注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务PKI技术

PKI技术

PKI技术

定 价:¥17.00

作 者: 宁宇鹏,陈昕等编著
出版社: 机械工业出版社
丛编项: 国家信息化安全教育认证(ISEC)系列教材
标 签: 仪表工业

ISBN: 9787111141686 出版时间: 2004-04-01 包装: 胶版纸
开本: 26cm 页数: 148 字数:  

内容简介

  PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。第一部分为基础知识,主要介绍了PKI的概念、主要内容、理论基础;第二部分为PKI体系结构,主要介绍了PKI体系和服务功能,以及PKI建设使用中所遇到的问题;第三部分PKI技术标准,主要介绍了现有的PKI技术标准体系;第四部分为应用案例,主要介绍了现有利用PKI实现的安全协议,以及网上银行、网上证券及电子税务的PKI应用系统。本书适用于准备参加"国家信息化安全教育认证(ISEC)"考试的人员,还适合信息产业相关管理部门人员、PKI建设运营人员、IT人员及有关业务人员学习和参考,也可作为大专院校有关专业的参考教材和电子政务、电子商务的培训教材。

作者简介

暂缺《PKI技术》作者简介

图书目录

出版说明
前言
第一部分 基础知识
第1章 绪论
1.1 什么是PKI
1.2 为什么需要PKI
1.3 PKI的理论基础
1.4 PKI技术发展现状及趋势
1.5 PKI体系现存问题
1.6 练习题
第2章 密码和密钥
2.1 密码学基础
2.2 对称密钥密码
2.2.1 概述
2.2.2 对称密码的分类
2.2.3 一次一密乱码本(One-time pad)
2.3 非对称密钥密码
2.3.1 概述
2.3.2 非对称密码算法的分类
2.4 Hash算法
2.4.1 概述
2.4.2 Hash算法的分类
2.5 使用公钥算法的加密与数字签名
2.5.1 使用公钥算法的加密
2.5.2 数字签名
2.5.3 完整的公钥加密与签名
2.6 密钥管理
2.6.1 概述
2.6.2 密钥的生存周期
2.7 练习题
第3章 数字证书和目录服务
3.1 数字证书概述
3.1.1 什么是数字证书
3.1.2 X.509数字证书
3.2 证书验证
3.3 数字证书的使用
3.4 数字证书的存储
3.5 数字证书生命周期
3.6 目录服务
3.6.1 概述
3.6.2 X.500协议
3.6.3 LDAP协议
3.7 练习题
第二部分 PKI体系结构
第4章 PKI及其构件
4.1 综述
4.2 CA、RA与EE
4.3 PKI运作
4.4 CA的体系结构
4.5 RA的体系结构
4.6 PMI
4.7 练习题
第5章 PKI系统实际运作
5.1 交叉队证
5.2 CPS
5.3 PKI的构建
5.3.1 构建PKI的两种模式
5.3.2 两种模式的比较
5.4 练习题
第6章 PKI涉及到的法律问题
6.1 国外PKI相关法律建设状况
6.2 我国PKI相关法律建设状况
6.3 如何构建我国的PKI法律体系
6.3.1 立法考虑
6.3.2 涵盖的内容
6.4 练习题
第三部分 技术标准
第7章 PKI技术标准
7.1 ITU-T X.509及相关标准
7.1.1 概述
7.1.2 ITU-T X.509 Edition 1
7.1.3 ITU-T X.509 Edition 2
7.1.4 ITU-T X.509 Edition 3(1997)
7.1.5 ITU-T X.509 Edition 4(2000)
7.1.6 ITU-T的其他标准
7.2 PKIX系列标准
7.2.1 PKIX系列协议
7.2.2 PKI的实体对象说明
7.3 WPKI标准
7.4 SSL/TLS协议
7.5 SET协议
7.6 OpenPGP和S/MIME协议
7.7 PMI标准简介
7.8 练习题
第四部分 应用案例
第8章 PKI应用及案例
8.1 PKI应用
8.1.1 Web安全
8.1.2 安全电子邮件
8.1.3 VPN
8.2 PKI案例
8.2.1 电子税务
8.2.2 网上银行
8.2.3 网上证券
8.3 成熟PKI系统简介
8.3.1 商业应用
8.3.2 政府应用
第9章 电子商务认证机构管理基础
9.1 电子商务认证机构的管理
9.2 电子商务认证机构的安全
9.3 认证机构的安全需求
9.3.1 CA系统安全
9.3.2 通信安全
9.3.3 信息系统安全
9.3.4 数据安全
9.4 认证机构安全性的实现
9.4.1 物理安全实现
9.4.2 密码安全实现
9.4.3 密钥安全实现
9.4.4 通信安全实现
9.4.5 信息系统安全实现
9.4.6 人员安全实现
9.4.7 环境安全实现
9.4.8 用户数据保护
9.4.9 安全审计实现
第10章 电子商务认证机构可信评估
10.1 CA系统安全性评估
10.2 认证机构安全评估流程
附录
附录1 术语表
附录2 习题答案

本目录推荐