计算机
类型
可以朗读
语音朗读
130千字
字数
2018-02-01
发行日期
展开全部
主编推荐语
IETF发布40篇RFC,构建域间路由安全,本书系统介绍RPKI,适合开发者、安全管理者、研究者阅读。
内容简介
边界路由劫持往往会造成一个地区甚至一个国家整个网络断网的严重事件。为此,IETF推出了近40篇RFC,以期构建一个支撑域间路由安全的互联网号码资源公钥基础设施,这是IETF有史以来针对单一技术制定RFC最多的一次。本书以IETF制定的RFC为基础,着眼于实际应用,从定义、原理、架构和实际应用出发,系统性地介绍了RPKI。本书适合软件开发人员、测试人员以及互联网安全管理者阅读,也适合高等院校计算机相关专业师生、互联网安全研究者阅读。
目录
- 封面
- 书名页
- 内容简介
- 版权页
- 推荐序
- 前言
- 缩略语
- 目录
- 第1章 RPKI简介
- 1.1 背景
- 1.1.1 技术起源
- 1.1.2 自治系统和路由劫持
- 1.1.3 互联网号码资源分配架构
- 1.2 RPKI概述
- 1.2.1 技术规范
- 1.2.2 标准兼容性
- 1.2.3 工作原理
- 1.3 重要概念
- 1.3.1 资源公钥基础设施
- 1.3.2 认证中心证书
- 1.3.3 终端证书
- 1.3.4 依赖方
- 1.3.5 信任锚点
- 1.3.6 签名对象
- 1.3.7 路由源授权
- 1.3.8 清单
- 第2章 RPKI总体架构
- 2.1 RPKI证书
- 2.1.1 概述
- 2.1.2 CA证书
- 2.1.3 EE证书
- 2.2 RPKI签名对象
- 2.2.1 路由源授权
- 2.2.2 清单
- 2.2.3 证书撤销列表
- 2.3 RPKI资料库
- 2.3.1 定义
- 2.3.2 使用规则
- 2.3.3 访问控制
- 2.4 本地缓存
- 2.5 信赖锚
- 2.6 操作规范
- 2.6.1 证书签发
- 2.6.2 密钥轮转
- 2.6.3 路由源授权管理
- 2.7 安全及部署
- 第3章 RPKI证书策略
- 3.1 资源授权和证书政策
- 3.1.1 证书分类和互联网号码资源授权
- 3.1.2 证书政策管理
- 3.1.3 证书命名政策
- 3.1.4 证书相关方
- 3.1.5 证书发布政策
- 3.1.6 证书使用范围
- 3.1.7 重要定义及其缩略语
- 3.2 证书相关信息验证
- 3.2.1 私钥所有权验证
- 3.2.2 用户身份认证
- 3.2.3 撤销请求认证
- 3.2.4 密钥重置请求认证
- 3.2.5 无须验证的信息
- 3.2.6 互操作
- 3.3 证书相关操作
- 3.3.1 概述
- 3.3.2 操作申请处理
- 3.3.3 证书签发操作
- 3.3.4 证书发布通知
- 3.3.5 证书使用规则
- 3.3.6 证书更新操作
- 3.3.7 证书更新同时更换密钥操作
- 3.3.8 证书修改操作
- 3.3.9 证书废止
- 3.4 操作安全保障
- 3.4.1 物理安全保障
- 3.4.2 流程安全保障
- 3.4.3 人事安全保障
- 3.4.4 日志安全保障
- 3.4.5 其他保障
- 3.4.6 漏洞评估和密钥更换审核
- 3.4.7 CA终止保障
- 3.5 证书密钥生成和安全保障
- 3.5.1 密钥生成
- 3.5.2 密钥交付
- 3.5.3 密钥安全管理
- 3.5.4 密钥时间戳
- 3.5.5 小结
- 第4章 RPKI资源证书详解
- 4.1 规则概述
- 4.2 RPKI证书格式和规则
- 4.2.1 版本号
- 4.2.2 序列号
- 4.2.3 签名结构
- 4.2.4 签发者
- 4.2.5 主题
- 4.2.6 有效期
- 4.2.7 主题公钥信息
- 4.2.8 资源证书扩展项
- 4.2.9 私钥格式
- 4.2.10 签名格式
- 4.2.11 附加需求
- 4.3 证书撤销列表格式和规则
- 4.3.1 版本号
- 4.3.2 证书撤销列表序列号
- 4.3.3 序列号和撤销日期
- 4.3.4 其他规定
- 4.4 证书请求格式和规则
- 4.4.1 概述
- 4.4.2 证书请求标准
- 4.4.3 证书请求消息格式
- 4.4.4 证书扩展属性
- 4.5 证书验证格式和规则
- 4.5.1 重要定义
- 4.5.2 验证方法和流程
- 4.6 证书设计及实例
- 4.6.1 证书设计规则
- 4.6.2 规则后续兼容
- 4.6.3 证书策略变化
- 4.6.4 吊销风险
- 4.6.5 资源证书实例
- 第5章 RPKI签名对象介绍
- 5.1 概述
- 5.2 算法和密钥
- 5.2.1 算法分类
- 5.2.2 非对称密钥对格式
- 5.2.3 签名格式
- 5.2.4 附加规定
- 5.3 RPKI签名对象通用模板
- 5.3.1 签名对象语法
- 5.3.2 签名数据内容类型
- 5.3.3 签名对象验证
- 5.3.4 如何扩展成具体签名对象
- 5.3.5 其他需要注意的事项
- 第6章 路由源授权详解
- 6.1 内容格式
- 6.1.1 概述
- 6.1.2 内容
- 6.1.3 验证
- 6.1.4 实例
- 6.2 验证授权具体应用
- 6.2.1 初始AS的定义
- 6.2.2 验证方法
- 6.2.3 验证过程
- 6.2.4 路由选择
- 6.2.5 授权否认
- 6.2.6 验证结果生命期限
- 6.2.7 其他注意事项
- 第7章 RPKI清单详解
- 7.1 概述
- 7.1.1 背景
- 7.1.2 内容
- 7.1.3 签名规则
- 7.1.4 发布库要求
- 7.2 RPKI清单语法和语义
- 7.2.1 清单对公用签名对象的扩展
- 7.2.2 清单和文件哈希值算法
- 7.2.3 实例
- 7.3 清单生成和验证
- 7.3.1 清单验证
- 7.3.2 清单生成
- 7.3.3 其他安全考虑
- 7.4 依赖方如何使用RPKI清单
- 7.4.1 清单状态检测
- 7.4.2 清单缺失的情况
- 7.4.3 有效清单缺失的情况
- 7.4.4 清单版本陈旧的情况
- 7.4.5 清单与发布点信息不匹配的情况
- 7.4.6 清单与哈希值不匹配的情况
- 第8章 证书撤销详解
- 8.1 使用规范
- 8.1.1 概述
- 8.1.2 签发要求
- 8.2 语义和语法
- 8.2.1 证书列表
- 8.2.2 TBSCert 列表
- 8.2.3 扩展项
- 8.3 CRL实体扩展
- 8.3.1 原因码
- 8.3.2 无效期
- 8.3.3 证书签发者
- 8.4 CRL验证
- 8.4.1 撤销输入
- 8.4.2 状态变量
- 8.4.3 检测过程
- 第9章 Ghostbuster记录详解
- 9.1 概述
- 9.1.1 背景和定义
- 9.1.2 安全考虑
- 9.2 Ghostbuster 记录载荷
- 9.2.1 vCard规范
- 9.2.2 CMS规范
- 9.2.3 验证
- 9.3 IANA事项
- 9.3.1 对象标识符
- 9.3.2 文件扩展名
- 9.3.3 媒体类型
- 第10章 IANA签名对象详解
- 10.1 概述
- 10.1.1 背景介绍
- 10.1.2 AS 0 ROA
- 10.1.3 告知对象
- 10.1.4 签发要求
- 10.2 特殊号码资源介绍
- 10.2.1 保留的号码资源
- 10.2.2 未分配的号码资源
- 10.2.3 特殊用途的号码资源
- 10.2.4 多播号码资源
- 第11章 RPKI资料存储系统
- 11.1 概述
- 11.2 RPKI资料库发布点内容和结构
- 11.2.1 概述
- 11.2.2 清单
- 11.2.3 CA资料库发布点
- 11.3 资源证书发现资料库注意事项
- 11.4 证书重签发和资料库
- 11.5 使用本地缓存同步资料库
- 11.6 资料库安全
- 第12章 信任锚点及其定位器
- 12.1 信任锚点及其发布
- 12.1.1 信任锚点的定义
- 12.1.2 信任锚点的发布流程
- 12.2 信任锚点定位器
- 12.2.1 定义
- 12.2.2 语法和语义
- 12.2.3 实例
- 12.3 TAL的使用和安全事项
- 12.3.1 检索和验证步骤
- 12.3.2 安全相关
- 第13章 RPKI应用场景介绍
- 13.1 概述
- 13.1.1 基本定义
- 13.1.2 基本策略
- 13.2 完全部署RPKI的应用
- 13.2.1 单公告的情况
- 13.2.2 聚集且更具体前缀的情况
- 13.2.3 聚集且来自不同ASN更加具体前缀的情况
- 13.2.4 子分配到多宿主客户的情况
- 13.2.5 限制新分配的情况
- 13.2.6 限制新申请ASN的情况
- 13.2.7 部分限制的情况
- 13.2.8 限制前缀的长度
- 13.2.9 对子分配前缀长度进行限制
- 13.2.10 上游服务商发起聚集的情况
- 13.2.11 上游服务商发起非法聚集的情况
- 13.3 部分部署RPKI的应用
- 13.3.1 双亲节点不参与RPKI的情况
- 13.3.2 部分子节点参与RPKI的情况
- 13.3.3 孙节点不参与RPKI的情况
- 13.4 资源转移使用RPKI的情况
- 13.4.1 正在使用的前缀和ASN转移的情况
- 13.4.2 转移在用前缀的情况
- 13.4.3 转移不在用前缀的情况
- 第14章 依赖方使用RPKI介绍
- 14.1 路由源授权有效情况下的应用实例
- 14.1.1 场景一:前缀覆盖、长度符合、AS匹配
- 14.1.2 场景二:前缀覆盖、长度超出、AS匹配
- 14.1.3 场景三:前缀覆盖、长度符合、AS不匹配
- 14.1.4 场景四:前缀覆盖、长度超出、AS不匹配
- 14.1.5 场景五:无覆盖前缀ROA
- 14.1.6 场景六:只有AS 0 ROA为覆盖前缀ROA
- 14.1.7 场景七:不覆盖前缀信息但覆盖更加具体的子集
- 14.1.8 场景八:AS_SET类型其无覆盖前缀ROA
- 14.1.9 场景九:单AS AS_SET、有覆盖ROA且AS匹配
- 14.1.10 场景十:单AS AS_SET、有覆盖ROA但AS不匹配
- 14.1.11 场景十一:多AS AS_SET且有覆盖ROA
- 14.1.12 场景十二:多AS AS_SET、ROA覆盖子集
- 14.2 路由源授权无效情况下的应用实例
- 14.2.1 场景一:父前缀ROA被撤销
- 14.2.2 场景二:自身ROA被撤销、新ROA授权其他ASN
- 14.2.3 场景三:自身ROA撤销、父前缀ROA有效
- 14.2.4 场景四:祖父前缀ROA撤销、父前缀ROA有效
- 14.2.5 场景五:父前缀ROA过期
- 14.2.6 场景六:自身ROA过期、父前缀ROA授权其他ASN
- 14.2.7 场景七:自身ROA过期、父前缀ROA有效
- 14.2.8 场景八:祖父前缀ROA到期、父前缀ROA有效
- 参考文献
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。