對等網路安全技術

《對等(P2P)網路安全技術》首先深入分析了P2P網路系統中的安全問題,然後設計了P2P網路系統安全模型及組成部件。在此基礎上,對P2P網路系統中的身份認證機制、信任與激勵機制、訪問控制機制、流量檢測與控制機制、安全路由機制、公平交易機制、病毒防禦機制進行了深入的分析,並提出一系列關鍵技術、機制和解決方案。《對等(P2P)網路安全技術》最後還給出了P2P網路系統安全軟體平台及套用示範。 《對等(P2P)網路安全技術》詳細、深入地分析了P2P技術、P2P網路安全問題、P2P安全保障機制和關鍵技術,集中反映了P2P安全技術的新思路、新觀點、新方法和新成果,具有較高的學術價值和套用價值。

基本介紹

  • 書名:對等網路安全技術
  • 出版社:科學出版社
  • 頁數:428頁
  • 開本:16
  • 定價:80.00
  • 作者:王汝傳 徐小龍
  • 出版日期:2012年3月1日
  • 語種:簡體中文
  • ISBN:9787030338747, 703033874X
  • 品牌:科學出版社
內容簡介,圖書目錄,

內容簡介

《對等(P2P)網路安全技術》針對目前國內對P2P及安全技術的研究需求,王汝傳、徐小龍、韓志傑、王楊、李致遠等編寫的《對等(P2P)網路安全技術》是取材國內外最新資料,在認真總結作者主持的863計畫項目和國家自然科學基金項目的相關科研成果的基礎上,精心組織編寫的。
《對等(P2P)網路安全技術》注意從實際出發,採用讀者容易理解的體系和敘述方法,深入淺出、循序漸進地幫助讀者把握P2P及安全技術的主要內容,富有啟發性。
《對等(P2P)網路安全技術》可作為計算機、電子信息及信息安全等專業的高年級本科生、碩士及博士研究生的教材,對從事分散式計算、網路信息安全技術、信息網路套用系統研究和開發工作的科技人員也同樣具有重要的參考價值。

圖書目錄

前言
第1章 P2P網路技術概論
1.1 P2P定義和特點
1.2 P2P特點
1.3 P2P與其他網路技術的對比
1.4 系統架構
1.5 P2P關鍵支撐技術
1.5.1 P2P的網路拓撲結構的研究
1.5.2 資源索引和路由查找
1.5.3 結構化P2P資源定位
1.6 套用領域
1.6.1 P2P檔案共享系統
1.6.2 P2P分散式存儲共享系統
1.6.3 P2P計算能力共享系統
1.6.4 P2P語音及實時數據通信系統
1.6.5 P2P視頻共享系統
1.6.6 P2P基礎軟體平台
1.7 本章小結
參考文獻
第2章 P2P網路安全概論
2.1 P2P面臨的安全威脅
2.1.1 身份欺騙
2.1.2 信任危機
2.1.3 路由攻擊
2.1.4 非授權訪問
2.1.5 DoS/DDoS攻擊
2.1.6 惡意代碼泛濫
2.2 P2P安全研究現狀
2.3 P2P網路安全需求和安全原則
2.3.1 P2P網路安全難點
2.3.2 對等計算的安全性分析
2.3.3 協同工作的安全性分析
2.3.4 檔案共享安全性分析
2.3.5 P2P一般性安全需求
2.3.6 P2P安全原則
2.4 P2P網路安全關鍵技術
2.4.1 P2P認證機制
2.4.2 P2P訪問控制機制
2.4.3 P2P信任機制
2.4.4 P2P流量檢測與控制
2.4.5 P2P網路的激勵機制
2.4.6 路由安全機制
2.4.7 惡意代碼防禦機制
2.5 本章小結
參考文獻
第3章 P2P網路系統安全模型及組成部件
3.1 目前的P2P網路系統安全模型
3.1.1 一般網路信息系統安全模型
3.1.2 網路信息系統安全模型設計準則
3.1.3 P2P網路系統的安全模型基本層次架構
3.2 Agent與P2P網路技術的結合探索
3.2.1 Agent技術簡介
3.2.2 多Agent技術
3.2.3 移動Agent技術
3.2.4 Agent在P2P網路系統中的套用
3.3 基於Agent的P2P網路系統安全模型體系架構
3.3.1 P2P網路的社會性特徵
3.3.2 Peer-Agent抽象模型
3.3.3 Peer-Agent組
3.3.4 Peer-Agent具體模型
3.4 P2P網路安全系統模型及組件
3.5 本章小結
參考文獻
第4章 P2P網路系統中的身份認證機制
4.1 認證技術概述
4.1.1 認證在安全體系中的位置
4.1.2 認證的技術要素
4.2 認證技術分類
4.2.1 非密碼認證機制
4.2.2 基於密碼的認證機制
4.3 P2P網路認證需求及技術難點
4.3.1 P2P網路認證需求
4.3.2 P2P認證技術難點
4.4 P2P網路中認證技術的研究
4.4.1 基於分組的P2P網路身份認證模型
4.4.2 基於CA的多級多點認證模型
4.4.3 基於零知識的身份認證協定
4.4.4 基於IP通信的網路層安全認證
4.4.5 基於X.509標準的雙向認證機制
4.4.6 基於安全令牌環的身份認證模型
4.5 一種基於Kerberos協定的P2P認證機制
4.6 本章小節
參考文獻
第5章 P2P網路中的信任與激勵機制
5.1 P2P網路信任需求
5.1.1 信任概念
5.1.2 信任屬性
5.1.3 信任分類
5.2 P2P網路激勵需求
5.2.1 需求分析
5.2.2 P2P網路激勵機制設計原則
5.3 P2P網路中的信任模型與激勵機制研究現狀
5.3.1 PKI信任模型
5.3.2 Poblano信任模型
5.3.3 基於聲望的直接信任模型
5.3.4 基於模糊數學的信任模型
5.3.5 基於推薦的信任模型
5.3.6 基於D-S證據理論的信任度模型
5.3.7 基於集對分析的信任度模型
5.3.8 基於相似度加權推薦的信任模型
5.3.9 基於電子票券的激勵機制
5.3.10 基於博弈論的激勵機制
5.3.11 基於微支付的P2P激勵機制
5.4 P2P網路信任模型與激勵機制
5.4.1 方案1:基於模糊層次分析法的P2P網路信任模型
5.4.2 方案2:基於對等組的自動信任協商信任
5.4.3 方案3:共享P2P網路的進化博弈激勵模型
5.5 本章小結
參考文獻
第6章 P2P網路系統中的訪問控制機制
6.1 訪問控制技術概述
6.1.1 訪問控制的目標
6.1.2 訪問控制的要素
6.2 訪問控制技術分類
6.2.1 DAC技術
6.2.2 MAC技術
6.2.3 RBAC技術
6.2.4 UCON模型
6.3 訪問控制在P2P網路安全中的地位和意義
6.4 P2P網路中訪問控制技術的研究現狀
6.4.1 改進的基於角色的訪問控制模型
6.4.2 基於風險評估的訪問控制
6.4.3 基於信任的訪問控制模型
6.4.4 P2P網路中的訪問控制亟待解決的關鍵技術問題
6.5 P2P網路對訪問控制的需求及設計原則
6.6 基於信任-風險模糊評估的訪問控制模型
6.6.1 相關概念
6.6.2 基於模糊集的信任-風險綜合評估
6.6.3 基於信任-風險模糊評估的訪問控制
6.6.4 模型驗證
6.7 P2P網路訪問控制系統的設計與實現
6.7.1 訪問控制過程分析
6.7.2 評估參數的設定
6.7.3 系統演示
6.8 本章小結
參考文獻
第7章 P2P網路系統中的流量檢測與控制機制
7.1 P2P網路對流量檢測與控制的需求
7.1.1 流量檢測與控制的意義
7.1.2 對等網路流量檢測的困難性
7.1.3 現有的P2P流量識別與監管產品
7.2 P2P流量檢測機制
7.2.1 P2P流量檢測方法
7.2.2 現有P2P流量檢測方案
7.2.3 幾種新型的P2P流量檢測方案
7.3 P2P流量控制機制
7.3.1 P2P的流量控制策略
7.3.2 現有的P2P流量控制算法
7.3.3 兩種新型的P2P流量控制機制
7.4 基於網路設備級OS的P2P流量檢測與控制系統
7.4.1 系統的關鍵技術
7.4.2 系統的使用
7.5 本章小結
參考文獻
第8章 P2P網路系統中的安全路由機制
8.1 P2P網路系統路由模型及其安全問題分析
8.1.1 P2P網路的路由模型
8.1.2 P2P網路路由協定面臨的安全問題
8.2 典型的網路安全協定
8.2.1 網路認證協定Kerberos
8.2.2 安全套接層協定SSL
8.2.3 SSH協定
8.2.4 安全電子交易協定SET
8.2.5 網路層安全協定IPSec
8.3 P2P網路中的安全路由技術
8.3.1 基於數據冗餘的結構化P2P安全路由協定
8.3.2 基於信譽度機制的安全協定
8.3.3 基於節點身份認證技術的安全協定
8.3.4 多路徑密鑰交換路由安全協定
8.3.5 一種基於分組的P2P網路安全路由
8.4 本章小結
參考文獻
第9章 P2P網路中的公平交易機制
9.1 P2P網路公平交易機制綜述
9.2 P2P網路中公平交易及設計原則
9.3 基於身份認證與訪問控制的公平交易機制
9.3.1 研究背景
9.3.2 技術難點
9.3.3 基於身份認證和訪問控制的公平交易機制
9.3.4 我們的解決方案
9.3.5 本節小結
9.4 基於Agent的P2P公平任務協作邏輯模型
9.4.1 研究背景
9.4.2 相關概念與描述
9.4.3 TCLM-P2P任務協作邏輯模型
9.4.4 原型系統及仿真實驗
9.4.5 本節小結
9.5 本章小結
參考文獻
第10章 P2P網路系統中的惡意代碼防禦機制
10.1 傳統網路惡意代碼及防禦技術
10.1.1 網路惡意代碼
10.1.2 惡意代碼防禦技術
10.2 P2P網路系統中的惡意代碼傳播分析
10.2.1 P2P網路中的惡意代碼分析
10.2.2 現有的網路惡意代碼傳播模型
10.2.3 P2P網路惡意代碼傳播模型
10.2.4 仿真實驗
10.3 P2P網路惡意代碼免疫模型
10.3.1 生物免疫思想的借鑑
10.3.2 P2P網路主動免疫模型
10.4 P2P網路惡意代碼防禦關鍵技術
10.4.1 未知惡意代碼多級協同分析與檢測方法
10.4.2 多維惡意代碼報告分析與快速回響機制
10.4.3 群體免疫策略與免疫疫苗快速分發算法
10.5 本章小結
參考文獻
第11章 P2P網路系統安全軟體平台及套用示範
11.1 P2P網路系統安全軟體平台構成
11.2 P2P網路系統安全軟體平台功能模組
11.2.1 信任模組
11.2.2 激勵模組
11.2.3 認證模組
11.2.4 訪問控制模組
11.2.5 防病毒模組
11.2.6 安全路由模組
11.2.7 伺服器模組
11.3 套用示範——P2P網路檔案共享系統
11.3.1 設計思路和系統架構
11.3.2 功能模組
11.4 本章小結
縮略詞
  

相關詞條

熱門詞條

聯絡我們