书籍详情
身份认证技术及应用(计算机应用技术)
作者:黎妹红,韩磊 著
出版社:北京邮电大学出版社
出版时间:2012-01-01
ISBN:9787563529346
定价:¥24.00
购买这本书可以去
内容简介
如今,身份认证技术已经从早期的口令技术发展到使用智能卡、动态口令、生物识别技术和USBKey技术等,从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证,各种技术层出不穷。为适应新的人才培养的要求,结告信息安全专业的自身特点,《普通高校信息安全系列教材(计算机应用技术):身份认证技术及应用》全面介绍了身份认证技术,包括口令技术、智能卡技术和生物认证技术的基本原理和方法,以及常用的认证协议和应用,并对目前的认证技术的防攻击性做了系统的分析和研究,内容由浅入深,循序渐进。《普通高校信息安全系列教材(计算机应用技术):身份认证技术及应用》可作为高等学校信息安全专业高年级本科生和研究生课程的指导教材,也可用于具有一定密码学知识的工程技术人员使用。
作者简介
暂缺《身份认证技术及应用(计算机应用技术)》作者简介
目录
第1章 密码学基础
1.1 信息安全的基本性质
1.2 Hash技术基础
1.3 加密技术基础
1.3.1 加密技术概述
1.3.2 对称密码算法DES
1.3.3 基于对称密码算法的相互认证
1.3.4 报文鉴别码MAC
1.3.5 公钥密码算法RSA
1.3.6 椭圆曲线密码体制
1.4 数字签名基础
1.4.1 数字签名概述
1.4.2 RSA签名方案
思考题
第2章 身份认证概述
2.1 身份认证定义
2.2 身份认证方法的分类
2.3 口令的主要威胁
2.4 常用的解决办法
2.5 UNIX的安全
2.6 Windows NT安全
思考题
第3章 智能卡认证技术
3.1 芯片技术
3.2 读写技术
3.3 卡内操作系统技术
3.3.1 双界面COS的功能模块
3.3.2 智能卡中的密码技术
3.3.3 通信接口原理
3.4 卡内操作系统的实现
3.4.1 命令解释模块
3.4.2 通信模块
3.4.3 文件管理模块
3.4.4 安全管理模块
3.5 USB Key技术
3.6 智能卡技术的发展t
思考题
第4章 生物认证技术
4.1 常用的生物认证技术
4.2 指纹识别技术的原理
4.3 指纹识别技术的实现
4.3.1 质量控制
4.3.2 方向场计算
4.3.3 直接特征提取
4.3.4 特征比对
4.4 生物识别技术的发展
思考题
第5章 智能卡和指纹结合的认证
5.1 Store-on-Card系统
5.1.1 系统方案
5.1.2 安全认证方案
5.2 Match-on-Card系统
5.2.1 系统方案
5.2.2 定点运算
5.2.3 安全认证方案
5.2.4 性能分析
5.3 双因子认证技术的发展
思考题
第6章 身份认证系统的安全性
6.1 指纹识别技术的可靠性
6.1.1 指纹识别的系统参数
6.1.2 常用生物识别技术的性能比较
6.2 防攻击研究
6.2.1 对指纹识别系统的攻击
6.2.2 对智能卡的攻击
6.2.3 对密码算法的攻击
6.2.4 对基于智能卡的生物识别技术的攻击
6.3 指纹识别的安全技术
思考题
第7章 身份认证的应用模型
7.1 常用的应用结构
7.2 基于生物识别卡的认证系统原型
7.2.1 认证系统的工作流程
7.2.2 认证系统原型
7.3 电子商务应用模型
7.3.1 系统模型结构
7.3.2 系统设计
7.4 基于双因子认证的移动电话
7.4.1 带指纹识别技术的移动电话结构.
7.4.2 双界面SIM卡和指纹识别技术的实现
7.4.3 系统的软件结构
7.4.4 方案的性能分析
思考题
第8章 常用的认证协议
8.1 RADIIJS认证
8.1.1 协议特征
8.1.2 AAA程序
8.1.3 PAP和CHAP认证
8.1.4 PPP中的认证
8.2 Keiheros认证
8.2.1 工作过程
8.2.2 Kerberos的局限
8.3 HTTP中的身份认证
8.4 SET认证
8.5 IPv6身份认证
8.5.1 IPSec
8.5.2 加密和身份验证算法
8.5.3 实现IPsec
8.5.4 IPv6安全性头
8.6 身份的零知识证明
思考题
第9章 典型系统的应用
9.1 PKI身份认证和访问控制系统
9.1.1 PKI基本概念
9.1.2 PKI基本组成
9.1.3 身份认证和访问控制
9.2 动态口令身份认证系统
9.2.1 动态口令身份认证原理
9.2.2 动态口令的产生
9.3 RSA多因素身份认证系统
9.3.1 RSA SecurID双因素身份认证系统简介
9.3.2 RSA SecurID双因素认证系统组件
9.4 时间同步双因素技术及令牌原理简介
9.5 身份认证系统技术方案
9.5.1 方案概述
9.5.2 用户认证需求描述
9.5.3 解决方案
9.5.4 详细设计方案
思考题
后序
参考文献
1.1 信息安全的基本性质
1.2 Hash技术基础
1.3 加密技术基础
1.3.1 加密技术概述
1.3.2 对称密码算法DES
1.3.3 基于对称密码算法的相互认证
1.3.4 报文鉴别码MAC
1.3.5 公钥密码算法RSA
1.3.6 椭圆曲线密码体制
1.4 数字签名基础
1.4.1 数字签名概述
1.4.2 RSA签名方案
思考题
第2章 身份认证概述
2.1 身份认证定义
2.2 身份认证方法的分类
2.3 口令的主要威胁
2.4 常用的解决办法
2.5 UNIX的安全
2.6 Windows NT安全
思考题
第3章 智能卡认证技术
3.1 芯片技术
3.2 读写技术
3.3 卡内操作系统技术
3.3.1 双界面COS的功能模块
3.3.2 智能卡中的密码技术
3.3.3 通信接口原理
3.4 卡内操作系统的实现
3.4.1 命令解释模块
3.4.2 通信模块
3.4.3 文件管理模块
3.4.4 安全管理模块
3.5 USB Key技术
3.6 智能卡技术的发展t
思考题
第4章 生物认证技术
4.1 常用的生物认证技术
4.2 指纹识别技术的原理
4.3 指纹识别技术的实现
4.3.1 质量控制
4.3.2 方向场计算
4.3.3 直接特征提取
4.3.4 特征比对
4.4 生物识别技术的发展
思考题
第5章 智能卡和指纹结合的认证
5.1 Store-on-Card系统
5.1.1 系统方案
5.1.2 安全认证方案
5.2 Match-on-Card系统
5.2.1 系统方案
5.2.2 定点运算
5.2.3 安全认证方案
5.2.4 性能分析
5.3 双因子认证技术的发展
思考题
第6章 身份认证系统的安全性
6.1 指纹识别技术的可靠性
6.1.1 指纹识别的系统参数
6.1.2 常用生物识别技术的性能比较
6.2 防攻击研究
6.2.1 对指纹识别系统的攻击
6.2.2 对智能卡的攻击
6.2.3 对密码算法的攻击
6.2.4 对基于智能卡的生物识别技术的攻击
6.3 指纹识别的安全技术
思考题
第7章 身份认证的应用模型
7.1 常用的应用结构
7.2 基于生物识别卡的认证系统原型
7.2.1 认证系统的工作流程
7.2.2 认证系统原型
7.3 电子商务应用模型
7.3.1 系统模型结构
7.3.2 系统设计
7.4 基于双因子认证的移动电话
7.4.1 带指纹识别技术的移动电话结构.
7.4.2 双界面SIM卡和指纹识别技术的实现
7.4.3 系统的软件结构
7.4.4 方案的性能分析
思考题
第8章 常用的认证协议
8.1 RADIIJS认证
8.1.1 协议特征
8.1.2 AAA程序
8.1.3 PAP和CHAP认证
8.1.4 PPP中的认证
8.2 Keiheros认证
8.2.1 工作过程
8.2.2 Kerberos的局限
8.3 HTTP中的身份认证
8.4 SET认证
8.5 IPv6身份认证
8.5.1 IPSec
8.5.2 加密和身份验证算法
8.5.3 实现IPsec
8.5.4 IPv6安全性头
8.6 身份的零知识证明
思考题
第9章 典型系统的应用
9.1 PKI身份认证和访问控制系统
9.1.1 PKI基本概念
9.1.2 PKI基本组成
9.1.3 身份认证和访问控制
9.2 动态口令身份认证系统
9.2.1 动态口令身份认证原理
9.2.2 动态口令的产生
9.3 RSA多因素身份认证系统
9.3.1 RSA SecurID双因素身份认证系统简介
9.3.2 RSA SecurID双因素认证系统组件
9.4 时间同步双因素技术及令牌原理简介
9.5 身份认证系统技术方案
9.5.1 方案概述
9.5.2 用户认证需求描述
9.5.3 解决方案
9.5.4 详细设计方案
思考题
后序
参考文献
猜您喜欢