读书月福利
欢迎光临中图网 请 | 注册
> >
网络安全控制机制

网络安全控制机制

出版社:清华大学出版社出版时间:2008-12-01
开本: 16开 页数: 309
中 图 价:¥25.3(5.5折) 定价  ¥46.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全控制机制 版权信息

  • ISBN:9787302186731
  • 条形码:9787302186731 ; 978-7-302-18673-1
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全控制机制 内容简介

网络安全是计算机和通信领域很重要的研究方向,而网络安全控制机制是网络安全的基本保障,是网络安全中的重要研究内容。本书分为5章,第1章是访问控制机制,讲述了访问控制的*新进展,并讨论了移动通信和可信网络环境下的访问控制技术。第2章是认证机制,介绍AAA服务器的认证原理及其在无线网络中的应用,然后介绍多级安全域的认证模型,*后讨论了移动网络中的可以容忍DoS攻击的认证模型。第3章是数字签名机制,介绍数字签名中的公钥密码体制和椭圆曲线密码体制,并讨论了基于椭圆曲线的群体导向的签名方案。第4章是密钥管理机制,概述了基本的组密钥分发机制,讨论了自愈的组密钥分发协议和基于时限的组密钥分发机制,并阐述了无线传感器网络中的密钥管理。第5章是基于应用层组播的视频安全机制,介绍流媒体与应用层组播,数字水印技术以及视频加密技术,并详细描述了一个视频安全组播协议,讨论了视频流传输过程中的差错控制。
本书全面、系统地展示了网络安全控制机制的研究内容和*新成果,具有完整性、实用性和学术性。非常适合我国计算机网络和通信领域的教学、科研工作和工程应用参考。既可以供计算机、通信、电子、信息等相关专业的研究生和大学高年级学生作为教材或教学参考书,也可以供计算机网络研究开发人员、网络运营商等网络工程技术人员参考。

网络安全控制机制 目录

第1章 访问控制
1.1 访问控制概述
  1.1.1 访问控制基本概念
  1.1.2 访问控制目标
  1.1.3 访问控制发展过程
  1.1.4 访问控制分类
  1.1.5 访问控制研究趋势
1.2 基于着色Petri网的强制访问控制模型
  1.2.1 强制访问控制模型的形式化描述与安全分析
  1.2.2 着色Petri网
  1.2.3 基于着色Petri网的强制访问控制模型
  1.2.4 安全性分析
1.3 支持移动通信的访问控制
  1.3.1 移动IPv6
  1.3.2 支持移动网络的访问控制
  1.3.3 支持层次移动IPv6的访问控制
  1.3.4 方案的扩展与分析
1.4 可信网络访问控制与可信网络连接
  1.4.1 可信网络
  1.4.2 可信网络访问控制
  1.4.3 可信计算
  1.4.4 可信网络连接
参考文献
第2章 认证
2.1 RADIUS协议
  2.1.1 RADIUS协议简介
  2.1.2 RADIUS的安全处理
  2.1.3 RADIUS的工作过程
2.2 AAA服务器设计
  2.2.1 AAA系统概述
  2.2.2 AAA系统的设计需求
  2.2.3 AAA系统的整体结构
  2.2.4 AAA系统的基本设计思想
  2.2.5 AAA数据流控制设计
  2.2.6 RADIUS认证服务器
  2.2.7 RADIUS计费服务器
  2.2.8 系统冗余容错处理
2.3 下一代AAA协议--Diameter协议
  2.3.1 Diameter协议概述
  2.3.2 Diameter协议格式
  2.3.3 Diameter与RADIUS的比较
2.4 AAA在无线网络中的应用
  2.4.1 基本模型
  2.4.2 AAA协议漫游的需求
  2.4.3 移动IP的AAA
  2.4.4 3G-WLAN互联中的AAA
2.5 多级安全域的认证模型
  2.5.1 多级安全域的格模型
  2.5.2 多级安全域之间的关系
  2.5.3 多级安全域认证体系结构
  2.5.4 多级安全域的认证协议
  2.5.5 利用逻辑理论对安全域认证协议的形式化描述
参考文献
第3章 数字签名
3.1 公钥密码体制
  3.1.1 密码体制分类
  3.1.2 公钥密码体制原理
  3.1.3 Diffie-Hellman密钥交换
  3.1.4 RSA密码体制
  3.1.5 ElGamal密码体制
3.2 数字签名
  3.2.1 数字签名基本概念
  3.2.2 数字签名的特点
  3.2.3 RSA数字签名体制
  3.2.4 ElGamal数字签名体制
  3.2.5 Schnorr数字签名体制
  3.2.6 DSS数字签名体制
  3.2.7 几个特殊的数字签名
3.3 椭圆曲线密码体制
  3.3.1 椭圆曲线基本概念
  ……
第4章 密钥管理
第5章 基于应用层组播的视频安全
英汉对照术语表
展开全部

网络安全控制机制 节选

第1章 访问控制
访问控制技术起源于20世纪70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展,特别是网络应用的发展,这一技术的思想和方法迅速应用于信息系统的各个领域。在30多年的发展过程中,先后出现了多种重要的访问控制技术,如自主访问控制(discretionary access control,DAC)、强制访问控制(mandatorv access control,MAC)和基于角色的访问控制(role—based access control,RBAC),它们的基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。访问控制技术作为实现安全操作系统的核心技术,是系统安全的一个解决方案,是保证信息机密性和完整性的关键技术,对访问控制的研究已成为计算机科学的研究热点之一。
本章对不同网络环境下的访问控制进行研究,给出了针对不同网络的访问控制模型。首先概述了访问控制的基本目标、发展过程、分类及其研究趋势,然后基于着色Petri网对强制访问控制进行形式化描述和安全分析。针对移动通信网络,给出了支持层次移动IPv6的访问控制方案。*后,研究下一代网络发展的必然趋势,即可信网络下的访问控制及其实现机制。
  1.1 访问控制概述
国际标准化组织(IS0)在网络安全标准ISO7498 2中定义了5种层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。其中访问控制是信息安全的一个重要组成部分,作为系统安全的关键技术,访问控制是一个老生常谈的内容同时又面临着新的挑战。随着网络技术的发展,访问控制技术也将作为网络安全的一个重要方面日益受到更多人的关注。授权和认证是访问控制的基础,正确的授权实际上依赖于认证。认证是决定一个用户的身份是否合法的过程。授权决定一个用户是否有权访问系统资源。一个信息系统必须维护一些用户ID和系统资源之间的关系,建立一个授权用户被允许访问的资源列表。访问控制技术不仅包括授权和认证,还可以有很多其他形式,如智能卡、密钥锁、生物信息识别(如指纹、视网膜或人脸)等。
  ……

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服