当前位置:首页 > 工业技术
移动网络安全技术与应用
移动网络安全技术与应用

移动网络安全技术与应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:姜楠,王健编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121004763
  • 页数:349 页
图书介绍:本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。如果读者完整阅读本书,会对移动网络安全有一个全面而深入的了解,能够独立设计针对某种应用环境的移动网络安全系统。读者也可以将本书作为参考书,随时查阅相关内容。本书结构划分灵活、内容全面,既有一定的深度,又有广泛性,概念清晰,深入浅出,易于理解,适合于移动通信管理者、工程技术人员、研究人员、系统设计人员,高校通信专业高年级学生、研究生,以及其他对移动网络安全感兴趣的读者阅读。以Internet为代表的有线网络安全,以及在此基础上形成的电子商务等应用场景已经得到了人们的广泛关注。可以预见,以移动通信和无线局域网为代表的移动网络安全必将在不久的将来再度掀起网络安全应用的新高潮。过去,攻击者必须坐在你的计算机前才能阅读你的文档、偷看你的电子邮件或者搞乱你的设置。但是现在,即便他坐在隔壁的办公室里、楼上或者楼下,甚至另外一幢建筑物里,他照样可以像坐在你
《移动网络安全技术与应用》目录

第1章 保护从何处开始 2

本章要点 2

1.1移动网络技术概述 2

1.1.1移动通信网络 3

1.1.2无线局域网 14

1.1.3移动网络技术之间的交叉发展 19

1.2移动网络的特点 20

1.3.1移动通信网络面临的安全威胁 21

1.3移动网络的安全问题 21

1.3.2无线局域网面临的安全问题 22

第2章 应该事先了解的 24

本章要点 24

2.1加密和解密 24

2.2分组密码 25

2.3流密码 26

2.4算法模式 26

2.4.1电子密码本模式 26

2.4.2密码分组链接模式 27

2.4.4输出反馈模式 28

2.4.3密码反馈模式 28

2.5对称密码算法 29

2.6非对称密码算法 31

2.7密钥协商 33

2.8公钥基础设施、证书和证书颁发机构 34

2.9数字签名、身份认证和数据完整性 36

2.10身份识别 37

2.11密码破解 38

2.12随机数 39

3.1安全特征及结构 42

3.1.13G安全原则 42

第3章 3G安全机制 42

本章要点 42

第一部分 移动安全技术 42

3.1.23G安全特征及目标 43

3.1.33G安全结构 44

3.2网络接入安全 47

3.2.1用户身份保密 47

3.2.2认证和密钥协商 48

3.2.3数据完整性 54

3.2.4数据保密 56

3.2.5网络整体密钥管理 57

3.2.6UMTS和GSM之间的互操作和移交 58

3.3网络域安全 60

3.3.1概述 60

3.3.2LayerⅢ消息格式 62

3.4二阶密钥管理 63

第4章 WAP安全 65

本章要点 65

4.1WAP体系结构 65

4.2WAP协议栈 66

4.3WAP安全结构 69

4.3.1WAP安全结构 69

4.3.2网络服务器认证 69

4.3.3WAP网关认证 69

4.3.4移动终端认证 70

4.4传输层安全协议 71

4.4.1安全层在WAP中的地位 71

4.4.2WTLS结构 71

4.4.3记录协议 72

4.4.5告警协议 75

4.4.4改变密码规范协议 75

4.4.6握手协议 76

4.5无线身份识别模块 79

4.5.1WIM体系结构 79

4.5.2WIM服务接口 80

4.5.3WTLS中的WIM操作 81

4.5.4WIM智能卡实现 83

4.6WMLScript 85

4.7.3保密 88

4.7.2密钥交换 88

4.7.1认证 88

4.7其他相关问题 88

4.7.4完整性 89

第5章 无线(WAP)PKI 90

本章要点 90

5.1WPKI结构 90

5.2WPKI安全通信模式 91

5.2.1使用服务器证书的WTLSClass2模式 92

5.2.2使用客户端证书的WTLSClass3模式 93

5.2.3使用客户端证书合并WMLScript的signText模式 93

5.2.4用户注册 94

5.3.1可信任CA的信息处理 95

5.3WPKI处理过程 95

5.3.2服务器WTLS证书处理 98

5.3.3证书分发 99

5.4证书URL 101

5.5证书格式 102

5.5.1认证用的用户证书 102

5.5.2签名用的用户证书 103

5.5.3X.509服务器证书 103

5.5.5CA证书 104

5.5.4角色证书 104

5.5.6其他证书 105

5.6签名算法和公钥类型 105

5.6.1签名算法 105

5.6.2公钥类型 106

5.7WPKI与PKI的比较 107

第6章 OMADRM和OMA下载 109

本章要点 109

6.1OMADRM和OMA下载的关系 109

6.2.1体系结构 110

6.2OMADRM 110

6.2.2禁止转发方式 112

6.2.3合并方式 112

6.2.4分离方式 113

6.2.5超级转发 114

6.2.6DRM消息格式 115

6.2.7安全问题 116

6.2.8OMADRM为谁带来利益 117

6.3权限描述语言 118

6.3.1基本模式 118

6.3.3上下文模式 119

6.3.2同意模式 119

6.3.4许可模式 120

6.3.5限制模式 121

6.3.6安全模式 123

6.4DRM内容格式 124

6.4.1Version 125

6.4.2ContentURI 125

6.4.3ContentType 125

6.4.4Headers 125

6.5.1禁止转发方式 128

6.5.2合并方式 128

6.5OMADRM实现举例 128

6.5.3分离方式 129

6.6OMA下载 130

6.6.1体系结构 130

6.6.2浏览过程 133

6.6.3下载过程 133

6.6.4下载描述符 138

6.6.5OMA下载实现举例 144

本章要点 147

7.1WEP定义 147

第7章 WEP和WPA 147

7.2WEP保密 148

7.2.1WEP加密 148

7.2.2WEP解密 149

7.2.3WEPRC4 149

7.3WEP认证 150

7.3.1开放系统认证 150

7.3.2共享密钥认证 150

7.4WEP密钥管理 151

7.5WEP的缺陷 152

7.6WPA 153

7.6.1WPA工作原理 154

7.6.3SOHO环境中的用户身份认证 156

7.6.2Enterprise环境中的用户身份认证 156

7.7从WEP升级到WPA 157

第8章 蓝牙安全 159

本章要点 159

8.1蓝牙安全概述 159

8.2蓝牙安全体系结构 160

8.3射频与基带安全 161

8.3.1蓝牙射频的安全性 161

8.3.2蓝牙基带的安全性 162

8.4.1蓝牙设备认证 166

8.4蓝牙链路管理器安全 166

8.4.2蓝牙设备匹配 167

8.4.3更改链路密钥 168

8.4.4更改当前链路密钥 169

8.4.5链路加密 169

8.5蓝牙通用访问应用框架的安全性设置 171

8.5.1认证过程 171

8.5.2安全模式设置 172

8.6蓝牙主机控制器接口安全机制 173

8.6.1蓝牙HCI安全设置的指令分组 173

8.7蓝牙组网的安全问题 174

8.6.2蓝牙HCI安全设置的事件分组 174

8.8不同应用场景下的蓝牙安全 175

8.8.1蓝牙耳机 175

8.8.2无线局域网 176

第二部分 移动安全攻与防 180

第9章 手机病毒及防护 180

本章要点 180

9.1手机病毒简介 180

9.1.1手机病毒攻击方式 181

9.2手机漏洞分析 182

9.1.2手机病毒特点 182

9.3手机病毒实例 183

9.4手机病毒发展趋势 185

9.5防毒方法 187

9.5.1关机 187

9.5.2减少从网络上下载信息 187

9.5.3注意短信中可能存在的病毒 187

9.5.4杀毒 187

本章要点 189

10.1PDA简要介绍 189

第10章 PDA弱点及对策 189

10.1.1PalmOS设备 190

10.1.2PocketPC设备 190

10.1.3PDA连接方式 191

10.2PDA弱点 191

10.2.1PDA操作系统弱点 191

10.2.2PDA病毒 192

10.2.3网络后门 194

10.3安全对策 194

10.3.1安全策略 194

10.3.2PDA杀毒软件 195

第11章 针对802.11弱点的攻击及防范 198

本章要点 198

11.1针对802.11弱点的攻击 198

11.1.1802.11网络面临的安全威胁 198

11.1.2WEP中存在的漏洞 199

11.1.3SSID的问题 200

11.1.4欺骗和非授权访问 201

11.1.5窃听 201

11.1.6拒绝服务攻击 202

11.2对策 203

11.3IEEE802.1x认证协议 204

11.3.1IEEE802.1x体系结构 205

11.3.2IEEE802.1x认证过程 206

11.3.3EAP协议 206

11.3.4IEEE802.1x协议的优点 210

11.4密钥管理协议 211

11.4.1密钥种类 211

11.4.2认证及密钥管理流程 211

11.4.3密钥层次 212

11.4.4EAPOL-Key消息格式 213

11.5.1RADIUS协议特点 214

11.5RADIUS协议 214

11.4.5IEEE802.1x密钥管理协议的优点 214

11.5.2RADIUS协议工作流程 215

11.5.3RADIUS数据包 216

11.5.4RADIUS的安全特性 219

11.6TKIP密码协议 220

11.6.1TKIP算法 220

11.6.2重放保护机制 222

11.7MAC地址过滤 222

12.1工作站安全简介 226

本章要点 226

第12章 工作站安全部署 226

第三部分 部署移动安全 226

12.1.1用户安全目标 227

12.1.2日志审查 230

12.1.3安全升级 230

12.2FreeBSD工作站安全部署 230

12.2.1无线内核配置 231

12.2.2安全内核配置 232

12.2.3启动配置 233

12.2.4网卡配置 235

12.2.5保护操作系统 236

12.2.6日志审查 239

12.3Linux工作站安全部署 242

12.3.1无线内核配置 242

12.3.2安全内核配置 242

12.3.3启动配置 243

12.3.4网卡配置 244

12.3.5保护操作系统 247

12.3.6日志审查 255

12.4Windows工作站安全部署 261

12.4.1安装防火墙 262

12.4.2关闭无用服务 264

12.4.3日志管理 264

第13章 接入点安全部署 266

本章要点 266

13.1接入点安全简介 266

13.1.1WEP密钥 266

13.1.2MAC地址过滤 267

13.1.3管理接口 267

13.1.6认证方法 268

13.1.5跟踪主机 268

13.1.4日志主机 268

13.1.7SNMP监控 269

13.2Linux接入点安全部署 271

13.3FreeBSD接入点安全部署 274

13.4OpenBSD接入点安全部署 276

13.4.1无线内核配置 276

13.4.2安全内核配置 276

13.4.3HostAP模式配置 277

13.4.4OpenBSD启动文件 278

13.4.5保证OpenBSD接入点安全 279

第14章 网关安全部署 281

本章要点 281

14.1网关安全简介 281

14.1.1网关结构 281

14.1.2安全安装 282

14.1.3创建防火墙规则 283

14.1.4日志审查 283

14.2Linux网关安全部署 283

14.2.2网关部署 284

14.2.1网络结构 284

14.2.3配置网络接口 285

14.2.4创建防火墙规则 286

14.2.5MAC地址过滤 292

14.2.6DHCP 293

14.2.7DNS 293

14.2.8静态ARP 294

14.2.9日志审查 294

14.2.10检查 294

14.3.2内核配置 295

14.3.3关闭无用服务 295

14.3.1网关部署 295

14.3FreeBSD网关安全部署 295

14.3.4创建防火墙规则 297

14.3.5速率限制 299

14.3.6DHCP 299

14.3.7DNS 300

14.3.8静态ARP 300

14.3.9日志审查 300

15.1.1移动电子商务 304

15.1移动电子商务概述 304

本章要点 304

第15章 移动安全支付 304

第四部分 移动安全应用 304

15.1.2移动电子商务模型 305

15.2移动支付标准 306

15.2.1远程移动钱包标准 307

15.2.2移动电子交易(MET)标准 308

15.3移动电子交易(MET) 308

15.3.1系统参考模型 308

15.3.2环境 310

15.3.3核心操作 311

15.3.4安全技术 312

15.3.5安全元素 313

15.3.6移动设备安全 315

15.4移动支付选项 316

15.4.1数字货币 316

15.4.2移动钱包 316

15.4.3POS交易 317

15.4.4条形码付款方式 318

15.4.5个人到个人付款 318

15.4.6小额付款 320

15.5B2B交易 321

16.1实现WLAN 323

第16章 安全的无线局域网 323

本章要点 323

16.2实现安全的WLAN 324

16.2.1物理位置和访问 324

16.2.2接入点配置 324

16.2.3安全的设计方案 325

16.2.4通过策略进行保护 327

附录 330

附录A 缩略语 330

附录B 参考文献 336

附录C 网络资源 349

相关图书
作者其它书籍
返回顶部