图书介绍
IP组播与安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 周贤伟主编;杨军,薛楠,戴昕昱编著 著
- 出版社: 北京:国防工业出版社
- ISBN:7118044660
- 出版时间:2006
- 标注页数:231页
- 文件大小:22MB
- 文件页数:248页
- 主题词:互连网络-通信协议
PDF下载
下载说明
IP组播与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 组播安全的动机4
1.2 组播内容保护6
1.2.1 问题区1:安全组播数据处理6
1.2.2 问题区2:密钥素材管理7
1.2.3 问题区3:组播安全策略11
1.3 基础设施保护12
1.4 安全组播的应用12
1.5 本书导读13
参考文献13
第2章 IP组播概述16
2.1 IP组播的概念和特点16
2.1.1 单播、广播与组播16
2.1.2 IP组播的特点17
2.2 IP组播地址17
2.2.1 IPv4组播地址17
2.2.2 IPv6组播地址19
2.3 IP组播的相关协议20
2.3.1 IP组播组管理协议20
2.3.2 IP组播路由协议21
2.4 可靠组播26
2.5 拥塞控制27
2.6 IP组播面临的问题27
2.6.1 组播通信所面临的安全风险27
2.6.2 组播中的安全问题28
2.7 小结29
参考文献29
第3章 组播安全体系结构31
3.1 引言31
3.2 组播安全参考框架32
3.2.1 参考框架32
3.2.2 集中式参考框架的组成部分33
3.2.3 分布式参考框架的组成部分33
3.3 功能区34
3.3.1 组播数据处理35
3.3.2 组密钥管理35
3.3.3 组播安全策略35
3.4 组安全关联36
3.4.1 安全关联36
3.4.2 组安全关联结构介绍37
3.4.3 组安全关联结构论证37
3.4.5 典型的组安全关联组成部分38
3.4.4 组安全关联的定义38
3.5 安全服务39
3.5.1 组播数据保密性39
3.5.2 组播源认证和数据完整性39
3.5.3 组播组认证40
3.5.4 组播组成员管理40
3.5.5 组播密钥管理40
3.6.3 组播安全策略41
3.6.2 组密钥管理41
3.6 安全考虑41
3.6.1 组播数据处理41
3.5.6 组播策略管理41
3.7 小结42
参考文献42
第4章 组密钥管理的体系结构44
4.1 组密钥管理体系结构问题和评估标准44
4.2 IKAM46
4.2.1 域、区域和密钥分发器47
4.2.2 控制组播组和数据组播组48
4.2.3 密钥:组播组和控制组播组49
4.2.4 控制组播组:地址分发50
4.2.5 域内密钥分发50
4.3 Iolus52
4.3.1 层次型子组53
4.3.2 子组密钥管理54
4.3.3 Iolus的安全组通信54
4.3.4 Iolus的优缺点55
4.4 Nortel56
4.4.1 Nortel体系结构56
4.4.2 Nortel的优点和缺点57
4.5 PSMA58
4.5.1 对用户接入的控制58
4.5.2 阻塞出现组播异常的用户端口59
4.5.3 MAS和MuPS的信息交互59
4.6 DSMA60
4.5.4 基于策略的安全组播体系结构的特点60
4.6.1 DSMA的初始化过程61
4.6.2 DSMA的数据传输过程63
4.6.3 DSMA解决单点故障63
4.7 小结64
参考文献64
第5章 组密钥管理协议66
5.1 一种简单的组密钥管理协议66
5.2.1 GKMP实体67
5.2 组密钥管理协议67
5.2.2 发送方发起的组播68
5.2.3 接收方发起的组播68
5.3 GSAKMP69
5.3.1 GSAKMP信任模型70
5.3.2 组生命周期70
5.4 GDOI74
5.4.1 GSA模型75
5.4.2 GSA的定义76
5.4.3 GDOI和IKE78
5.4.4 GDOI的新元素78
5.4.5 新的GDOI阶段280
5.4.6 更新SA81
5.4.7 GDOI的功能模块图81
5.5 小结82
参考文献82
6.1 批量密钥更新与周期密钥更新84
第6章 组密钥管理算法84
6.2 MARKS86
6.3 LKH87
6.3.1 LKH的初始化88
6.3.2 向密钥树添加一个成员88
6.3.3 LKH的加入更新88
6.3.4 LKH+的高效加入密钥更新89
6.3.5 LKH的离开密钥更新90
6.3.6 利用OFC的高效的离开密钥更新90
6.4 OFT91
6.4.1 OFT的初始化93
6.4.2 OFT的加入密钥更新93
6.4.3 OFT的离开密钥更新94
6.5 一种高效的密钥管理算法95
6.5.1 加入密钥更新95
6.5.2 离开密钥更新96
6.6 基于用户概率分组模型的密钥分发方法96
6.6.1 用户概率分组模型97
6.6.2 基于用户概率分组模型的密钥分发方法性能分析98
6.7 基于成员行为的LKH方案99
6.7.1 R-LKH方案99
6.7.2 R-LKH的实现102
6.8 密钥树中成员关系变化的批量处理103
6.9 密钥更新消息的可靠传输103
6.9.1 密钥更新消息的反复重传103
6.9.2 FEC104
6.9.3 加权密钥分配104
6.10 无状态密钥撤销算法104
6.10.1 STR105
6.10.2 SDR106
6.11 小结107
参考文献108
第7章 组播数据认证110
7.1 组播数据认证中的问题111
7.1.2 提供源认证112
7.1.1 提供组认证112
7.2 用于源认证的数字签名113
7.3 用于认证流式数据的散列链116
7.3.1 散列链的示意图116
7.3.2 高效的多重链流签名117
7.3.3 扩张链118
7.3.4 捎带确认118
7.3.5 关于使用散列链进行认证的讨论119
7.4 用于不可靠流的基于MAC的源认证120
7.4.1 TESLA的初始化121
7.4.2 发送方基于MAC的数据包认证121
7.4.3 TESLA中接收方处理数据包的过程122
7.4.4 改进的TESLA123
7.4.5 TESLA的应用性分析123
7.5.3 强健的链式流数据源认证方案124
7.5.2 用于分析强健的源认证方案的数据包信道模型124
7.5 有损信道下实时组播的高效源认证方案124
7.5.1 攻击者模型及安全保证124
7.5.4 强健的链式流数据源认证方案的实施125
7.5.5 混合方案的实施126
7.5.6 自适应链式流数据源认证方案128
7.5.7 延迟显密密钥的扩展方案128
7.5.8 通信开销的增加129
7.6 IPSec ESP和MESP129
参考文献130
7.7 小结130
第8章 组安全策略132
8.1 组安全策略框架132
8.2 组安全策略的分类134
8.2.1 通告策略134
8.2.2 成员关系策略135
8.2.3 访问控制或授权策略135
8.2.4 数据保护策略135
8.2.7 泄露恢复策略136
8.2.6 密钥分发策略136
8.2.5 组管理委派策略136
8.3 组安全策略规范137
8.3.1 GSPT137
8.3.2 Ismene策略规范138
8.3.3 CCNT139
8.3.4 策略规范语言的讨论140
8.4 策略协商和调和140
8.4.1 Ismene策略调和140
8.5.1 GSAKMP策略分发和实施141
8.4.2 DCCM中的策略协商141
8.5 组安全策略实施141
8.5.2 Antigone策略框架142
8.5.3 GDOI中的策略分发和实施142
8.6 策略令牌143
8.6.1 令牌的创建和接收143
8.6.2 策略令牌144
8.7 小结145
8.6.3 安全考虑145
参考文献146
第9章 安全组播路由协议148
9.1 组播安全的3个组成部分148
9.1.1 组播路由的一般攻击类型149
9.1.2 组播路由及安全150
9.2 组播路由概述151
9.2.1 组播路由协议分类152
9.2.2 DVMRP152
9.2.3 PPM153
9.2.4 IGMP155
9.2.5 ASM与SSM157
9.2.6 MOSPF157
9.3 单播和组播路由的安全需要158
9.4 PIM-SM安全160
9.4.1 背景160
9.4.2 PIM认证160
9.4.3 适于PIMv2的SKMP161
9.4.4 PIM-SM的修订版:安全问题163
9.4.5 PIM-SM的修订版:可能的解决方案164
9.5 MSDP安全165
9.6 IGMP安全166
9.6.1 IGMP攻击类型166
9.6.2 防御IGMP攻击的策略167
9.6.3 成员授权和认证问题167
9.6.4 成员授权方法168
9.6.5 消息认证方法169
9.6.6 未解决的问题170
9.7 其他路由协议的安全170
9.7.1 安全CBT组播:SMKD171
9.7.2 KHIP171
9.8 Ad-hoc网络及WSN的安全组播路由172
9.8.1 Ad-hoc及WSN的安全特性172
9.8.2 基于GPS的安全组播协议173
9.8.3 非GPS的安全组播协议175
9.9 小结177
参考文献178
第10章 可靠与半可靠组播安全182
10.1 预备知识182
10.2 RM协议的分类183
10.2.1 好的吞吐策略183
10.2.2 网络实体参与和支持185
10.2.3 前馈式与反馈式185
10.3 RM协议通用安全需求186
10.4 TRACK协议的安全187
10.4.1 TRACK模型188
10.4.2 RMTP-Ⅱ188
10.4.3 TRAM191
10.5 NORM协议的安全191
10.5.1 NORM模型192
10.5.2 PGM194
10.5.3 LARMP196
10.6 基于FEC的协议的安全198
10.7 可靠组播拥塞控制机制的安全201
10.8 小结202
参考文献202
第11章 组播应用及其安全204
11.1 股市数据分发204
11.1.1 背景204
11.1.2 网络拓扑205
11.1.3 安全需求和可能的解决方法206
11.2 组播的多媒体应用207
11.2.1 背景207
11.2.2 网络拓扑207
11.2.3 安全需要和可能的方法209
11.3 软件更新209
11.3.1 MFTP210
11.3.2 MFTP应用的安全需求211
11.3.3 MFTP的安全解决方案211
11.4 军事应用212
11.5 小结213
参考文献214
第12章 总结和展望215
12.1 IETF组播安全框架215
12.2 安全组播数据传输216
12.2.1 组认证216
12.2.2 源认证216
12.3.1 密钥更新信息的可靠传送217
12.3 组密钥分发217
12.3.2 安全组播组管理218
12.3.3 分布式组密钥管理219
12.3.4 在无线环境中移动成员之间安全组通信219
12.4 策略219
12.5 基础设施保护219
12.6 未来的研究方向和结语220
参考文献224
缩略语225
热门推荐
- 563548.html
- 971125.html
- 1490518.html
- 530025.html
- 3229812.html
- 1752406.html
- 1742527.html
- 1591197.html
- 3646850.html
- 127060.html
- http://www.ickdjs.cc/book_1913883.html
- http://www.ickdjs.cc/book_906357.html
- http://www.ickdjs.cc/book_3628478.html
- http://www.ickdjs.cc/book_1585192.html
- http://www.ickdjs.cc/book_1809961.html
- http://www.ickdjs.cc/book_2030406.html
- http://www.ickdjs.cc/book_3690103.html
- http://www.ickdjs.cc/book_3250993.html
- http://www.ickdjs.cc/book_2818004.html
- http://www.ickdjs.cc/book_3395102.html