图书介绍

安全协议分析与设计pdf电子书版本下载

安全协议分析与设计
  • 卫剑钒,陈钟编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115220028
  • 出版时间:2010
  • 标注页数:156页
  • 文件大小:11MB
  • 文件页数:164页
  • 主题词:计算机网络-安全-通信协议-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

安全协议分析与设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 安全协议基础知识 1

1.2 安全协议形式化分析的现状 3

1.3 基本概念和协议记法 4

1.4 协议分析的假设 6

1.4.1 完善加密假设 6

1.4.2 单一协议假设 7

1.4.3 诚实主体假设 7

1.4.4 随机数和时间戳的假设 7

1.5 攻击者能力分析 8

1.5.1 攻击者能力分解 8

1.5.2 攻击者划分 9

1.5.3 攻击类型 10

1.6 密码算法基础知识 11

1.6.1 密码算法 11

1.6.2 对称密码算法 11

1.6.3 Hash函数 14

1.6.4 公开密钥算法 14

1.6.5 密码算法提供的服务 17

习题 18

第2章 安全协议及攻击 19

2.1 身份认证协议 19

2.1.1 无可信第三方 19

2.1.2 有可信第三方 22

2.2 密钥建立协议 25

2.3 安全协议的目标 33

2.3.1 认证目标 33

2.3.2 密钥建立目标 36

2.3.3 其他目标 36

习题 37

第3章 逻辑类分析方法 38

3.1 概述 38

3.1.1 逻辑类分析方法 39

3.1.2 逻辑类分析方法的特点 40

3.2 BAN逻辑 40

3.2.1 BAN逻辑系统 40

3.2.2 用BAN逻辑分析安全协议 41

3.2.3 BAN逻辑的局限性 44

3.3 BAN类逻辑 47

3.3.1 GNY逻辑 47

3.3.2 AT逻辑 47

3.3.3 MB逻辑 48

3.4 SVO逻辑 49

3.4.1 SVO逻辑的认证目标 49

3.4.2 SVO逻辑语法 50

3.4.3 SVO逻辑语义 53

3.4.4 用SVO逻辑分析安全协议 56

习题 61

第4章 模型检测分析方法 62

4.1 概述 62

4.1.1 通用的形式化验证方法 62

4.1.2 专用的形式化检验系统 63

4.2 CSP方法 64

4.2.1 基本术语和示例 64

4.2.2 协议目标的描述 67

4.3 分析实例 70

4.3.1 用CSP验证NSPK协议 70

4.3.2 用CSP验证TMN协议 74

习题 78

第5章 定理证明类分析方法 79

5.1 概述 79

5.1.1 Paulson归纳法 79

5.1.2 Schneider秩函数 80

5.1.3 串空间证明方法 80

5.1.4 复杂性证明理论 81

5.2 串空间证明方法 81

5.2.1 串空间理论 82

5.2.2 串空间证明过程 85

5.3 定理证明分析的局限性 90

习题 91

第6章 安全协议的设计 92

6.1 安全协议设计的基本原则 92

6.1.1 基本原则 92

6.1.2 命名原则 93

6.1.3 加密原则 93

6.1.4 时间性原则 95

6.1.5 识别原则 96

6.1.6 信任原则 96

6.2 安全协议的设计方法研究 96

6.2.1 安全协议设计方法概述 97

6.2.2 fail-stop协议 97

6.2.3 CK模型 100

6.3 设计抵御拒绝服务攻击的安全协议 102

6.3.1 安全协议中的DoS攻击 103

6.3.2 无状态连接方法 103

6.3.3 Cookie方法 104

6.3.4 failing-together方法 106

6.3.5 client puzzle方法 107

习题 108

第7章 实用安全协议设计 109

7.1 Kerberos网络认证服务 109

7.1.1 概述 109

7.1.2 报文交换 110

7.1.3 协议特点 112

7.2 X.509标准 112

7.2.1 概述 112

7.2.2 证书 112

7.2.3 认证协议 113

7.2.4 协议特点 114

7.3 传输层安全协议 114

7.3.1 概述 114

7.3.2 会话和连接 115

7.3.3 握手协议 116

7.3.4 TLS协议的简化描述 118

7.3.5 协议特点 119

7.4 Internet密钥交换协议 120

7.4.1 概述 120

7.4.2 IPsec与ISAKMP 120

7.4.3 使用数字签名认证的IKE第一阶段 121

7.4.4 使用公钥加密认证的IKE第一阶段 123

7.4.5 使用修订的公钥加密认证的IKE第一阶段 124

7.4.6 使用预共享密钥认证的IKE第一阶段 125

7.4.7 IKE第二阶段——快速模式 126

7.4.8 新组模式 128

7.4.9 协议特点 128

7.5 PPP认证与RADIUS 131

7.5.1 RADIUS 132

7.5.2 PAP和CHAP 133

7.5.3 扩展认证协议 135

7.6 无线局域网的认证与密钥管理 135

7.6.1 WEP的加密及认证 135

7.6.2 802.lli与802.1x 137

7.6.3 WPA与TKIP 138

7.6.4 WPA的密钥管理 139

7.7 GSM认证 140

7.7.1 GSM系统概述 140

7.7.2 GSM用户认证及密钥建立 141

7.7.3 协议特点 142

7.8 3G安全协议 142

7.8.1 WCDMA与cdma2000简介 142

7.8.2 WCDMA接入安全 143

7.8.3 cdma2000接入安全 144

附录A 协议及攻击索引 146

参考文献 149

精品推荐