当前位置:首页 > 工业技术
无线局域网安全方法与技术  第2版
无线局域网安全方法与技术  第2版

无线局域网安全方法与技术 第2版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:朱建明,马建峰等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111270362
  • 页数:270 页
图书介绍:本书介绍了有关信息安全基本理论和方法,宽带无线网络。
《无线局域网安全方法与技术 第2版》目录

第1章 概述 1

1.1无线网络技术概述 1

1.1.1无线设备与无线技术标准 2

1.1.2无线网络安全问题 3

1.2无线局域网 3

1.2.1概述 3

1.2.2无线局域网简介 5

1.2.3无线局域网的标准 9

1.2.4无线局域网的通信方式 14

1.2.5 WLAN 3G与BlueTooth三者之间的关系 15

1.3无线局域网安全技术 15

1.3.1无线局域网发展中面临的问题 16

1.3.2无线局域网的安全问题 18

1.3.3安全业务 21

1.3.4无线局域网的安全研究现状 23

1.3.5无线局域网的发展前景 24

1.4小结 25

思考题 25

第2章 密码技术 26

2.1密码理论与技术概述 26

2.1.1基本理论与基本概念 26

2.1.2流密码 27

2.1.3分组密码的基本原理 28

2.1.4分组密码的安全性 29

2.2数据加密标准 31

2.2.1数据加密标准简介 31

2.2.2数据加密标准算法 31

2.3高级加密标准 36

2.3.1高级加密标准简介 36

2.3.2 Rijndael的数学基础和设计思想 36

2.3.3具体算法 39

2.3.4算法实现流程图 41

2.4运行的保密模式 42

2.4.1电码本模式 43

2.4.2密码分组链接模式 43

2.4.3密码反馈模式 44

2.4.4输出反馈模式 44

2.4.5计数器模式 45

2.5公钥密码体制 46

2.5.1单向陷门函数 46

2.5.2 RSA密码体制 47

2.5.3椭圆曲线密码体制 50

2.6数字签名 56

2.6.1数字签名算法 56

2.6.2椭圆曲线数字签名算法 57

2.7小结 57

思考题 58

第3章 安全业务及其实现方法 59

3.1认证与认证协议 59

3.1.1概念 59

3.1.2基本认证技术 61

3.1.3认证协议的形式化分析方法 64

3.2密钥交换与密钥管理 65

3.2.1基本的密钥交换协议 65

3.2.2认证的密钥交换协议 68

3.3访问控制 72

3.3.1访问控制的功能和组成 72

3.3.2访问控制策略 73

3.3.3访问控制的设计实现 74

3.3.4基于角色的访问控制 74

3.4伪随机序列生成器 76

3.4.1基本概念 77

3.4.2随机性的相关概念 77

3.4.3几种主要的伪随机数生成器 78

3.5散列函数 80

3.5.1 MD5报文摘要算法 80

3.5.2安全散列算法 86

3.5.3 HMAC 90

3.6小结 93

思考题 94

第4章 公钥基础设施 96

4.1数字证书 96

4.1.1证书格式 96

4.1.2 ASN.1数据类型表示的X.509v3证书 98

4.2 PKI的基本组成与功能 102

4.2.1认证中心 103

4.2.2注册机构子系统 105

4.2.3证书目录 105

4.2.4客户端软件 106

4.2.5密钥管理及其要求 106

4.2.6证书状态查询方案 106

4.3 PKI系统的常用信任模型 108

4.3.1信任的定义 108

4.3.2 4种信任模型 108

4.4信任路径的概念和构建过程 109

4.4.1证书链 110

4.4.2路径图 110

4.4.3证书路径验证服务 111

4.4.4目录服务器路径构建 111

4.5小结 111

思考题 112

第5章 无线局域网安全标准与技术 113

5.1 802.11无线局域网的安全体系 113

5.1.1无线局域网安全现状 113

5.1.2 802.11的认证和加密 114

5.2 IEEE 802.11的安全分析 118

5.2.1 802.11的认证及其弱点 119

5.2.2 802.11的完整性分析 120

5.2.3 WEP分析 122

5.3典型攻击手段 123

5.3.1弱密钥攻击 123

5.3.2重放攻击 123

5.3.3相同的IV攻击 123

5.3.4 IV重放攻击 123

5.3.5 ICV的线性 124

5.3.6 1V字典攻击 124

5.3.7会话劫持 125

5.3.8中间人攻击 125

5.4新的安全技术 126

5.4.1坚固安全网络 126

5.4.2过渡安全网络 130

5.4.3 Wi-Fi保护接入 130

5.4.4我国的标准——无线局域网鉴别和保密基础结构 130

5.5小结 139

思考题 139

第6章 移动IP与IP安全 140

6.1无线局域网的分层安全体系结构 140

6.2移动IP 142

6.2.1移动IP基本原理 142

6.2.2移动IP的功能实体 143

6.2.3移动IPv4工作机制 145

6.2.4移动IPv6工作机制 146

6.3 IPSec协议 151

6.3.1 IP层通信 151

6.3.2 IP安全协议 152

6.3.3密钥交换协议 154

6.4小结 157

思考题 157

第7章 无线局域网的保密机制 158

7.1 TKIP加密机制 158

7.1.1 WEP问题回顾 158

7.1.2设计TKIP面对的限制及所作的改进 158

7.2 WRAP 165

7.2.1 AES的OCB模式 165

7.2.2 WRAP介绍 166

7.3 CCMP加密机制 167

7.3.1 CTR模式 167

7.3.2 CBC模式 168

7.3.3 CBC-MAC 169

7.3.4 CCMP 169

7.3.5 CCMP和WRAP的比较 170

7.4小结 171

思考题 172

第8章 无线局域网中的认证机制 173

8.1 802.11中的认证技术 173

8.1.1认证技术 173

8.1.2基本认证方法 175

8.1.3无线通信网下认证的设计规范 176

8.2 802.1 x认证协议 178

8.3认证的密钥建立协议 181

8.3.1 EAP-TLS 181

8.3.2 EAP-SIM 183

8.3.3 PEAP 185

8.3.4 EAP-TTLS 186

8.4移动IP和AAA的结合 186

8.4.1 AAA的基本概念和基本原理 186

8.4.2移动IP下的AAA 189

8.5 AAA下移动IP的注册 190

8.5.1协议控制流 190

8.5.2注册请求协议 191

8.5.3密钥生成 192

8.5.4注册应答协议 192

8.6实例分析 193

8.7小结 194

思考题 194

第9章WLAN中的三方认证及密钥交换协议 195

9.1 IEEE 802.11 i的三方认证及密钥交换协议 195

9.1.1 IEEE 802.11 i认证及密钥交换协议 195

9.1.2 IEEE 802.11 i四步握手 196

9.2 802.11s中认证及密钥交换协议 200

9.2.1 IEEE 802.11s中的基本认证及密钥交换 200

9.2.2 IEEE802.11sEMSA 203

9.3国标WAPI 205

9.4小结 208

思考题 209

第10章WPKI的技术规范 210

10.1 WPKI的功能与构成 210

10.1.1概述 210

10.1.2 WPKI组成 211

10.1.3无线传输层安全协议 212

10.1.4 WAP安全网关 213

10.1.5无线应用协议识别模块的接口 214

10.1.6 WPKI认证模型 214

10.2 WPKI实现模型 217

10.2.1典型的WPKI体系结构介绍 217

10.2.2各种WPKI服务的比较 220

10.2.3 WPKI的关键性技术 221

10.3 WPKI方案 222

10.3.1基于WAP的WPKI体系结构 222

10.3.2 WPKI证书 223

10.3.3无线认证中心的建立 233

10.4 WPKI证书的生成与处理 234

10.4.1证书生成协议 234

10.4.2 W PKI中对可信CA证书的处理 236

10.4.3用户证书处理 238

10.5实例分析 240

10.6小结 242

思考题 243

第11章 无线网络的入侵检测 244

11.1入侵检测概述 244

11.1.1基本概念 245

11.1.2入侵的分类 245

11.1.3入侵检测系统的分类 246

11.1.4入侵检测技术的研究进展 248

11.2人侵检测的主要技术和方法 249

11.2.1数据收集机制 250

11.2.2入侵检测技术 250

11.3无线网络入侵检测系统的分析与设计 254

11.3.1无线网络的脆弱性 254

11.3.2无线网络入侵检测的特点 254

11.3.3入侵检测的体系结构 255

11.3.4入侵检测的决策机制 258

11.3.5一种无线网络的异常检测方法 258

11.4入侵检测系统面临的问题 260

11.5小结 261

思考题 262

参考文献 263

相关图书
作者其它书籍
返回顶部