书籍详情
网络实体身份管理技术与应用
作者:邹翔 陈兵 张琳琳
出版社:人民邮电出版社
出版时间:2023-03-01
ISBN:9787115602732
定价:¥169.80
购买这本书可以去
内容简介
当前网络空间与现实社会呈现出加速融合的趋势,已成为人们社会生活的主要载体,网络空间安全治理的重要性凸显,网络实体身份管理是其中的核心基础和关键环节。本书从网络实体身份管理的概念和对象入手,在对网络实体身份面临的威胁及威胁手段分类归纳的基础上,围绕着网络实体身份的标识、管理、服务与评估4个主要技术问题进行了说明与分析,重点剖析了个人实体、机构实体身份管理及服务方面的国内外发展现状、关键技术和典型应用实践,并对网络实体身份管理技术发展的热点和趋势进行了展望。本书是根据作者近年来在网络实体身份管理方面的研究成果和实践经验而写成的,对网络实体身份管理相关研究与开发工作具有指导意义,网络安全工程师和相关安全工作者科研参考相关研究成果。
作者简介
邹翔,博士、研究员,现任公安部第三研究所治安信息技术研究室主任、责任研究员,并担任中央财经大学客座教授、中国计算机学会计算机安全专业委员会副秘书长、《信息网络安全》杂志编委、上海交通大学硕士研究生导师。长期从事信息网络安全、密码应用及相关技术研究。获国家科技进步奖二等奖2项,省部级科学技术进步奖2项,享受公安部部级突出贡献津贴,当选“上海市青年科技启明星”。近5年来主持了国家科技部863重大项目、科技支撑计划、国家发改委高新技术产业化项目等8项重大科研项目。牵头制订网络电子身份技术方面的国家标准1项,行业标准9项;获授权专利12项,发表论文20余篇。
目录
第 一章 网络实体身份管理概述 1
1.1 网络实体身份管理的概念 1
1.1.1 实体身份及身份管理的定义 1
1.1.2 网络实体身份管理的对象 2
1.1.3 各类网络实体身份的特点 4
1.2 网络实体身份面临的威胁 6
1.2.1 个人网络身份面临的威胁 6
1.2.2 其他网络实体身份面临的威胁 9
1.2.3 网络实体身份所面临的威胁手段 10
1.3 网络实体身份管理的主要技术问题 11
1.3.1 网络实体身份的标识问题 11
1.3.2 网络实体身份的管理问题 11
1.3.3 网络实体身份的服务问题 11
1.3.4 网络实体身份的评估问题 11
1.4 小结 11
参考文献 12
第二章 网络实体身份的标识 13
2.1 网络实体身份标识的定义与基本特征 13
2.1.1 网络实体身份标识的定义 13
2.1.2 网络实体身份标识的基本特征 13
2.2 个人网络身份标识 14
2.2.1 个人信息 14
2.2.2 个人网络身份标识的分类 15
2.2.3 公民网络电子身份标识 16
2.3 机构网络身份标识 17
2.3.1 机构基本信息 17
2.3.2 机构网络身份标识的分类 18
2.3.3 身份鉴别类机构网络身份标识 19
2.4 设备网络身份标识 20
2.4.1 设备网络身份标识的分类 20
2.4.2 设备网络身份标识的应用需求及解决方案 20
2.5 物品网络身份标识 22
2.5.1 商品编码和商品条码 22
2.5.2 物品网络身份标识的表示方法 23
2.6 服务网络身份标识 25
2.6.1 服务网络身份标识的分类 25
2.6.2 网站数字证书 27
2.7 网络实体身份标识的关联 28
2.7.1 网络实体身份标识的内在关系 28
2.7.2 数字货币的身份标识及其与所有者的关系 29
2.8 小结 30
参考文献 30
第三章 网络实体身份的管理 32
3.1 网络实体身份管理架构 32
3.2 网络实体身份标识管理 33
3.3 网络实体身份核验 34
3.3.1 个人身份核验 34
3.3.2 机构身份核验 36
3.4 网络实体身份信息处理 37
3.4.1 个人身份信息保护和处理法规要求 37
3.4.2 个人身份信息保护和处理技术方法 38
3.5 网络实体身份标识发行 39
3.5.1 个人网络电子身份标识载体 39
3.5.2 个人网络电子身份标识发行方 41
3.5.3 个人网络电子身份标识制作 42
3.6 网络实体身份标识维护 44
3.6.1 个人网络电子身份标识信息发布 44
3.6.2 个人网络电子身份标识更新 45
3.7 网络实体身份标识注销 45
3.7.1 个人网络电子身份标识离线验证机制 45
3.7.2 个人网络电子身份标识在线验证机制 46
3.8 小结 46
参考文献 47
第四章 网络实体身份的服务 48
4.1 网络实体身份鉴别技术概览 48
4.1.1 基于网络实体所掌握信息的身份鉴别 48
4.1.2 基于网络实体特征信息的身份鉴别 50
4.1.3 基于网络实体安全能力的身份鉴别 53
4.2 多因子身份鉴别 54
4.2.1 多因子身份鉴别概念与场景分析 54
4.2.2 多因子身份鉴别典型方案——FIDO 55
4.3 链路层身份鉴别协议 57
4.3.1 挑战握手验证协议CHAP 57
4.3.2 可扩展身份验证协议EAP 57
4.3.3 无线局域网安全协议 58
4.4 网络层与传输层身份鉴别协议 61
4.4.1 网络层身份鉴别协议 61
4.4.2 传输层身份鉴别协议 64
4.4.3 下一代网络身份鉴别 66
4.5 应用层身份鉴别协议 67
4.5.1 简单验证和安全层SASL 67
4.5.2 安全外壳协议SSH 68
4.5.3 Kerberos协议 70
4.6 联合身份鉴别 71
4.6.1 联合身份鉴别基本架构 71
4.6.2 联合身份鉴别主要特点 72
4.6.3 异构身份联盟 72
4.7 联合身份鉴别协议框架 74
4.7.1 轻量级联合身份鉴别协议框架 74
4.7.2 基于XML的联合身份鉴别协议框架 77
4.8 小结 82
参考文献 82
第五章 网络实体身份的评估 85
5.1 网络实体身份评估概览 85
5.1.1 前期评估阶段 86
5.1.2 发行评估阶段 86
5.1.3 后期评估阶段 88
5.2 网络实体身份可信等级划分 88
5.2.1 网络实体身份可信等级划分基本要求 88
5.2.2 个人网络实体身份标识可信等级 89
5.2.3 网络实体身份可信等级动态调整 90
5.3 网络实体身份属性的可信评价 91
5.3.1 网络实体身份属性可信评价模型 91
5.3.2 可信评价模型的评价层工作过程 92
5.3.3 可信评价模型的决策层工作过程 94
5.4 网络实体身份提供方的信任管理及信任评估 95
5.4.1 多节点动态信任模型 95
5.4.2 去中心化信任模型 98
5.5 异构身份联盟的可信管理与可信评价 101
5.5.1 异构身份联盟可信管理框架 101
5.5.2 异构身份联盟可信评价管理模型 104
5.6 异构身份联盟风险评估流程及风险分析 106
5.6.1 异构身份联盟的风险评估 106
5.6.2 联盟构架风险因素及分析 107
5.6.3 联盟跨域访问风险因素及分析 110
5.7 异构身份联盟风险评估实现方法 111
5.7.1 异构身份联盟的风险评估指标 111
5.7.2 异构身份联盟的风险评估方法 112
5.8 小结 115
参考文献 116
第六章 网络电子身份标识的发展与应用 118
6.1 各国网络身份管理及网络电子身份标识战略计划 118
6.1.1 欧盟网络身份管理及网络电子身份标识战略计划 118
6.1.2 美国网络空间可信身份国家战略 119
6.1.3 其他国家和地区网络身份管理战略计划 120
6.2 各国网络电子身份标识发行情况 121
6.2.1 欧盟成员国网络电子身份标识发行情况 121
6.2.2 其他国家网络电子身份标识发行情况 125
6.3 各国网络电子身份标识的典型应用 126
6.3.1 欧盟STORK项目 126
6.3.2 比利时eID卡的典型应用 128
6.3.3 爱沙尼亚eID的典型应用 130
6.4 移动电子身份标识的发展与应用 131
6.4.1 欧盟移动电子身份标识发展现状 131
6.4.2 美国移动电子身份标识发展现状 134
6.5 我国网络电子身份标识发展情况 135
6.5.1 eID定义和特点 135
6.5.2 eID基本功能 137
6.5.3 eID总体发展情况 137
6.6 我国网络电子身份标识应用情况 138
7.6.1 eID数字金融服务 139
6.6.2 eID政务民生服务 140
6.6.3 eID数据合规流通服务 143
6.6.4 eID在线签约服务 143
6.6.5 eID智慧物流服务 145
6.7 小结 147
参考文献 147
第七章 网络电子身份标识的技术架构与实现 149
7.1 网络电子身份标识功能与架构 149
7.1.1 德国网络电子身份标识eID 149
7.1.2 比利时网络电子身份标识eID 153
7.2 移动电子身份标识实现方式 156
7.2.1 各国移动电子身份标识mID的实现方式分类 156
7.2.2 奥地利移动电子身份标识mID 158
7.3 eID应用中的隐私保护 159
7.3.1 面向行业应用的身份识别模型 160
7.3.2 具有内生隐私保护能力的eID系统架构 161
7.3.3 奥地利eID系统用例分析 163
7.4 欧洲数字身份架构和参考框架 167
7.4.1 背景和目标 167
7.4.2 体系组成 168
7.4.3 功能需求 171
7.5 我国网络电子身份标识标准体系 175
7.5.1 eID基础标准 176
7.5.2 eID管理标准 177
7.5.3 eID服务标准 179
7.5.4 eID应用标准 180
7.6 我国网络电子身份标识的实现方法 181
7.6.1 网络电子身份标识码的生成方法 181
7.6.2 网络电子身份标识eID载体的安全机制 183
7.6.3 网络电子身份标识eID的应用接入与验证方式 185
7.7 小结 188
参考文献 188
第八章 机构网络身份标识——电子印章的管理与应用 191
8.1 印章管理现状与发展 191
8.1.1 印章管理政策要求 191
8.1.2 电子印章管理与应用要求 192
8.1.3 电子印章发展问题分析 194
8.2 印章防伪技术概览 196
8.2.1 针对印章本身的防伪技术 197
8.2.2 针对盖章印文的防伪技术 198
8.3 印章印文防伪一体化解决方案 199
8.3.1 印章全生命周期管理架构 199
8.3.2 印章密钥管理体系 201
8.3.3 印章的安全发行和验证 202
8.4 电子印章分类与标准 205
8.4.1 电子印章分类 205
8.4.2 电子印章标准 206
8.5 电子印章载体与数据格式 209
8.5.1 电子印章载体 209
8.5.2 电子印章数据格式 211
8.6 电子印章发行 214
8.6.1 电子印章发行体系 214
8.6.2 电子印章发行及注销流程 216
8.7 电子印章应用 217
8.7.1 电子印章应用体系 218
8.7.2 电子签章数据格式 219
8.7.3 电子签章及签章验证流程 220
8.8 小结 221
参考文献 221
第九章 网络实体身份管理总览与展望 224
9.1 网络实体身份管理技术与应用总览 224
9.1.1 网络实体身份管理的关键技术主题 224
9.1.2 网络实体身份管理的标准法规支撑 226
9.1.3 网络实体身份管理的典型应用实例 227
9.2 网络实体身份管理技术与应用发展热点 229
9.2.1 数字身份生态系统 229
9.2.2 去中心化身份 231
9.2.3 隐私保护计算 235
9.3 小结 239
参考文献 239
附录 网络身份管理类标准列表 241
1.1 网络实体身份管理的概念 1
1.1.1 实体身份及身份管理的定义 1
1.1.2 网络实体身份管理的对象 2
1.1.3 各类网络实体身份的特点 4
1.2 网络实体身份面临的威胁 6
1.2.1 个人网络身份面临的威胁 6
1.2.2 其他网络实体身份面临的威胁 9
1.2.3 网络实体身份所面临的威胁手段 10
1.3 网络实体身份管理的主要技术问题 11
1.3.1 网络实体身份的标识问题 11
1.3.2 网络实体身份的管理问题 11
1.3.3 网络实体身份的服务问题 11
1.3.4 网络实体身份的评估问题 11
1.4 小结 11
参考文献 12
第二章 网络实体身份的标识 13
2.1 网络实体身份标识的定义与基本特征 13
2.1.1 网络实体身份标识的定义 13
2.1.2 网络实体身份标识的基本特征 13
2.2 个人网络身份标识 14
2.2.1 个人信息 14
2.2.2 个人网络身份标识的分类 15
2.2.3 公民网络电子身份标识 16
2.3 机构网络身份标识 17
2.3.1 机构基本信息 17
2.3.2 机构网络身份标识的分类 18
2.3.3 身份鉴别类机构网络身份标识 19
2.4 设备网络身份标识 20
2.4.1 设备网络身份标识的分类 20
2.4.2 设备网络身份标识的应用需求及解决方案 20
2.5 物品网络身份标识 22
2.5.1 商品编码和商品条码 22
2.5.2 物品网络身份标识的表示方法 23
2.6 服务网络身份标识 25
2.6.1 服务网络身份标识的分类 25
2.6.2 网站数字证书 27
2.7 网络实体身份标识的关联 28
2.7.1 网络实体身份标识的内在关系 28
2.7.2 数字货币的身份标识及其与所有者的关系 29
2.8 小结 30
参考文献 30
第三章 网络实体身份的管理 32
3.1 网络实体身份管理架构 32
3.2 网络实体身份标识管理 33
3.3 网络实体身份核验 34
3.3.1 个人身份核验 34
3.3.2 机构身份核验 36
3.4 网络实体身份信息处理 37
3.4.1 个人身份信息保护和处理法规要求 37
3.4.2 个人身份信息保护和处理技术方法 38
3.5 网络实体身份标识发行 39
3.5.1 个人网络电子身份标识载体 39
3.5.2 个人网络电子身份标识发行方 41
3.5.3 个人网络电子身份标识制作 42
3.6 网络实体身份标识维护 44
3.6.1 个人网络电子身份标识信息发布 44
3.6.2 个人网络电子身份标识更新 45
3.7 网络实体身份标识注销 45
3.7.1 个人网络电子身份标识离线验证机制 45
3.7.2 个人网络电子身份标识在线验证机制 46
3.8 小结 46
参考文献 47
第四章 网络实体身份的服务 48
4.1 网络实体身份鉴别技术概览 48
4.1.1 基于网络实体所掌握信息的身份鉴别 48
4.1.2 基于网络实体特征信息的身份鉴别 50
4.1.3 基于网络实体安全能力的身份鉴别 53
4.2 多因子身份鉴别 54
4.2.1 多因子身份鉴别概念与场景分析 54
4.2.2 多因子身份鉴别典型方案——FIDO 55
4.3 链路层身份鉴别协议 57
4.3.1 挑战握手验证协议CHAP 57
4.3.2 可扩展身份验证协议EAP 57
4.3.3 无线局域网安全协议 58
4.4 网络层与传输层身份鉴别协议 61
4.4.1 网络层身份鉴别协议 61
4.4.2 传输层身份鉴别协议 64
4.4.3 下一代网络身份鉴别 66
4.5 应用层身份鉴别协议 67
4.5.1 简单验证和安全层SASL 67
4.5.2 安全外壳协议SSH 68
4.5.3 Kerberos协议 70
4.6 联合身份鉴别 71
4.6.1 联合身份鉴别基本架构 71
4.6.2 联合身份鉴别主要特点 72
4.6.3 异构身份联盟 72
4.7 联合身份鉴别协议框架 74
4.7.1 轻量级联合身份鉴别协议框架 74
4.7.2 基于XML的联合身份鉴别协议框架 77
4.8 小结 82
参考文献 82
第五章 网络实体身份的评估 85
5.1 网络实体身份评估概览 85
5.1.1 前期评估阶段 86
5.1.2 发行评估阶段 86
5.1.3 后期评估阶段 88
5.2 网络实体身份可信等级划分 88
5.2.1 网络实体身份可信等级划分基本要求 88
5.2.2 个人网络实体身份标识可信等级 89
5.2.3 网络实体身份可信等级动态调整 90
5.3 网络实体身份属性的可信评价 91
5.3.1 网络实体身份属性可信评价模型 91
5.3.2 可信评价模型的评价层工作过程 92
5.3.3 可信评价模型的决策层工作过程 94
5.4 网络实体身份提供方的信任管理及信任评估 95
5.4.1 多节点动态信任模型 95
5.4.2 去中心化信任模型 98
5.5 异构身份联盟的可信管理与可信评价 101
5.5.1 异构身份联盟可信管理框架 101
5.5.2 异构身份联盟可信评价管理模型 104
5.6 异构身份联盟风险评估流程及风险分析 106
5.6.1 异构身份联盟的风险评估 106
5.6.2 联盟构架风险因素及分析 107
5.6.3 联盟跨域访问风险因素及分析 110
5.7 异构身份联盟风险评估实现方法 111
5.7.1 异构身份联盟的风险评估指标 111
5.7.2 异构身份联盟的风险评估方法 112
5.8 小结 115
参考文献 116
第六章 网络电子身份标识的发展与应用 118
6.1 各国网络身份管理及网络电子身份标识战略计划 118
6.1.1 欧盟网络身份管理及网络电子身份标识战略计划 118
6.1.2 美国网络空间可信身份国家战略 119
6.1.3 其他国家和地区网络身份管理战略计划 120
6.2 各国网络电子身份标识发行情况 121
6.2.1 欧盟成员国网络电子身份标识发行情况 121
6.2.2 其他国家网络电子身份标识发行情况 125
6.3 各国网络电子身份标识的典型应用 126
6.3.1 欧盟STORK项目 126
6.3.2 比利时eID卡的典型应用 128
6.3.3 爱沙尼亚eID的典型应用 130
6.4 移动电子身份标识的发展与应用 131
6.4.1 欧盟移动电子身份标识发展现状 131
6.4.2 美国移动电子身份标识发展现状 134
6.5 我国网络电子身份标识发展情况 135
6.5.1 eID定义和特点 135
6.5.2 eID基本功能 137
6.5.3 eID总体发展情况 137
6.6 我国网络电子身份标识应用情况 138
7.6.1 eID数字金融服务 139
6.6.2 eID政务民生服务 140
6.6.3 eID数据合规流通服务 143
6.6.4 eID在线签约服务 143
6.6.5 eID智慧物流服务 145
6.7 小结 147
参考文献 147
第七章 网络电子身份标识的技术架构与实现 149
7.1 网络电子身份标识功能与架构 149
7.1.1 德国网络电子身份标识eID 149
7.1.2 比利时网络电子身份标识eID 153
7.2 移动电子身份标识实现方式 156
7.2.1 各国移动电子身份标识mID的实现方式分类 156
7.2.2 奥地利移动电子身份标识mID 158
7.3 eID应用中的隐私保护 159
7.3.1 面向行业应用的身份识别模型 160
7.3.2 具有内生隐私保护能力的eID系统架构 161
7.3.3 奥地利eID系统用例分析 163
7.4 欧洲数字身份架构和参考框架 167
7.4.1 背景和目标 167
7.4.2 体系组成 168
7.4.3 功能需求 171
7.5 我国网络电子身份标识标准体系 175
7.5.1 eID基础标准 176
7.5.2 eID管理标准 177
7.5.3 eID服务标准 179
7.5.4 eID应用标准 180
7.6 我国网络电子身份标识的实现方法 181
7.6.1 网络电子身份标识码的生成方法 181
7.6.2 网络电子身份标识eID载体的安全机制 183
7.6.3 网络电子身份标识eID的应用接入与验证方式 185
7.7 小结 188
参考文献 188
第八章 机构网络身份标识——电子印章的管理与应用 191
8.1 印章管理现状与发展 191
8.1.1 印章管理政策要求 191
8.1.2 电子印章管理与应用要求 192
8.1.3 电子印章发展问题分析 194
8.2 印章防伪技术概览 196
8.2.1 针对印章本身的防伪技术 197
8.2.2 针对盖章印文的防伪技术 198
8.3 印章印文防伪一体化解决方案 199
8.3.1 印章全生命周期管理架构 199
8.3.2 印章密钥管理体系 201
8.3.3 印章的安全发行和验证 202
8.4 电子印章分类与标准 205
8.4.1 电子印章分类 205
8.4.2 电子印章标准 206
8.5 电子印章载体与数据格式 209
8.5.1 电子印章载体 209
8.5.2 电子印章数据格式 211
8.6 电子印章发行 214
8.6.1 电子印章发行体系 214
8.6.2 电子印章发行及注销流程 216
8.7 电子印章应用 217
8.7.1 电子印章应用体系 218
8.7.2 电子签章数据格式 219
8.7.3 电子签章及签章验证流程 220
8.8 小结 221
参考文献 221
第九章 网络实体身份管理总览与展望 224
9.1 网络实体身份管理技术与应用总览 224
9.1.1 网络实体身份管理的关键技术主题 224
9.1.2 网络实体身份管理的标准法规支撑 226
9.1.3 网络实体身份管理的典型应用实例 227
9.2 网络实体身份管理技术与应用发展热点 229
9.2.1 数字身份生态系统 229
9.2.2 去中心化身份 231
9.2.3 隐私保护计算 235
9.3 小结 239
参考文献 239
附录 网络身份管理类标准列表 241
猜您喜欢