当前位置:首页 > 工业技术
无线通信安全理论与技术
无线通信安全理论与技术

无线通信安全理论与技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李晖,牛少彰编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2011
  • ISBN:9787563526888
  • 页数:358 页
图书介绍:本书主要围绕无线通信安全的主要理论与技术进行研究和讨论。本书共分四大部分,第一部分是入门篇,包括第1、2章,分别介绍无线通信和无线通信安全的历史、分类和基本概念;第二部分是理论篇,由第3~7章组成,介绍无线通信安全的理论基础——密码学的基础知识,包括密码学概述、对称密码体制、公钥密码体制(非对称密码体制)、认证理论基础、数字签名、安全协议等内容。
《无线通信安全理论与技术》目录

第1部分 入门篇 3

第1章 无线通信入门 3

1.1无线通信的历史 3

1.2无线通信基本技术 5

1.2.1射频基础 5

1.2.2无线传输介质 6

1.2.3传统无线技术 7

1.3无线通信网络分类 10

1.4无线通信的研究机构和组织 12

1.4.1中国通信标准化协会 12

1.4.2国际电信联盟 14

1.4.3美国联邦通信委员会 15

1.4.4欧洲邮电通信管理协会 16

1.4.5电气和电子工程师协会 16

1.4.6 Wi-Fi联盟 18

第2章 无线通信安全入门 19

2.1无线通信安全历史 19

2.2无线通信网的主要安全威胁 22

2.2.1对传递信息的威胁 23

2.2.2对用户的威胁 25

2.2.3对通信系统的威胁 25

2.3移动通信系统的安全要求 26

2.4移动通信系统的安全体系 27

2.4.1安全服务 28

2.4.2安全需求 30

2.4.3安全域 31

第2部分 理论篇 35

第3章 密码学概述 35

3.1密码学的基本概念 35

3.2密码体制分类 37

3.3古典密码简介 38

3.3.1单码加密法 39

3.3.2多码加密法 40

3.3.3经典多图加密法 41

3.3.4经典换位加密法 42

3.4密码体制安全性 42

第4章 对称密码体制 45

4.1序列密码概述 45

4.1.1序列密码的基本概念 46

4.1.2序列密码的分类 48

4.1.3密钥流生成器的结构 50

4.2典型序列密码算法 52

4.2.1 A5算法 52

4.2.2 RC4算法 53

4.3分组密码理论 56

4.3.1分组密码概述 57

4.3.2分组密码算法的设计原则 58

4.3.3 SPN结构简介 59

4.3.4密钥扩展算法的设计原则 60

4.4典型分组密码算法 61

4.4.1 DES算法 61

4.4.2 AES算法 70

4.4.3国际数据加密算法(IDEA) 78

4.5密码运行模式 82

4.5.1电子密码本(ECB)模式 82

4.5.2密码分组链接(CBC)模式 84

4.5.3密码反馈(CFB)模式 86

4.5.4输出反馈(OFB)模式 87

4.5.5计数器(CTR)模式 89

4.5.6选择密码模式 90

第5章 公钥密码体制 93

5.1公钥密码的基本概念 93

5.1.1问题的复杂性理论 93

5.1.2公钥密码的原理 95

5.1.3公钥密码的使用 96

5.2 RSA密码体制 96

5.2.1 RSA算法描述 97

5.2.2 RSA算法举例 97

5.2.3 RSA算法实现 98

5.2.4 RSA算法的常见攻击 98

5.3椭圆曲线密码体制 99

5.3.1椭圆曲线概念 99

5.3.2椭圆曲线密码算法 102

5.3.3椭圆曲线密码算法实例 103

5.3.4椭圆曲线密码算法的安全性 104

5.4 NTRU公钥密码 104

5.4.1 NTRU基于的困难问题 105

5.4.2 NTRU算法描述 106

5.4.3 NTRU算法举例 107

第6章 认证理论基础 109

6.1认证的基本概念和认证系统的模型 109

6.2认证函数 110

6.2.1信息加密函数 111

6.2.2信息认证码 112

6.3杂凑函数 115

6.3.1杂凑函数的定义 116

6.3.2杂凑函数的基本用法 116

6.3.3杂凑函数通用模型 118

6.3.4构造杂凑函数 118

6.3.5对杂凑函数的攻击 119

6.4 MD4和MD5算法 120

6.4.1算法简介 120

6.4.2 MD5算法描述 121

6.4.3 MD5算法安全性 123

6.5安全杂凑算法(SHA) 123

6.5.1 SHA算法描述 123

6.5.2 SHA算法安全性 125

第7章 数字签名 127

7.1数字签名基本概念 127

7.2常用数字签名技术简介 129

7.2.1 RSA数字签名方案 129

7.2.2 DSS数字签名标准 130

7.3特殊数字签名 132

7.3.1一次性数字签名 132

7.3.2群签名 132

7.3.3代理签名 133

7.3.4盲签名 134

7.3.5多重签名 135

第8章 安全协议 137

8.1安全协议概述 137

8.1.1安全协议的概念 137

8.1.2安全协议的安全性 139

8.1.3安全协议设计规范 140

8.1.4协议的形式化证明 141

8.1.5安全协议的常见攻击和相应对策 143

8.2身份认证协议 145

8.2.1身份认证的概念 145

8.2.2零知识身份认证协议 146

8.2.3询问应答协议 147

8.2.4认证协议向数字签名方案的转换 148

8.3密钥建立协议 149

8.3.1密钥协商协议 149

8.3.2密钥分配协议 151

8.3.3密钥更新协议 153

第3部分 实例篇 157

第9章 GSM系统安全 157

9.1 GSM系统简介 157

9.2 GSM系统的安全目标和安全实体 159

9.2.1 GSM系统的安全目标 159

9.2.2 GSM系统的安全实体 160

9.3 GSM系统的鉴权机制 161

9.3.1 GSM系统标识码 161

9.3.2 GSM系统的鉴权过程 162

9.4 GSM系统的加密机制 163

9.5 GSM系统的匿名机制 164

9.6 GSM系统的安全性分析 164

第10章GPRS安全 166

10.1 GPRS简介 166

10.2 GPRS系统的鉴权 168

10.3 GPRS系统的加密机制 169

10.4 GPRS系统的匿名机制 170

10.5安全性分析 170

第11章 窄带CDMA安全 171

11.1 CDMA系统简介 171

11.2 CDMA系统的鉴权 172

11.2.1 CDMA系统标识码与安全参数 172

11.2.2 CDMA系统的鉴权 173

11.3 CDMA系统的空口加密 176

11.4 CDMA中的密钥管理 176

11.4.1 A Key的分配和更新 177

11.4.2 SSD的更新 177

第12章 WCDMA安全 179

12.1 3G系统概述 179

12.2 3G安全结构 180

12.3认证与密钥协商机制 182

12.3.1认证与密钥协商协议 182

12.3.2认证与密钥协商算法 184

12.3.3 AKA的安全性分析 186

12.4空中接口安全机制 187

12.4.1 f8算法概述 187

12.4.2 f8算法的构造方式 188

12.4.3 f9算法概述 189

12.4.4 f9算法的构造方式 191

12.4.5 KASUMI算法 192

12.5核心网安全 197

12.5.1安全域的划分 198

12.5.2 MAP安全 198

12.5.3 IPsec安全 202

12.6应用层安全 205

12.6.1 WAP概述 205

12.6.2 WAP安全 208

12.7 WPKI介绍 210

12.7.1 WPKI组成 211

12.7.2 WPKI中的证书 212

12.7.3 WPKI的模式 212

第13章 数字集群通信系统安全 215

13.1数字集群系统及其标准简介 215

13.2 TETRA标准及网络结构 217

13.2.1 TETRA标准 217

13.2.2 TETRA系统结构 218

13.2.3 TETRA标准中定义的接口 219

13.2.4 TETRA帧结构 220

13.3 TETRA系统的基本鉴权过程 220

13.3.1 SwMI对MS的单向鉴权 221

13.3.2 MS对SwMI的单向鉴权 222

13.3.3 MS与SwMI的双向鉴权 223

13.4空中接口加密 226

13.4.1空中接口加密在TETRA中的层次 226

13.4.2安全类别 226

13.4.3空中接口加密的主要算法 227

13.4.4空中接口加密中的密钥 228

13.5 TETRA系统端到端安全 230

13.5.1端到端安全的总体架构 230

13.5.2加密算法 232

13.5.3语音加密和同步 232

13.5.4短消息加密 234

13.5.5密钥管理 235

13.5.6具体实施的建议 236

第14章 无线局域网安全 237

14.1无线局域网的结构 237

14.2 IEEE 802.11 WEP的工作原理 239

14.3针对WEP的分析 242

14.4 802.11i的主要加密机制 245

第15章 WiMAX安全 251

15.1 WiMAX简介 251

15.1.1优点 252

15.1.2协议模型 252

15.2 WiMAX安全子层 253

15.2.1 IEEE 802.16固定接入系统的安全机制 253

15.2.2 IEEE 802.16移动接入系统的安全机制 255

15.2.3 IEEE 802.16-2004和IEEE 802.16-2005的比较 260

第16章 移动Ad Hoc网络安全 261

16.1移动Ad Hoc网络简介 261

16.1.1移动Ad Hoc网络的特点 262

16.1.2移动Ad Hoc网络的应用领域 263

16.1.3移动Ad Hoc网络的安全弱点 264

16.2移动Ad Hoc网络的密钥管理 265

16.2.1部分分布的CA(Partially Distributed CA) 265

16.2.2自安全方案(Self-Securing) 266

16.3移动Ad Hoc网络的安全路由 267

16.3.1 Ad Hoc网络路由协议及其分类 267

16.3.2典型的Ad Hoc网络路由协议 269

16.3.3针对Ad Hoc网络路由协议的攻击 271

16.3.4 Ad Hoc网络安全路由协议 274

第17章 蓝牙安全 278

17.1蓝牙技术简介 278

17.2蓝牙安全概述 279

17.3加密 280

17.4认证 285

第4部分 进展篇 289

第18章 移动可信模块 289

18.1可信计算概念 289

18.1.1可信计算的历史 289

18.1.2可信计算的概念 291

18.1.3可信计算的发展 294

18.2可信计算平台(TCP) 295

18.2.1可信计算平台的构成 295

18.2.2可信计算平台安全体系 298

18.3移动可信模块(MTM) 299

18.3.1 MTM介绍 299

18.3.2 MRTM和MLTM 300

18.3.3 MTM中信任链的传递 301

18.4总结 303

第19章 基于RFID的移动电子支付安全 304

19.1概述 304

19.2 RFID技术 306

19.2.1 RFID系统组成 307

19.2.2 RFID技术的基本工作原理 307

19.3 RFID安全 308

19.3.1 RFID的安全隐患 308

19.3.2 RFID安全机制 309

19.4基于RFID的移动电子支付安全 311

19.5总结 312

第20章 传感器网络安全 314

20.1无线传感器网络概述 314

20.1.1无线传感器网络的体系结构 314

20.1.2无线传感器网络的特征 316

20.2无线传感器网络安全挑战与措施 317

20.2.1无线传感器网络面临的安全威胁 317

20.2.2无线传感器网络的安全目标 319

20.2.3无线传感器网络的安全措施 320

20.3无线传感器网络的认证机制 322

20.3.1基于对称密码算法的认证协议 322

20.3.2基于公钥密码算法的认证协议 325

20.4无线传感器网络中的加密技术 326

20.5无线传感器网络的密钥管理 328

20.5.1 WSN密钥管理要求及分类 328

20.5.2典型WSN密钥管理方案 330

20.6总结 332

第21章 移动版权保护 333

21.1数字版权管理系统 333

21.1.1数字版权管理系统分析 333

21.1.2数字版权管理技术 336

21.1.3数字版权管理与移动版权保护 338

21.2 OMA DRM 2.0标准 340

21.2.1 DRM 2.0技术框架组成 340

21.2.2 OMA DRM 2.0功能体系结构 341

21.2.3 OMA DRM 2.0的安全架构 342

21.2.4 OMA DRM 2.0的内容分发和内容保护 347

21.2.5 OMA DRM 2.0工作流程 350

21.2.6 OMA DRM 2.0的信任模型 350

21.2.7 OMA DRM 2.0和OMA DRM 1.0的区别 350

21.3移动版权保护的发展趋势 352

21.4总结 353

参考文献 354

相关图书
作者其它书籍
返回顶部