您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
公钥基础设施(PKI)理论及应用
装帧: 平装
出版社: 机械工业出版社
作者: 李建华 著
出版日期: 2010-09-03
商品条码: 9787111296553
版次: 0
页数: 0
出版年份: 2010
定价:
¥25
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《公钥基础设施(PKI)理论及应用》:
PKI的概念与理论基础
PKI体系结构与应用
密钥管理与实施
PMI管理体系
PKI相关组织和标准
内容简介
公钥基础设施(PKI)理论及应用是一门年轻的学科。《公钥基础设施(PKI)理论及应用》概述了传统的密码学基础与技术,在此基础上详细地叙述了PKI体系结构、证书管理体系、PKI应用、密钥管理、密钥建立的实施、相关密钥协议、PMI体系结构、PMI的管理体系和PMI应用实施等方面的内容及相关进展情况。
《公钥基础设施(PKI)理论及应用》可作为高等院校信息安全专业的教材,也可作为高等院校电子信息类、计算机类等相关专业的教材和参考资料。
目录
出版说明
前言
第1章PKI概述
1.1PKI的含义
1.2PKI的目标
1.3PKI的特点
1.4PKI的研究内容
1.5PKI的优势
1.6PKI的发展
1.7PKI的未来
1.8参考文献
1.9习题
第2章密码学基础
2.1概述
2.2对称密码学
2.2.1对称密码学概述
2.2.2DES
2.2.3IDEA
2.2.4RC系列密码
2.2.5AES与Rijndeal
2.3公钥密码学
2.3.1公钥密码学概述
2.3.2RSA
2.3.3DH/ElGamal/DSA
2.3.4椭圆曲线加密
2.4杂凑函数(Hash)
2.4.1杂凑函数概述
2.4.2MD5,MD4
2.4.3SHA
2.4.4RIPEMD
2.4.5HMAC
2.5小结
2.6参考文献
2.7习题
第3章PKI体系结构
3.1公钥密码学与PKI
3.2综述
3.3PKI实体描述
3.3.1证书中心
3.3.2注册中心
3.3.3目录服务
3.3.4终端实体
3.3.5认证中心
3.4信任模型
3.4.1等级层次
3.4.2对等模式
3.4.3网桥模式
3.5物理结构
3.6小结
3.7参考文献
3.8习题
第4章证书管理体系
4.1证书种类
4.1.1认证实体证书
4.1.2端实体证书
4.2PKI的数据格式
4.2.1公钥证书的数据格式
4.2.2CRL的数据格式
4.2.3CRL的实现方式
4.3证书策略和证书实施声明
4.3.1证书策略
4.3.2证书策略的扩展字段
4.3.3证书实施声明
4.3.4证书策略和证书实施声明的关系
4.4证书生命周期
4.4.1证书的生成、发放
4.4.2证书的验证
4.4.3证书的撤销、更新与存档
4.5双证书体系
4.5.1加密应用的政府监控
4.5.2解密密钥的恢复需求
4.5.3签名密钥的法律保护
4.5.4双证书体系
4.5.5密钥管理中心
4.5.6双证书操作流程
4.5.7双证书面临的挑战
4.6小结
4.7参考文献
4.8习题
第5章PKI的应用
5.1PKI提供的服务
5.1.1认证
5.1.2完整性
5.1.3机密性
5.1.4可操作性的考虑
5.1.5基于公钥密码的实体认证协议
5.1.6基于对称密码的实体认证协议
5.1.7基于口令的实体认证协议
5.2SSL/TLS
5.2.1SSL/TLS概述
5.2.2SSL/TLS与PKI
5.3S/MIME
5.3.1S/MIME概述
5.3.2S/MIME与PKI
5.4IPSec
5.4.1IPSec概述
5.4.2IPSec基于PKI的应用——VPN
5.5无线PKI(WPKI)
5.5.1WPKI概述
5.5.2WPKI体系
5.5.3无线PKI与传统PKI的区别
5.6时间戳与数字公证
5.6.1时间戳
5.6.2数字公证
5.7代码签名
5.8加密文件系统
5.9小结
5.10参考文献
5.11习题
第6章发展、起源、法律和标准
6.1政府支撑
6.1.1美国
6.1.2加拿大
6.1.3日本
6.1.4韩国
6.1.5中国
6.2行业促进
6.2.1Identrus
6.2.2ABAecom
6.2.3NACHA
6.2.4PKI论坛
6.3法律和规章
6.3.1美国
6.3.2欧洲
6.3.3亚洲其他国家/地区
6.3.4中国
6.4标准
6.4.1X.509
6.4.2PKIX
6.4.3X.500
6.4.4LDAP
6.4.5APKI
6.4.6SPKI
6.4.7PKCS
6.4.8OpenPGP
6.4.9S/MIME
6.4.10NISTPKI规范
6.4.11欧洲标准化情况
6.4.12中国PKI相关标准制定情况
6.5小结
6.6参考文献
6.7习题
第7章密钥管理
7.1密钥管理概述
7.1.1密钥管理
7.1.2密钥的种类
7.2密钥管理的基本准则
7.2.1密钥的机密性
7.2.2允许的密钥形式
7.2.3密钥的部署
7.2.4密钥的专用性
7.2.5验证密钥
7.2.6事件日志
7.3密码算法的安全强度
7.3.1对称密码算法
7.3.2非对称密码算法
7.4密钥管理体系
7.4.1密钥管理体系概述
7.4.2密钥管理系统
7.4.3KMI基础设施管理要求
7.4.4PKI体系中的密钥管理
7.5密钥管理服务
7.5.1密钥生成
7.5.2密钥注册
7.5.3密钥分发
7.5.4密钥证实
7.5.5密钥注入
7.5.6密钥存储/备份/恢复
7.5.7密钥正常使用
7.5.8密钥更新
7.5.9密钥撤销
7.5.10密钥的注销和销毁
7.6密钥托管
7.6.1密钥托管体制的基本组成
7.6.2基于对称密钥体制的密钥托管
7.6.3基于公钥体制的密钥托管
7.6.4基于门限体制的密钥托管
7.7密钥管理体系的整合
7.7.1整合的需求
7.7.2DoD目标密钥管理体系
7.7.3DoDKMI节点结构
7.7.4KMI体系整合中的信任关系
7.8小结
7.9参考文献
7.10习题
第8章相关的密钥协议
8.1标准密钥管理协议
8.1.1交互式协议
8.1.2协议分析
8.2Photuris密钥管理协议
8.3简单密钥管理协议
8.3.1SKIP的基本流程
8.3.2主密钥的更新
8.3.3SKIP可防范的攻击
8.4安全密钥交换机制
8.4.1基本协议
8.4.2其他模式
8.5安全关联和密钥管理协议
8.5.1ISAKMP载荷
8.5.2建立SA
8.5.3ISAKMP的交换类型
8.6Internet密钥交换协议
8.6.1主模式协议
8.6.2贪心模式协议
8.6.3快速模式协议
8.7其他标准系列
8.7.1ANSIX9系列标准
8.7.2PKCS系列标准
8.7.3NISTSP800系列标准
8.7.4ISO11770系列的标准
8.8小结
8.9参考文献
8.10习题
第9章PKI研究进展
9.1CA的安全
9.1.1CA安全与入侵容忍CA技术
9.1.2入侵容忍CA技术示例
9.1.3入侵容忍CA系统的评估
9.2验证效率的提高
9.3透明性的提高
9.4密钥托管技术
9.5克隆技术
9.6互操作性
9.7第二代PKI技术
9.8PKI系统存在的风险
9.9基于身份的公钥密码学
9.9.1基于身份的加密
9.9.2基于身份的数字签名
9.9.3基于身份密码学的应用
9.9.4PKI、IBE认证技术对比
9.9.5基于身份的公钥密码学存在的问题
9.10无证书的公钥密码系统
9.10.1无证书的公钥密码的定义
9.10.2可信度等级与改进的无证书公钥密码
9.11参考文献
9.12习题
第10章PMI体系结构
10.1概述
10.1.1特权
10.1.2特权管理
10.1.3PMI相关定义
10.2PMI实体
10.2.1信任源SOA
10.2.2授权权威AA
10.2.3特权验证者PV
10.2.4特权声明者PA
10.3属性证书AC
10.3.1属性证书结构
10.3.2属性证书扩展
10.3.3属性证书路径
10.3.4属性证书有效期
10.3.5属性证书的应用特点
10.4PMI与PKI比较
10.4.1PMI与PKI
10.4.2AA与CA
10.4.3PKC与AC
10.4.4两种授权方式的比较
10.5小结
10.6参考文献
10.7习题
第11章PMI的管理体系
11.1SOA的管理
11.1.1SOA证书的生成
11.1.2AA证书的发布
11.1.3AA证书的注销
11.1.4AARL的管理
11.2AA的管理
11.2.1AA证书的管理
11.2.2下级AA证书的管理
11.3特权生命周期的管理
11.3.1属性证书的申请
11.3.2属性证书的分发
11.3.3属性证书的注销
11.4小结
11.5参考文献
11.6习题
第12章PMI应用实施
12.1PMI应用模型
12.1.1一般模型
12.1.2控制模型
12.1.3委托模型
12.1.4角色模型
12.2基于PMI的访问控制应用
12.2.1访问控制支撑框架
12.2.2应用设计与使用
12.2.3PMI部署方式
12.3小结
12.4参考文献
12.5习题
第13章相关标准和组织
13.1ISO/ITUTX.509
13.2IETFPKIX和SPKI
13.3ECPERMIS
13.4其他相关研究
13.5小结
13.6参考文献
13.7习题
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网