第1章 无线网络导论 1
1.1 无线网络概述 1
1.1.1 无线网络的历史背景 1
1.1.2 无线网络的分类 2
1.1.3 无线网络未来的发展和挑战 5
1.2 无线网络安全概述 9
1.2.1 无线网络的安全要求 10
1.2.2 无线网络与有线网络的区别 10
1.2.3 无线网络安全威胁 11
1.2.4 无线网络安全研究现状 14
1.3 本书结构 16
思考题 17
参考文献 17
第2章 无线局域网安全 18
2.1 无线局域网基本概念 18
2.2 WEP分析 20
2.2.1 WEP原理 21
2.2.2 WEP安全分析 23
2.3 IEEE 802.1x协议分析 24
2.3.1 IEEE 802.1x协议原理 25
2.3.2 IEEE 802.1x安全分析 28
2.4 WAPI协议分析 30
2.4.1 WAPI协议原理 30
2.4.2 WAPI安全分析 32
2.5 IEEE 802.11i协议分析 33
2.5.1 IEEE 802.11i协议原理 33
2.5.2 IEEE 802.11i安全分析 36
2.6 IEEE 802.11r协议分析 37
2.6.1 基于IEEE 802.11r的快速切换方案 38
2.6.2 IEEE 802.11r安全分析 40
2.7 IEEE 802.11s协议分析 41
2.7.1 IEEE 802.11s协议原理 41
2.7.2 IEEE 802.11s安全分析 45
小结 46
思考题 47
参考文献 47
第3章 移动通信安全 48
3.1 移动通信系统概述 48
3.2 GSM系统安全 49
3.2.1 GSM系统简介 49
3.2.2 GSM安全分析 53
3.2.3 GSM系统的安全问题 55
3.3 GPRS安全 56
3.4 UMTS系统的安全 59
3.4.1 UMTS系统简介 59
3.4.2 UMTS安全分析 62
3.5 第3代移动通信系统安全 67
3.5.1 第3代移动通信系统简介 67
3.5.2 第3代移动通信系统安全分析 70
3.6 第4代移动通信系统安全 76
3.6.1 第4代移动通信系统简介 76
3.6.2 第4代移动通信系统安全分析 78
3.7 第5代移动通信系统安全 80
3.7.1 第5代移动通信系统简介 80
3.7.2 第5代移动通信系统安全分析 82
3.8 未来移动通信系统展望 84
小结 84
思考题 85
参考文献 85
第4章 移动用户的安全和隐私 87
4.1 移动用户面临安全问题概述 87
4.2 实体认证机制 88
4.2.1 域内认证机制 88
4.2.2 域间认证机制 93
4.2.3 组播认证机制 97
4.3 信任管理机制 105
4.3.1 信任和信任管理 105
4.3.2 基于身份策略的信任管理 109
4.3.3 基于行为信誉的信任管理 112
4.4 位置隐私 115
4.4.1 基于位置服务的位置隐私 116
4.4.2 位置隐私保护举例 121
小结 124
参考文献 124
第5章 无线传感器网络安全 126
5.1 无线传感器网络概述 126
5.1.1 无线传感器网络的特点 127
5.1.2 无线传感器网络的安全威胁 128
5.1.3 无线传感器网络的安全目标 130
5.2 无线传感器网络安全路由协议 131
5.2.1 安全路由概述 131
5.2.2 典型安全路由协议及安全性分析 132
5.3 无线传感器网络密钥管理及认证机制 135
5.3.1 密钥管理的评估指标 135
5.3.2 密钥管理分类 136
5.3.3 密钥管理典型案例 138
5.4 无线传感器网络认证机制 139
5.4.1 实体认证机制 140
5.4.2 信息认证机制 143
5.5 无线传感器网络位置隐私保护 145
5.5.1 位置隐私保护机制 145
5.5.2 典型的无线传感器网络位置隐私保护方案 146
5.6 入侵检测机制 148
5.6.1 入侵检测概述 148
5.6.2 入侵检测体系结构 149
5.7 节点俘获攻击 150
5.7.1 模型定义 151
5.7.2 基于矩阵的攻击方法 153
5.7.3 基于攻击图的攻击方法 155
5.7.4 基于最小能耗的攻击方法 156
5.7.5 动态网络攻击方法 157
小结 158
思考题 159
参考文献 160
第6章 移动Ad Hoc网络安全 162
6.1 移动Ad Hoc网络概述 162
6.1.1 移动Ad Hoc网络特点 162
6.1.2 移动Ad Hoc网络安全综述 163
6.1.3 移动Ad Hoc网络安全目标 164
6.2 移动Ad Hoc网络路由安全 165
6.2.1 路由攻击分类 165
6.2.2 安全路由解决方案 168
6.3 移动Ad Hoc网络密钥管理 169
6.3.1 完善的密钥管理的特征 169
6.3.2 密钥管理方案 169
6.4 入侵检测 172
6.4.1 入侵检测概述 172
6.4.2 传统IDS问题 173
6.4.3 新的体系结构 173
6.5 无线Mesh网络安全 174
6.5.1 无线Mesh网络概述 174
6.5.2 Mesh安全性挑战 176
6.5.3 Mesh其他应用 180
小结 182
思考题 182
参考文献 182
第7章 车载网络安全 185
7.1 车载网络概述 185
7.1.1 车载网络特点 185
7.1.2 车载网络安全综述 186
7.2 车载网络路由安全 188
7.2.1 安全路由攻击概述 189
7.2.2 安全路由解决方案 189
7.3 车载网络污染攻击 197
7.3.1 污染攻击概述 197
7.3.2 污染攻击解决方案 199
7.4 车载网络隐私攻击 206
7.4.1 车载网络隐私攻击原理 207
7.4.2 隐私攻击方案 208
小结 211
思考题 213
参考文献 213
第8章 社交网络安全 214
8.1 社交网络概述 214
8.1.1 社交网络的特点 214
8.1.2 社交网络安全综述 215
8.1.3 社交网络安全目标 217
8.2 社交网络路由安全 217
8.2.1 安全路由算法概述 218
8.2.2 安全路由解决方案 220
8.3 社交网络隐私保护 227
8.3.1 隐私保护概述 227
8.3.2 K-匿名隐私保护机制 229
8.3.3 随机扰动隐私保护机制 230
8.3.4 基于泛化和聚类隐私保护机制 231
8.3.5 差分隐私保护机制 231
8.4 基于链路预测的隐私保护机制 232
8.4.1 链路预测概述 232
8.4.2 静态网络中隐私保护机制 232
8.4.3 动态网络中隐私保护机制 234
小结 239
思考题 240
参考文献 240
第9章 容迟网络安全 241
9.1 容迟网络概述 241
9.1.1 容迟网络的特点 241
9.1.2 容迟网络安全综述 245
9.1.3 容迟网络安全目标 245
9.2 容迟网络路由安全 246
9.2.1 安全路由概述及网络攻击 246
9.2.2 安全路由解决方案 247
9.3 容迟网络密钥管理机制 248
9.3.1 对称密钥管理 248
9.3.2 组密钥管理 251
9.3.3 其他密钥管理体制 253
9.4 容迟网络认证机制 256
9.4.1 基于密钥的认证 256
9.4.2 基于身份的认证 258
9.4.3 其他认证机制 261
9.5 数据隐私保护 262
9.5.1 数据隐私概述 262
9.5.2 数据隐私保护方案 263
9.6 位置隐私 264
9.6.1 位置隐私概述 264
9.6.2 位置隐私保护方案 265
9.7 机会网络 266
9.7.1 机会网络概述 266
9.7.2 机会网络的安全路由机制 270
9.7.3 机会网络的隐私保护机制 275
小结 277
思考题 278
参考文献 278
附录A 密码学基础 279
A.1 基本知识 279
A.2 对称密码机制 280
A.2.1 古典密码 280
A.2.2 序列密码 282
A.2.3 分组密码 284
A.2.4 分组加密工作模式 289
A.3 公钥密码算法 293
A.3.1 公钥密码算法简介 294
A.3.2 RSA 294
A.3.3 Diffie-Hellman 295
A.4 密码学数据完整性算法 296
A.4.1 密码学Hash函数 296
A.4.2 消息认证码 299
小结 301
思考题 301
参考文献 301