
 小结                  
 第5章  基于证明结构性方法                  
 5. 1  human—readable证明法                  
 5. 1. 1  主体知识及操作                  
 5. 1. 2  协议形式化分析实例                  
 5. 1. 3  并行多重会话                  
 5. 2  Paulson归纳法                  
 5. 2. 1  归纳法概述                  
 5. 2. 2  归纳法的自动化理论                  
 5. 2. 3  归纳法对一个递归协议的分析                  
 5. 3  Schneider秩函数                  
 5. 3. 1  秩函数的定义                  
 5. 3. 2  主要定理                  
 5. 3. 3  实例分析                  
 5. 3. 4  新版秩函数                  
 5. 4  strand space                  
 5. 4. 1  理论框架                  
 5. 4. 2  攻击者                  
 5. 4. 3  协议的正确性                  
 5. 4. 4  NSL协议分析                  
 5. 4. 5  ideal                  
 5. 4. 6  对Otway-Rees协议的分析                  
 5. 5  Attacks限定法                  
 5. 5. 1  认证协议模型                  
 5. 5. 2  限定                  
 5. 5. 3  约简定理                  
 5. 6  Rewriting逼近法                  
 5. 6. 1  预备知识                  
 5. 6. 2  逼近技术                  
 5. 6. 3  对NS公钥协议和攻击者的编码                  
 5. 6. 4  逼近和验证                  
 5. 7  Maude分析法                  
 5. 7. 1  Maude的面向对象的说明                  
 5. 7. 2  NS公钥协议的说明与执行                  
 5. 7. 3  攻击者和一个攻击                  
 5. 7. 4  宽度优先搜索策略                  
 5. 8  invariant技术                  
 5. 8. 1  基本概念                  
 5. 8. 2  描述攻击者不可知术语集合属性的不变式                  
 5. 8. 3  描述攻击者可知消息集合属性的不变式                  
 小结                  
 第6章  安全协议分析的形式化语言                  
 6. 1  安全协议分析语言:CPAL                  
 6. 1. 1  CPAL行为的含义                  
 6. 1. 2  CPAL的语法                  
 6. 1. 3  CPAL的形式化语义                  
 6. 1. 4  CPAL协议评估系统                  
 6. 1. 5  使用CPAL评估系统对协议进行验证                  
 6. 2  安全协议简单接口说明语言——ISLSLAAPA                  
 6. 2. 1  ISL定义                  
 6. 2. 2  AAPA的输出                  
 6. 2. 3  与基于攻击结构性工具的比较                  
 6. 3  安全协议通用说明语言——CAPSL                  
 6. 3. 1  CAPSL集成环境                  
 6. 3. 2  CAPSL                  
 6. 3. 3  分析工具接口格式                  
 6. 3. 4  翻译器算法                  
 6. 3. 5  安全协议的分析                  
 6. 4  安全协议分析编译器Casper                  
 6. 4. 1  Casper的语法                  
 6. 4. 2  Casper的实施                  
 6. 4. 3  实例分析:大嘴青蛙(WMF)协议                  
 6. 4. 4  与CAPSL的比较                  
 6. 5  安全协议的积分——spi积分                  
 6. 5. 1  使用限制性信道的协议                  
 6. 5. 2  使用密码体制的协议                  
 6. 5. 3  spi积分的形式化语义                  
 小结                  
 第7章  安全协议设计的形式化方法                  
 7. 1  Heintze&Tygar:模型及其构成                  
 7. 1. 1  模型和安全性                  
 7. 1. 2  协议和非记时模型                  
 7. 1. 3  协议的组合                  
 7. 2 GongSLSynersion:fail-stop协议                  
 7. 2. 1  fail-stop协议及其分析                  
 7. 2. 2  方法的应用                  
 7. 2. 3  fail-safe协议                  
 7. 2. 4  使用因果一致性概念的形式化                  
 7. 3 Buttyan&Staaman简单逻辑                  
 7. 3. 1  模型                  
 7. 3. 2  简单逻辑                  
 7. 3. 3  分析和修正Woo&Lam认证协议                  
 7. 4  Rudolph抽象模型                  
 7. 4. 1  原理                  
 7. 4. 2  抽象协议的APA模型                  
 7. 4. 3  协议级联                  
 小结                  
 第8章  Kerberos                  
 8. 1  Kerberos协议概况                  
 8. 1. 1  cross—realm操作                  
 8. 1. 2  通信主体的选择                  
 8. 1. 3  授权                  
 8. 1. 4  环境假设                  
 8. 1. 5  术语                  
 8. 2  票据标志使用与请求                  
 8. 3  消息交换                  
 8. 3. 1  认证服务交换                  
 8. 3. 2  客户/服务器认证交换                  
 8. 3. 3  TGS交换                  
 8. 3. 4  KRB—SAFE交换                  
 8. 4  ULTRIX操作系统上Kerberos的实现                  
 第9章  IPSet协议                  
 9. 1  IPSec体系结构                  
 9. 2  安全联盟                  
 9. 3  IPSec的安全协议                  
 9. 3. 1  IPSec的模式                  
 9. 3. 2  封装安全载荷(ESP)                  
 9. 3. 3  认证头(AH)                  
 9. 4  IPSec的应用                  
 第10章  SSLV3. 0                  
 10. 1  SSLV3. 0概况                  
 10. 1. 1  SSLV3. 0的特点                  
 10. 1. 2  SSLV3. 0的结构                  
 10. 1. 3  SSLV3. 0的加密属性                  
 10. 1. 4  SSLV3. 0的通信主体                  
 10. 2  SSLV3. 0中的状态                  
 10. 2. 1  会话状态和连接状态                  
 10. 2. 2  预备状态和当前操作状态                  
 10. 3  记录层协议                  
 10. 4  ChangeCipherSpec协议                  
 10. 5  Alerr协议                  
 10. 5. 1  close—notify消息                  
 10. 5. 2  error alerts消息                  
 10. 6  握手协议层                  
 第11章  X. 509                  
 11. 1  X. 509 v3证书概述                  
 11. 1. 1  证书路径和信任                  
 11. 1. 2  撤消                  
 11. 1. 3  操作协议/管理协议                  
 11. 2  证书及其扩展                  
 11. 2. 1  基本证书域                  
 11. 2. 2  标准证书扩展                  
 11. 3  CRL及其扩展                  
 11. 3. 1  CRL域                  
 11. 3. 2  CRL扩展                  
 11. 3. 3  CRL输入项扩展                  
 11. 4  证明路径的检验                  
 11. 4. 1  基本路径检验                  
 11. 4. 2  扩展路径检验                  
 11. 5  算法支持                  
 11. 5. 1  单向Hash函数                  
 11. 5. 2  签名算法                  
 11. 5. 3  公钥加密算法                  
 第12章  SET协议                  
 12. 1  背景及商业要求                  
 12. 2  系统设计                  
 12. 2. 1  SET系统结构                  
 12. 2. 2  安全服务及证书                  
 12. 2. 3  技术要求                  
 12. 3  证书管理结构                  
 12. 4  证书请求协议                  
 12. 4. 1  主协议                  
 12. 4. 2  持卡人证书发起请求/响应处理                  
 12. 4. 3  持卡人注册表单请求/响应处理                  
 12. 4. 4  商家/支付网关证书发起处理                  
 12. 4. 5  证书请求和生成处理                  
 12. 4. 6  证书质询及状态处理                  
 12. 5  证书撤消                  
 12. 5. 1  持卡人证书的撤消                  
 12. 5. 2  商家证书撤消                  
 12. 5. 3  支付网关证书撤消                  
 12. 5. 4  CA崩溃恢复                  
 12. 6  SET私有扩展                  
 12. 6. 1  HashedRootKey私有扩展                  
 12. 6. 2  CertificateType私有扩展                  
 12. 6. 3  MerchantData私有扩展                  
 12. 6. 4  CardCertRequired私有扩展                  
 12. 6. 5  Tunneling私有扩展                  
 12. 6. 6  SETExtensions私有扩展                  
 参考文献                  

猜您喜欢

读书导航