描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787118093599
内容简介
空间信息网络集成了各种空间信息获取、传输、处理、分发和应用系统,能够实现快速智能的信息共享和综合利用,极大地促进了制信息权优势的获得,是未来信息化战争的核心技术支撑,并将对军事现代化产生巨大的推动作用。唐朝京、鲁智勇等著的《空间网络安全与验证》内容分为三部分:介绍了空间网络及架构;论述了空间网络安全策略、空间网络安全体系结构、安全路由、安全传输控制、密钥管理和安全切换等关键技术;探讨和研究了空间网络安全协议建模、协议安全定量验证方法和协议安全定性验证方法等技术。
本书可作为从事空间网络安全和对抗人员的参考资料,也可作为高等院校学生和教师参考书以及工程实践用书。
本书可作为从事空间网络安全和对抗人员的参考资料,也可作为高等院校学生和教师参考书以及工程实践用书。
目 录
部分 空间网络和架构
第1章 空间网络
1.1 概述
1.1.1 基本概念
1.1.2 网络特点
1.1.3 典型应用
1.2 空间网络中的安全问题
第2章 空间网络架构
2.1 空间应用的组网需求
2.1.1 对地观测
2.1.2 导航定位
2.1.3 通信
2.1.4 网络融合
2.1.5 综合军事应用需求
2.2 空、天、地一体化网络现状
2.2.1 美国
2.2.2 欧洲
2.2.3 中国
2.3 空间网络架构
2.3.1 一体化空间网络模型
2.3.2 网络协议
2.4 本章小结
第二部分 空间网络安全策略和技术
第3章 空间网络安全策略
3.1 空间网络安全防护体系
3.1.1 空间网络安全保护原理
3.1.2 空间无线网络与有线网的安全性比较
3.1.3 无线网络安全措施
3.2 数据加密技术
3.2.1 网络数据通信的加密策略
3.2.2 公钥密码
3.2.3 数据加密标准DES
3.2.4 密码协议
3.3.PGP加密技术
3.3.1 公开密钥加密系统
3.3.2 PGP加密软件的深远影响
3.3.3 PGP加密技术的性能
3.4 数字签名
3.4.1 数字签名技术原理
3.4.2 数字签名的算法
3.4.3 数字签名的程序实现
3.5 身份验证
3.5.1 用户ID和口令字
3.5.2 数字证书
3.5.3 SecurID
3.5.4 生物测量学
第4章 空间网络安全体系结构
4.1 概述
4.1.1 基本概念
4.1.2 空间网络安全现状
4.2 空间网络安全需求
4.2.1 安全威胁分析
4.2.2 安全需求分析
4.3 空间网络安全体系的框架结构
4.3.1 安全保障体系
4.3.2 安全协议体系
4.3.3 安全机制分析
4.4 密码学基础——基于身份的密码学
4.4.1 基本概念
4.4.2 典型方案
4.4.3 多PKG下的典型方案
4.5 本章小结
第5章 空间网络安全路由技术
5.1 概述
5.1.1 空间网络路由组成
5.1.2 空间网络路由技术
5.1.3 安全路由技术
5.1.4 跨层设计的路由技术
5.2 卫星网络安全路由协议
5.2.1 系统模型
5.2.2 协议描述
5.2.3 安全性分析
5.2.4 路由性能评价
5.3 临近空间网络安全路由协议
5.3.1 系统模型
5.3.2 协议设计
5.3.3 路由性能评价
5.4 本章小结
第6章 空间网络安全传输控制技术
6.1 概述
6.1.1 安全传输协议
6.1.2 安全隧道框架分析
6.2 空间网络传输层安全协议研究
6.2.1 TLS协议概述
6.2.2 基于IBC的TLS握手协议
6.2.3 安全性分析
6.2.4 协议性能分析
6.3 安全传输系统的设计与实现
6.3.1 系统设计
6.3.2 系统实现
6.4 本章小结
第7章 空间网络密钥管理技术
7.1 概述
7.1.1 公钥管理
7.1.2 对称密钥管理
7.1.3 组密钥管理
7.2 空间网络公钥和对称密钥管理方案
7.2.1 公钥管理方案
7.2.2 对称密钥管理方案
7.3 空间网络组密钥管理方案
7.3.1 组播通信架构
7.3.2 设计思想
7.3.3 方案描述
7.3.4 安全性分析
7.3.5 性能分析
7.4 本章小结
第8章 空间网络安全切换技术
8.1 概述
8.1.1 移动性管理技术
8.1.2 空间网络切换技术
8.1.3 安全切换技术
8.2 空间网络安全接入与通信方案
8.2.1 网络模型
8.2.2 安全接入机制
8.2.3 安全通信的建立过程
8.2.4 安全性分析
8.2.5 性能分析
8.3 空间网络安全切换方案
8.3.1 水平切换模型
8.3.2 基于预认证的快速切换算法
8.3.3 卫星—临近空间网络垂直切换模型
8.3.4 垂直切换方案
8.3.5 切换性能分析
8.4 本章小结
第三部分 空间网络安全验证
第9章 空间网络安全协议建模
9.1 基于进程模型的协议描述语言
9.1.1 描述语言的语法
9.1.2 描述语言的执行语义
9.1.3 密码算法的定义
9.1.4 敌手能力模型
9.2 执行迹属性的逻辑模型
9.2.1 逻辑的语法
9.2.2 逻辑的语义
9.3 认证性建模
9.4 协议建模示例
9.4.1 Needham-Scheoder-Lowe协议的建模
9.4.2 Challenge-Response协议的建模
9.5 与CPCL建模能力的比较
9.6 本章小结
第10章 协议安全定性验证方法
10.1 计算可靠的定性证明系统
10.1.1 推理规则
10.1.2 公理集
10.2 证明系统的计算可靠性
10.3 与CPCL证明系统的比较
10.4 证明系统的验证与测试
10.4.1 NSL协议认证性的证明
10.4.2 验证结果分析
10.5 本章小结
第11章 协议安全定量验证方法
11.1 协议逻辑的概率扩展
11.2 计算可靠的定量证明系统
11.2.1 概率公理
11.2.2 随机数概率公理
11.2.3 密码学概率公理
11.3 CPCL的概率扩展能力分析
11.4 定量证明系统的计算可靠性
11.5 证明系统的验证与测试
11.5.1 双向认证性的证明
11.5.2 验证结果分析
11.6 本章小结
第12章 基于LVC的空间网络安全验证技术
12.1 空间网络安全性传输控制评估指标体系
12.1.1 建立指标体系的原则
12.1.2 空间网络信息安全性能评估指标体系
12.1.3 空间信息传输网攻击效果评估指标体系
12.1.4 空间信息传输网安全性和控制效果评估过程
12.2 空间网络安全控制验证环境设计与构建
12.2.1 设计思路
12.2.2 验证模式分析
12.2.3 安全风险分析
12.2.4 基于LVC的空间信息网安全传输验证环境构建
12.3 空间网络安全控制验证方法
12.3.1 验证项目
12.3.2 验证方法
12.4 本章小结
附录A 基于身份的密码学方案
A.1 基于身份的加密方案
A.2 基于身份的签名方案
A.3 基于身份的认证密钥协商协议
A.4 基于身份的签密方案
A.5 基于身份的多接收者签密方案
A.6 多PKG下基于身份的签密方案
A.7 多PKG下基于身份的认证密钥协商协议
附录B 安全传输系统中安全连接的建立
术语表
参考文献
第1章 空间网络
1.1 概述
1.1.1 基本概念
1.1.2 网络特点
1.1.3 典型应用
1.2 空间网络中的安全问题
第2章 空间网络架构
2.1 空间应用的组网需求
2.1.1 对地观测
2.1.2 导航定位
2.1.3 通信
2.1.4 网络融合
2.1.5 综合军事应用需求
2.2 空、天、地一体化网络现状
2.2.1 美国
2.2.2 欧洲
2.2.3 中国
2.3 空间网络架构
2.3.1 一体化空间网络模型
2.3.2 网络协议
2.4 本章小结
第二部分 空间网络安全策略和技术
第3章 空间网络安全策略
3.1 空间网络安全防护体系
3.1.1 空间网络安全保护原理
3.1.2 空间无线网络与有线网的安全性比较
3.1.3 无线网络安全措施
3.2 数据加密技术
3.2.1 网络数据通信的加密策略
3.2.2 公钥密码
3.2.3 数据加密标准DES
3.2.4 密码协议
3.3.PGP加密技术
3.3.1 公开密钥加密系统
3.3.2 PGP加密软件的深远影响
3.3.3 PGP加密技术的性能
3.4 数字签名
3.4.1 数字签名技术原理
3.4.2 数字签名的算法
3.4.3 数字签名的程序实现
3.5 身份验证
3.5.1 用户ID和口令字
3.5.2 数字证书
3.5.3 SecurID
3.5.4 生物测量学
第4章 空间网络安全体系结构
4.1 概述
4.1.1 基本概念
4.1.2 空间网络安全现状
4.2 空间网络安全需求
4.2.1 安全威胁分析
4.2.2 安全需求分析
4.3 空间网络安全体系的框架结构
4.3.1 安全保障体系
4.3.2 安全协议体系
4.3.3 安全机制分析
4.4 密码学基础——基于身份的密码学
4.4.1 基本概念
4.4.2 典型方案
4.4.3 多PKG下的典型方案
4.5 本章小结
第5章 空间网络安全路由技术
5.1 概述
5.1.1 空间网络路由组成
5.1.2 空间网络路由技术
5.1.3 安全路由技术
5.1.4 跨层设计的路由技术
5.2 卫星网络安全路由协议
5.2.1 系统模型
5.2.2 协议描述
5.2.3 安全性分析
5.2.4 路由性能评价
5.3 临近空间网络安全路由协议
5.3.1 系统模型
5.3.2 协议设计
5.3.3 路由性能评价
5.4 本章小结
第6章 空间网络安全传输控制技术
6.1 概述
6.1.1 安全传输协议
6.1.2 安全隧道框架分析
6.2 空间网络传输层安全协议研究
6.2.1 TLS协议概述
6.2.2 基于IBC的TLS握手协议
6.2.3 安全性分析
6.2.4 协议性能分析
6.3 安全传输系统的设计与实现
6.3.1 系统设计
6.3.2 系统实现
6.4 本章小结
第7章 空间网络密钥管理技术
7.1 概述
7.1.1 公钥管理
7.1.2 对称密钥管理
7.1.3 组密钥管理
7.2 空间网络公钥和对称密钥管理方案
7.2.1 公钥管理方案
7.2.2 对称密钥管理方案
7.3 空间网络组密钥管理方案
7.3.1 组播通信架构
7.3.2 设计思想
7.3.3 方案描述
7.3.4 安全性分析
7.3.5 性能分析
7.4 本章小结
第8章 空间网络安全切换技术
8.1 概述
8.1.1 移动性管理技术
8.1.2 空间网络切换技术
8.1.3 安全切换技术
8.2 空间网络安全接入与通信方案
8.2.1 网络模型
8.2.2 安全接入机制
8.2.3 安全通信的建立过程
8.2.4 安全性分析
8.2.5 性能分析
8.3 空间网络安全切换方案
8.3.1 水平切换模型
8.3.2 基于预认证的快速切换算法
8.3.3 卫星—临近空间网络垂直切换模型
8.3.4 垂直切换方案
8.3.5 切换性能分析
8.4 本章小结
第三部分 空间网络安全验证
第9章 空间网络安全协议建模
9.1 基于进程模型的协议描述语言
9.1.1 描述语言的语法
9.1.2 描述语言的执行语义
9.1.3 密码算法的定义
9.1.4 敌手能力模型
9.2 执行迹属性的逻辑模型
9.2.1 逻辑的语法
9.2.2 逻辑的语义
9.3 认证性建模
9.4 协议建模示例
9.4.1 Needham-Scheoder-Lowe协议的建模
9.4.2 Challenge-Response协议的建模
9.5 与CPCL建模能力的比较
9.6 本章小结
第10章 协议安全定性验证方法
10.1 计算可靠的定性证明系统
10.1.1 推理规则
10.1.2 公理集
10.2 证明系统的计算可靠性
10.3 与CPCL证明系统的比较
10.4 证明系统的验证与测试
10.4.1 NSL协议认证性的证明
10.4.2 验证结果分析
10.5 本章小结
第11章 协议安全定量验证方法
11.1 协议逻辑的概率扩展
11.2 计算可靠的定量证明系统
11.2.1 概率公理
11.2.2 随机数概率公理
11.2.3 密码学概率公理
11.3 CPCL的概率扩展能力分析
11.4 定量证明系统的计算可靠性
11.5 证明系统的验证与测试
11.5.1 双向认证性的证明
11.5.2 验证结果分析
11.6 本章小结
第12章 基于LVC的空间网络安全验证技术
12.1 空间网络安全性传输控制评估指标体系
12.1.1 建立指标体系的原则
12.1.2 空间网络信息安全性能评估指标体系
12.1.3 空间信息传输网攻击效果评估指标体系
12.1.4 空间信息传输网安全性和控制效果评估过程
12.2 空间网络安全控制验证环境设计与构建
12.2.1 设计思路
12.2.2 验证模式分析
12.2.3 安全风险分析
12.2.4 基于LVC的空间信息网安全传输验证环境构建
12.3 空间网络安全控制验证方法
12.3.1 验证项目
12.3.2 验证方法
12.4 本章小结
附录A 基于身份的密码学方案
A.1 基于身份的加密方案
A.2 基于身份的签名方案
A.3 基于身份的认证密钥协商协议
A.4 基于身份的签密方案
A.5 基于身份的多接收者签密方案
A.6 多PKG下基于身份的签密方案
A.7 多PKG下基于身份的认证密钥协商协议
附录B 安全传输系统中安全连接的建立
术语表
参考文献
评论
还没有评论。