《无线安全与保密 最佳实践与设计技巧》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302071659
  • 页数:251 页
图书介绍:本书综合介绍了无线安全的各个方面,并对重要的问题作了深入的探讨,为无线和安全专业人员提供了最佳实践的设计技巧。作者以极富洞察力和非常易于阅读的写作风格,提供了建立和开发安全系统所需要的理论知识和实践方法。全书以几个案例研究作为贯穿始终的主线,提供了建立和开发安全系统所需要的基础,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,并提供了一个经验证的用于设计复杂无线风险管理解决方案的方法,即I-ADD过程。本书适合安全人员、无线应用程序开发人员以及无线安全普遍用户、技术人员和服务提供商参考,也可供大专院校通信、计算机、网络专业的学生阅读,它是无线安全的不可多得的培训教材。

第Ⅰ部分 建立一个基础 3

第1章 无线技术 3

1.1无线体系结构介绍 3

1.2用法模式 4

1.2.1因特网网桥 5

1.2.2会议 5

1.2.3多用途电话 5

1.2.4同步装置 6

1.3设备 6

1.3.1蜂窝电话和PDA 6

1.3.2无线笔记本电脑 7

1.3.3消费者问题 8

1.3.4技术问题 10

1.4网络安排和技术 11

1.4.1802.11b 12

1.4.2无线应用协议(WAP) 13

1.4.3无线广域网 14

1.4.4局域网 14

1.4.5个人区域网和蓝牙 15

1.4.6无线局域网要求 16

1.5案例研究 17

1.5.1医院 18

1.5.2办公综合楼 19

1.5.3大学校园 20

1.5.4家庭 20

第2章 安全原则 22

2.1安全原则 23

2.1.1认证 23

2.1.2访问控制和权限 24

2.1.3拒绝否认 25

2.1.4保密和机密性 25

2.1.6审计 26

2.1.5完整性 26

2.2开发和操作原则 27

2.2.1功能性 28

2.2.2实用性 28

2.2.3可用性 28

2.2.4有效性 29

2.2.5可维护性 29

2.2.6可扩展性 29

2.2.7可测试性 30

2.3管理原则 30

2.3.1进度 30

2.4安全分析过程——I-ADD 31

2.3.4利润 31

2.3.2成本 31

2.3.3可销售性 31

2.4.1识别 32

2.4.2分析 33

2.4.3定义 33

2.4.4设计 34

2.4.5重复 34

2.5基础 36

第3章 技术 39

3.1802.11和802.11b 39

第Ⅱ部分 了解你的系统 39

3.1.1802.11系统组件 40

3.1.2802.11体系结构模式 40

3.1.3802.11b物理层 43

3.1.4802.11介质访问控制层 44

3.1.5802.11b安全和有线等价保密性(WEP,WiredEquivalentPrivacy) 45

3.2蓝牙 48

3.2.1蓝牙物理层 49

3.2.2蓝牙协议体系结构 52

3.2.3蓝牙协议子集 54

3.2.4蓝牙安全 55

3.3无线应用协议(WAP) 56

3.3.1WAP概述 58

3.3.2无线应用环境(WAE) 59

3.3.3WAP安全 62

第4章 设备 64

4.1PDA 65

4.2Palm操作系统设备 67

4.2.1Palm安全 69

4.2.2PalmOS4.0 69

4.3PocketPC设备 70

4.4BlackBerry(RIM950和957) 72

4.4.1BlackBerryAPI 73

4.4.2BlackBerry安全 75

第5章 语言 77

5.1无线应用协议(WAP) 78

5.1.1WAP浏览器 79

5.1.2无线标记语言(WML) 81

5.1.3WMLScript 85

5.2J2ME 89

5.2.1J2ME的未来 100

第Ⅲ部分 保护你的系统 103

第6章 密码学 103

6.1应用密码学概述 104

6.1.1办公综合楼研究案例 104

6.1.2原语和协议 107

6.1.3对称和非对称算法 108

6.1.4密码学攻击 109

6.2对称密码系统 111

6.2.1对称原语 111

6.2.2对称协议 116

6.3非对称密码系统 120

6.3.1非对称原语 120

6.3.2非对称协议 123

6.4常见问题 126

6.4.1密码系统本身 127

6.4.2专用密码协议 127

6.4.3常见的误用 128

6.5选择 131

6.5.1性能 132

6.5.2有效性 132

6.5.3决定折衷 134

6.6密钥要点 134

第7章 COTS 136

7.1COTS软件和客户软件 136

7.1.1客户软件 137

7.2虚拟专用网 138

7.2.1基于硬件的VPN 140

7.2.2基于防火墙的VPN 141

7.2.3基于软件的VPN 143

7.3.1七层OSI模型 144

7.3隧道 144

7.3.2PPTP 146

7.3.3L2TP 147

7.4IPSec 147

7.5智能卡 148

7.6生物测定认证 149

第8章 保密 151

8.1有线世界的联机保密争论 151

8.2无线世界的保密 154

8.4相关的保密立法和政策 155

8.3参与者 155

8.4.1对法律强制法案的通信援助 156

8.4.2E-911 156

8.4.31999年的无线通信和公共安全的法案 158

8.4.42001年美国爱国者法案 159

8.5基于位置的市场和服务与GPS 160

8.6中间立场的答案 162

8.7有线世界的进展 163

第Ⅳ部分 I-ADD 167

第9章 识别目标和角色 167

9.1识别目标 167

9.1.1无线设备 168

9.1.2服务提供商 173

9.2识别角色 177

9.2.1恶意的用户 178

9.2.2将角色映射到目标 179

第10章 分析攻击和脆弱性 191

10.1已知的攻击 191

10.1.1设备偷窃 191

10.1.2中间人攻击 192

10.1.3入侵驾驶攻击 192

10.1.4拒绝服务 192

10.2脆弱性和理论上的攻击 193

10.1.5DoCoMo电子邮件病毒 193

10.2.1无线设备的脆弱性 194

10.2.2服务提供商的脆弱性 199

10.2.3网关的脆弱性 204

10.2.4Web服务器和后台服务器的脆弱性 208

第11章 分析缓解措施和保护措施 209

11.1保护无线设备 210

11.1.1限制丢失的脆弱性 210

11.1.2限制失窃的脆弱性 211

11.2保护物理接口 211

11.2.1保护对用户接口的访问 211

11.2.2保护PDA上的个人数据 212

11.2.3保护公司或第三方的信息 215

11.2.4保护对网络和联机服务的访问 219

11.2.5保护收发器 221

11.2.6保护服务提供商的脆弱性 221

11.2.7保护收发器服务 222

11.2.8保护对其用户的访问 223

11.2.9保护收发器 226

11.2.10保护管理服务器 226

11.2.11保护用户特定的数据 226

11.2.12保护网络服务器 231

11.2.13保护公司的专有数据和资源 232

11.2.14保护网关的脆弱性 233

11.3排定优先级别 234

11.4建立信任——应用程序安全性 236

第12章 定义和设计 237

12.1重新分析案例研究 239

12.1.1医院 239

12.1.2办公综合楼 243

12.1.3大学校园 245

12.1.4家庭 247

12.1.5案例研究结论 249

12.2仅仅是开始 249

后记:无线安全的未来 250