新書推薦:
《
啊哈!原来如此(中译本修订版)
》
售價:NT$
290.0
《
部分识别入门——计量经济学的创新性方法
》
售價:NT$
345.0
《
东野圭吾:变身(来一场真正的烧脑 如果移植了别人的脑子,那是否还是我自己)
》
售價:NT$
295.0
《
严复与福泽谕吉启蒙思想比较(王中江著作系列)
》
售價:NT$
750.0
《
甘于平凡的勇气
》
售價:NT$
225.0
《
存在与结构:精神分析的法国转向——以拉康与萨特为中心
》
售價:NT$
240.0
《
生成式人工智能:AIGC与多模态技术应用实践指南
》
售價:NT$
495.0
《
石油帝国的兴衰:英国的工业化与去工业化
》
售價:NT$
445.0
|
內容簡介: |
全书内容分为四部分,共计11章。第一部分共有2章,对空间网络及架构进行了描述;第二部分共有6章,对空间网络安全策略、空间网络安全体系结构、安全路由、安全传输控制、密钥管理和安全切换等关键技术开展了研究;第三部分共有3章,对空间网络安全协议建模、协议安全定量验证方法和协议安全定性验证方法等技术进行了研究;第四部分是附录、术语表和参考文献。
|
目錄:
|
第一部分 空间网络和架构
第1章 空间网络
1.1 概述
1.1.1 基本概念
1.1.2 网络特点
1.1.3 典型应用
1.2 空间网络中的安全问题
第2章 空间网络架构
2.1 空间应用的组网需求
2.1.1 对地观测
2.1.2 导航定位
2.1.3 通信
2.1.4 网络融合
2.1.5 综合军事应用需求
2.2 空、天、地一体化网络现状
2.2.1 美国
2.2.2 欧洲
2.2.3 中国
2.3 空间网络架构
2.3.1 一体化空间网络模型
2.3.2 网络协议
2.4 本章小结
第二部分 空间网络安全策略和技术
第3章 空间网络安全策略
3.1 空间网络安全防护体系
3.1.1 空间网络安全保护原理
3.1.2 空间无线网络与有线网的安全性比较
3.1.3 无线网络安全措施
3.2 数据加密技术
3.2.1 网络数据通信的加密策略
3.2.2 公钥密码
3.2.3 数据加密标准DES
3.2.4 密码协议
3.3.PGP加密技术
3.3.1 公开密钥加密系统
3.3.2 PGP加密软件的深远影响
3.3.3 PGP加密技术的性能
3.4 数字签名
3.4.1 数字签名技术原理
3.4.2 数字签名的算法
3.4.3 数字签名的程序实现
3.5 身份验证
3.5.1 用户ID和口令字
3.5.2 数字证书
3.5.3 SecurID
3.5.4 生物测量学
第4章 空间网络安全体系结构
4.1 概述
4.1.1 基本概念
4.1.2 空间网络安全现状
4.2 空间网络安全需求
4.2.1 安全威胁分析
4.2.2 安全需求分析
4.3 空间网络安全体系的框架结构
4.3.1 安全保障体系
4.3.2 安全协议体系
4.3.3 安全机制分析
4.4 密码学基础——基于身份的密码学
4.4.1 基本概念
4.4.2 典型方案
4.4.3 多PKG下的典型方案
4.5 本章小结
第5章 空间网络安全路由技术
5.1 概述
5.1.1 空间网络路由组成
5.1.2 空间网络路由技术
5.1.3 安全路由技术
5.1.4 跨层设计的路由技术
5.2 卫星网络安全路由协议
5.2.1 系统模型
5.2.2 协议描述
5.2.3 安全性分析
5.2.4 路由性能评价
5.3 临近空间网络安全路由协议
5.3.1 系统模型
5.3.2 协议设计
5.3.3 路由性能评价
5.4 本章小结
第6章 空间网络安全传输控制技术
6.1 概述
6.1.1 安全传输协议
6.1.2 安全隧道框架分析
6.2 空间网络传输层安全协议研究
6.2.1 TLS协议概述
6.2.2 基于IBC的TLS握手协议
6.2.3 安全性分析
6.2.4 协议性能分析
6.3 安全传输系统的设计与实现
6.3.1 系统设计
6.3.2 系统实现
6.4 本章小结
第7章 空间网络密钥管理技术
7.1 概述
7.1.1 公钥管理
7.1.2 对称密钥管理
7.1.3 组密钥管理
7.2 空间网络公钥和对称密钥管理方案
7.2.1 公钥管理方案
7.2.2 对称密钥管理方案
7.3 空间网络组密钥管理方案
7.3.1 组播通信架构
7.3.2 设计思想
7.3.3 方案描述
7.3.4 安全性分析
7.3.5 性能分析
7.4 本章小结
第8章 空间网络安全切换技术
8.1 概述
8.1.1 移动性管理技术
8.1.2 空间网络切换技术
8.1.3 安全切换技术
8.2 空间网络安全接入与通信方案
8.2.1 网络模型
8.2.2 安全接入机制
8.2.3 安全通信的建立过程
8.2.4 安全性分析
8.2.5 性能分析
8.3 空间网络安全切换方案
8.3.1 水平切换模型
8.3.2 基于预认证的快速切换算法
8.3.3 卫星—临近空间网络垂直切换模型
8.3.4 垂直切换方案
8.3.5 切换性能分析
8.4 本章小结
第三部分 空间网络安全验证
第9章 空间网络安全协议建模
9.1 基于进程模型的协议描述语言
9.1.1 描述语言的语法
9.1.2 描述语言的执行语义
9.1.3 密码算法的定义
9.1.4 敌手能力模型
9.2 执行迹属性的逻辑模型
9.2.1 逻辑的语法
9.2.2 逻辑的语义
9.3 认证性建模
9.4 协议建模示例
9.4.1 Needham-Scheoder-Lowe协议的建模
9.4.2 Challenge-Response协议的建模
9.5 与CPCL建模能力的比较
9.6 本章小结
第10章 协议安全定性验证方法
10.1 计算可靠的定性证明系统
10.1.1 推理规则
10.1.2 公理集
10.2 证明系统的计算可靠性
10.3 与CPCL证明系统的比较
10.4 证明系统的验证与测试
10.4.1 NSL协议认证性的证明
10.4.2 验证结果分析
10.5 本章小结
第11章 协议安全定量验证方法
11.1 协议逻辑的概率扩展
11.2 计算可靠的定量证明系统
11.2.1 概率公理
11.2.2 随机数概率公理
11.2.3 密码学概率公理
11.3 CPCL的概率扩展能力分析
11.4 定量证明系统的计算可靠性
11.5 证明系统的验证与测试
11.5.1 双向认证性的证明
11.5.2 验证结果分析
11.6 本章小结
第12章 基于LVC的空间网络安全验证技术
12.1 空间网络安全性传输控制评估指标体系
12.1.1 建立指标体系的原则
12.1.2 空间网络信息安全性能评估指标体系
12.1.3 空间信息传输网攻击效果评估指标体系
12.1.4 空间信息传输网安全性和控制效果评估过程
12.2 空间网络安全控制验证环境设计与构建
12.2.1 设计思路
12.2.2 验证模式分析
12.2.3 安全风险分析
12.2.4 基于LVC的空间信息网安全传输验证环境构建
12.3 空间网络安全控制验证方法
12.3.1 验证项目
12.3.2 验证方法
12.4 本章小结
附录A 基于身份的密码学方案
A.1 基于身份的加密方案
A.2 基于身份的签名方案
A.3 基于身份的认证密钥协商协议
A.4 基于身份的签密方案
A.5 基于身份的多接收者签密方案
A.6 多PKG下基于身份的签密方案
A.7 多PKG下基于身份的认证密钥协商协议
附录B 安全传输系统中安全连接的建立
术语表
参考文献
|
|