当前位置:首页 > 工业技术
无线网络安全  技术与策略
无线网络安全  技术与策略

无线网络安全 技术与策略PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:金纯等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7120000586
  • 页数:206 页
图书介绍:本书共分10章。第1、2章为常用加密和签名算法基础;第3章介绍了蓝牙技术的安全性;第4章介绍无线网络以广播方式在物理层传送报文带来的安全威胁和IEEE 802.11认证服务;第5章介绍无线通信系统的安全机制;第6章介绍红外光通信系统的安全结构、安全策略和发展趋势;第7章介绍卫星通信网络的组成、安全策略和发展趋势;第8章介绍病毒和攻击等安全威胁及其防护措施和安全策略;第9章介绍各种抗自然和人为干扰的技术和发展趋势;第10章介绍第三代无线通信系统(3G系统)的组成结构、安全风险和安全机制。
《无线网络安全 技术与策略》目录

第1章 加密算法基础及经典加密算法 1

1.1加密算法中常用的数论知识 1

1.1.1素数和互为素数 1

1.1.2模运算 1

1.1.3同余类 2

1.1.4欧拉定理 3

1.2群和有限域 5

1.2.1群 5

1.2.2 域 6

1.3.1常规密码体制 8

1.3加密算法概述 8

1.3.2公钥密码体制 9

1.4几种常用经典加密算法介绍 11

1.4.1 RSA加密算法 11

1.4.2椭圆曲线加密算法(ECC) 12

1.4.3数据加密标准(DES) 15

1.4.4 RC5 20

1.4.5安全散列函数MD5 24

第2章 数字签名与鉴别协议 28

2.1数字签名 28

2.1.1数字签名的历史 28

2.1.3直接数字签名 29

2.1.2数字签名的应用需求 29

2.1.4需仲裁的数字签名 30

2.2鉴别协议 31

2.2.1相互鉴别 31

2.2.2单向鉴别 36

2.3数字签名标准 38

2.3.1 DSS方法 38

2.3.2数字签名算法 39

2.3.3数字签名实现方法 40

2.3.4数字证书和互操作标准 41

2.4.2 CA/RA简介 42

2.4.1认证中心(CA)简介 42

2.4认证中心(CA) 42

2.4.3认证中心的功能 43

2.4.4认证中心的主要应用 43

第3章 蓝牙安全性 45

3.1蓝牙技术及其安全机制简介 45

3.2与蓝牙安全性有关的几个重要参数 45

3.3链路字(密钥)的分类及其生成算法 46

3.3.1链路字的分类 46

3.3.2产生链路字的算法 47

3.4链路字的生成及传递过程 47

3.4.1初始字的生成及传递过程 47

3.4.4组合字的生成及传递过程 48

3.4.2主单元字的生成及传递过程 48

3.4.3单元字的生成及传递过程 48

3.5鉴权(Authentication) 49

3.6加密(Encryption) 50

3.7有关蓝牙安全算法的几个函数 51

3.7.1鉴权函数E1 51

3.7.2链路字生成函数E2 52

3.7.3Kc的生成函数E3 52

3.7.4加密算法E0 53

3.8蓝牙安全性存在问题的讨论 55

3.8.1初始字 55

3.8.3鉴权过程 57

3.8.2单元字 57

3.8.4蓝牙设备地址 58

3.9总结 58

第4章 IEEE 802.11的安全性 59

4.1有关IEEE 802.11家族安全性的理论知识 59

4.1.1两类认证服务 59

4.1.2有线等同加密(WEP)算法 62

4.2 IEEE 802.11安全性在实践中的应用 65

4.2.1 IEEE 802.11的保密机制 65

4.2.2 IEEE 802.11b安全机制的缺点 65

4.2.3解决方案 66

5.1.1 GSM移动通信系统 68

第5章 移动通信系统的安全 68

5.1移动通信系统概述 68

5.1.2 CDMA移动通信系统 70

5.1.3 GPRS和CDMA 1X系统 70

5.1.4 WCDMA、CDMA2000和TD-SCDMA系统 72

5.1.5未来的移动通信系统 74

5.2 GSM的安全策略 75

5.2.1鉴权中心和SIM卡 75

5.2.2鉴权 76

5.2.3加密 76

5.2.5安全性分析 78

5.2.4用户身份保护 78

5.3 GPRS的安全策略 79

5.3.1鉴权 79

5.3.2数据加密 80

5.3.3安全性分析 81

5.4 CDMA的安全策略 81

5.4.1移动识别参数 81

5.4.2鉴权 82

5.4.3 SSD的更新 85

5.4.4加密 87

5.5.2 3G的安全结构 88

5.5.1 2G的安全缺陷 88

5.5第三代移动通信系统(3G)的安全策略 88

5.5.3 3G的安全特性 91

5.6移动多跳分组无线网络(AdHoc)的安全性 92

5.6.1 Ad Hoc网络及其面临的安全威胁 92

5.6.2 Ah Hoc网络的安全技术 94

5.6.3 Ad Hoc网络的入侵检测 101

5.6.4小结 111

参考文献 112

第6章 红外光通信的安全 113

6.1概述 113

6.3.1背景噪声 114

6.2红外光通信的网络结构 114

6.3红外光通信的安全性 114

6.3.2信号的损耗与衰落 115

6.3.3其他安全威胁 115

6.4总结 115

参考文献 116

第7章 卫星通信的安全问题 117

7.1卫星通信系统概述 117

7.1.1卫星通信系统的组成 117

7.2卫星通信系统的网络物理安全 119

7.2.1网络可靠性 119

7.1.2卫星通信系统的分类 119

7.2.2网络控制 122

7.3卫星通信系统的保密技术 123

7.3.1数据加密方案 123

7.3.2密钥的分发与管理 126

7.3.3身份认证 128

7.3.4其他安全措施 129

7.4总结 129

参考文献 130

8.1.2无线网络的一般结构 131

8.1.1无线网络的传输方式 131

8.1无线网络的安全结构 131

第8章 无线网络的安全 131

8.1.3无线网络的安全缺陷 133

8.1.4无线网络的安全策略 133

8.2无线病毒 136

8.2.1病毒的基本特征及其分类 136

8.2.2无线病毒的主要传播途径 137

8.2.3无线病毒的防范措施 138

8.2.4反无线病毒产品 139

8.3手机病毒 140

8.3.1手机病毒的攻击原理 140

8.3.2黑客对手机攻击的方式 140

8.4.1黑客网络攻击的一般过程和主要类型 142

8.4黑客对无线网络的威胁 142

8.3.3手机病毒的防治 142

8.4.2无线网络反黑客对策 143

8.5战术网络安全 144

8.5.1数字化战场与战斗信息网WIN 144

8.5.2战斗信息网WIN的安全风险分析 145

8.5.3战斗信息网WIN的安全 148

8.5.4战斗信息网WIN中的安全设置 148

8.6总结 150

参考文献 150

9.1.2无线通信系统自身的干扰 151

9.1.1传播环境对无线通信的影响 151

9.1无线通信面临的干扰威胁 151

第9章 无线通信的抗干扰 151

9.1.3无线通信干扰技术 152

9.2抗干扰技术及其发展趋势 153

9.2.1功率控制技术 153

9.2.2扩频通信技术 154

9.2.3纠错编码技术 156

9.2.4自适应天线技术 158

9.3总结 159

参考文献 159

10.1.3 3G保留2G系统以及进一步开发的安全特点 161

10.1.2第二代移动通信系统安全方面的弱点 161

10.1概述 161

10.1.1第三代移动通信系统(3G)的安全规则 161

第10章 第三代移动通信系统安全特点介绍 161

10.1.4第三代移动通信系统新的安全和服务特性 162

10.1.5第三代移动通信系统的安全目标 162

10.2第三代移动通信系统的安全威胁 163

10.2.1第三代移动通信系统的数据类型 163

10.2.2第三代移动通信系统的安全威胁 164

10.2.3第三代移动通信系统的安全要求 170

10.3第三代移动通信系统的安全体系结构概述 172

10.4.1网络访问安全 173

10.4第三代移动通信系统的安全特性 173

10.4.2安全的能见度和可配置性 175

10.5第三代移动通信系统的网络访问安全机制 176

10.5.1通过临时身份进行识别 176

10.5.2通过永久身份进行识别 177

10.5.3鉴权和密钥协议 178

10.5.4本地鉴权和本地连接建立 187

10.5.5访问链数据完整性 194

10.5.6访问链数据机密性 198

附录A 本章所用符号 202

附录B 缩写词列表 203

参考书目 206

相关图书
作者其它书籍
返回顶部