当前位置:首页 > 工业技术
无线网络安全现状及对策研究
无线网络安全现状及对策研究

无线网络安全现状及对策研究PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:徐振华著
  • 出 版 社:北京:知识产权出版社
  • 出版年份:2016
  • ISBN:9787513038959
  • 页数:170 页
图书介绍:随着国家对信息安全的重视提升到国家层面,对于无线网络安全的研究也势必将逐步深入,本书将从无线通信原理入手,通过介质、协议分析,研究智能家居网络、无线局域网、移动通信网络的无线网络特点、安全威胁及安全对策。全书共分五章,分别为无线介质安全特性研究、无线协议安全标准现状研究、无线网络安全需求分析、基于801.1x无线局域网安全威胁对策、智能家居网络安全威胁对策。本书可以为读者系统地介绍无线网络的技术特点,分析其面临的安全威胁,以及目前的安全对策。对于读者深入无线网运行机制、提升使用无线网安全意识,挖掘无线网络安全技术提供有效参考。
《无线网络安全现状及对策研究》目录

1 无线介质安全特性研究 1

1.1 无线电 2

1.1.1 无线电技术 2

1.1.2 无线电频段 6

1.1.3 无线局域网 7

1.1.4 无线电的安全性分析 12

1.2 微波 16

1.2.1 微波特点 16

1.2.2 微波通信 16

1.2.3 微波通信安全性分析 17

1.3 红外线 18

1.3.1 红外线特点 18

1.3.2 红外线通信 18

1.3.3 红外线通信安全性分析 19

1.4 激光 20

1.4.1 激光特点 20

1.4.2 激光通信 21

1.4.3 激光通信安全性分析 25

2 无线协议安全标准现状研究 27

2.1 网络与信息安全标准组织简介 28

2.1.1 国际组织 28

2.1.2 国内组织 29

2.1.3 第三代合作伙伴计划 31

2.2 无线局域网安全标准 31

2.2.1 WiFi(IEEE 802.1 1x) 31

2.2.2 蓝牙 34

2.2.3 WiMAX 40

2.3 智能家居网络安全标准 43

2.3.1 ZigBee 43

2.3.2 RFID 48

2.4 手机移动网络安全标准 51

2.4.1 UWB 51

2.4.2 UMTS系统 53

2.4.3 LTE-Advanced 56

3 无线网络安全需求分析 59

3.1 无线网络安全 59

3.1.1 无线网络分类 59

3.1.2 无线网络安全威胁 65

3.1.3 无线网络的安全业务 67

3.2 无线局域网安全体系结构 69

3.2.1 安全目标 70

3.2.2 安全威胁 72

3.2.3 安全需求 74

3.3 无线局域网安全机制 76

3.3.1 WEP协议分析 78

3.3.2 WPA安全框架分析 84

3.3.3 IEEE 802.1 1i协议分析 87

3.3.4 WAPI安全框架分析 100

3.3.5 WLAN安全标准比较分析 105

4 基于IEEE 802.1 x的无线局域网安全威胁对策 107

4.1 基于WEP协议漏洞的攻击 107

4.1.1 密钥攻击 107

4.1.2 MAC地址欺骗 108

4.1.3 中间人攻击 109

4.2 基于WPA安全机制漏洞的攻击方法 110

4.2.1 密钥攻击 110

4.2.2 中间人攻击 111

4.3 拒绝服务攻击(DoS) 112

4.3.1 物理层的DoS攻击 113

4.3.2 MAC层的DoS攻击 114

4.3.3 基于协议的DoS攻击 116

4.4 威胁应对策略 119

4.4.1 构架无线局域网环境 119

4.4.2 基于WEP的密钥破解 120

4.4.3 基于WPA的密钥破解 123

4.4.4 安全性分析及应对策略 126

5 智能家居网络安全威胁对策 129

5.1 智能家庭网络的安全性分析 130

5.1.1 智能家居系统所受的安全威胁 130

5.1.2 智能家庭网络的具体安全需求 131

5.1.3 智能家庭网络的安全措施分析 131

5.2 基于Internet的网络安全架构 133

5.3 分层安全体系结构 135

5.4 智能家庭网关的安全策略 136

5.4.1 基于智能家庭的网络架构 137

5.4.2 智能家庭网关的网络安全分析 138

5.4.3 智能家庭网关的安全策略 139

5.5 HTTP摘要认证 141

5.6 采用SSL协议进行安全保密传输 143

5.6.1 精简定制SSL 143

5.6.2 SSL椭圆密钥交换方式 143

5.6.3 一次性密码认证方案 144

5.7 基于组策略的访问控制策略 146

6 手机移动网络安全威胁对策 148

6.1 3G网络UMTS系统介绍 151

6.2 3G网络系统安全威胁对策研究 153

6.3 3G网络安全体系结构 155

6.3.1 UMTS系统安全逻辑结构 155

6.3.2 UMTS系统安全需求 156

6.4 3G网络接入安全威胁处理 158

6.4.1 针对UMTS接入的攻击 158

6.4.2 UMTS接入安全应对策略 160

6.5 4G网络的安全威胁对策 162

6.5.1 4G无线网络面临的问题 162

6.5.2 4G系统的安全需求 164

6.5.3 4G系统安全策略 166

后记 170

返回顶部