首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络安全新型技术研究及其应用
内容
内容推荐

公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和身份之间的联系,实现公钥的认证。但是,PKI在实践中面临很多挑战,例如可扩展性和证书的管理。为了解决PKI的这些问题,Shamir在1985年提出了基于身份的密码体制(IBC)。在IBC中,公钥直接从用户唯一可标识的身份信息中获得,例如用户的姓名或者Email地址等,公钥的认证不再需要证书。IBC是解决公钥认证的另外一种有效方法,和传统PKI相比,IBC在密钥管理上有很大的优势。Shamir在提出IBC概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方面的研究工作一直都没有多大的进展。直到2001年,Boneh与Franklin首次利用Weil对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成为一个研究热点,许多基于身份的密码系统相继提出。然而,在IBC中还存在一些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等问题。研究和解决这些问题对IBC无论在理论上还是实践中都具有重要的意义。《网络安全新型技术研究及其应用》针对IBC中存在的问题进行了深入的研究,提出了一些有效的解决方案,取到了一些研究成果。《网络安全新型技术研究及其应用》由李洪伟著。

目录

第1章 网络安全风险分析

1.1 TCP/JP协议缺陷

1.2 路由协议实现缺陷

1.3 软件缺陷

1.4 操作系统安全问题

1.5 网络安全风险

1.6 本章小结

第2章 网络安全体系结构

2.1 信息安全总体框架

2.2 0SI安全体系结构

2.3 本章小结

第3章 基于身份公钥密码概述

3.1 基于身份公钥密码体制的研究背景和意义

3.2 基于身份公钥密码的发展现状及其存在的问题

3.3 本章小结

第4章 基本概念和基础理论

4.1 椭圆曲线

4.2 双线性映射

4.3 BDH及相关难题

4.4 基于身份的公钥密码系统

4.5 可证安全基础

4.6 网格安全

4.7 本章小结

第5章 基于身份的认证协议研究

5.1 -种基于身份的无线局域网认证协议

5.2 本章小结

第6章 基于身份的加密算法研究

6.1 引言

6.2 一种改进的基于身份的加密算法IIBE

6.3 IIBE安全性的形式化证明

6.4 仿真实验及分析

6.5 本章小结

第7章 基于身份的密钥进化算法研究

7.1 引言

7.2 一种基于身份的前向安全加密

7.3 一种基于身份的抗入侵加密IBE-1R

7.4 本章小结

第8章 基于身份的密码算法在网格中的应用

8.1 引言

8.2 一种基于身份的网格体系结构

8.3 一种基于身份的网格加密算法

8.4 一种基于身份的网格签名算法

8.5 一种基于身份的网格认证协议

8.6 一种网格安全标准GSI的改进方案

8.7 本章小结

第9章 本书总结及其展望

9.1 总结

9.2 展望

参考文献

缩略词表

标签
缩略图
书名 网络安全新型技术研究及其应用
副书名
原作名
作者 李洪伟
译者
编者
绘者
出版社 电子科技大学出版社
商品编码(ISBN) 9787564707835
开本 32开
页数 219
版次 1
装订 平装
字数 205
出版时间 2011-03-01
首版时间 2011-03-01
印刷时间 2011-03-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.238
CIP核字
中图分类号 TP393.08
丛书名
印张 7.125
印次 1
出版地 四川
210
140
10
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/11 4:43:34