第Ⅰ部分 建立一个基础 3
第1章 无线技术 3
1.1无线体系结构介绍 3
1.2用法模式 4
1.2.1因特网网桥 5
1.2.2会议 5
1.2.3多用途电话 5
1.2.4同步装置 6
1.3设备 6
1.3.1蜂窝电话和PDA 6
1.3.2无线笔记本电脑 7
1.3.3消费者问题 8
1.3.4技术问题 10
1.4网络安排和技术 11
1.4.1802.11b 12
1.4.2无线应用协议(WAP) 13
1.4.3无线广域网 14
1.4.4局域网 14
1.4.5个人区域网和蓝牙 15
1.4.6无线局域网要求 16
1.5案例研究 17
1.5.1医院 18
1.5.2办公综合楼 19
1.5.3大学校园 20
1.5.4家庭 20
第2章 安全原则 22
2.1安全原则 23
2.1.1认证 23
2.1.2访问控制和权限 24
2.1.3拒绝否认 25
2.1.4保密和机密性 25
2.1.6审计 26
2.1.5完整性 26
2.2开发和操作原则 27
2.2.1功能性 28
2.2.2实用性 28
2.2.3可用性 28
2.2.4有效性 29
2.2.5可维护性 29
2.2.6可扩展性 29
2.2.7可测试性 30
2.3管理原则 30
2.3.1进度 30
2.4安全分析过程——I-ADD 31
2.3.4利润 31
2.3.2成本 31
2.3.3可销售性 31
2.4.1识别 32
2.4.2分析 33
2.4.3定义 33
2.4.4设计 34
2.4.5重复 34
2.5基础 36
第3章 技术 39
3.1802.11和802.11b 39
第Ⅱ部分 了解你的系统 39
3.1.1802.11系统组件 40
3.1.2802.11体系结构模式 40
3.1.3802.11b物理层 43
3.1.4802.11介质访问控制层 44
3.1.5802.11b安全和有线等价保密性(WEP,WiredEquivalentPrivacy) 45
3.2蓝牙 48
3.2.1蓝牙物理层 49
3.2.2蓝牙协议体系结构 52
3.2.3蓝牙协议子集 54
3.2.4蓝牙安全 55
3.3无线应用协议(WAP) 56
3.3.1WAP概述 58
3.3.2无线应用环境(WAE) 59
3.3.3WAP安全 62
第4章 设备 64
4.1PDA 65
4.2Palm操作系统设备 67
4.2.1Palm安全 69
4.2.2PalmOS4.0 69
4.3PocketPC设备 70
4.4BlackBerry(RIM950和957) 72
4.4.1BlackBerryAPI 73
4.4.2BlackBerry安全 75
第5章 语言 77
5.1无线应用协议(WAP) 78
5.1.1WAP浏览器 79
5.1.2无线标记语言(WML) 81
5.1.3WMLScript 85
5.2J2ME 89
5.2.1J2ME的未来 100
第Ⅲ部分 保护你的系统 103
第6章 密码学 103
6.1应用密码学概述 104
6.1.1办公综合楼研究案例 104
6.1.2原语和协议 107
6.1.3对称和非对称算法 108
6.1.4密码学攻击 109
6.2对称密码系统 111
6.2.1对称原语 111
6.2.2对称协议 116
6.3非对称密码系统 120
6.3.1非对称原语 120
6.3.2非对称协议 123
6.4常见问题 126
6.4.1密码系统本身 127
6.4.2专用密码协议 127
6.4.3常见的误用 128
6.5选择 131
6.5.1性能 132
6.5.2有效性 132
6.5.3决定折衷 134
6.6密钥要点 134
第7章 COTS 136
7.1COTS软件和客户软件 136
7.1.1客户软件 137
7.2虚拟专用网 138
7.2.1基于硬件的VPN 140
7.2.2基于防火墙的VPN 141
7.2.3基于软件的VPN 143
7.3.1七层OSI模型 144
7.3隧道 144
7.3.2PPTP 146
7.3.3L2TP 147
7.4IPSec 147
7.5智能卡 148
7.6生物测定认证 149
第8章 保密 151
8.1有线世界的联机保密争论 151
8.2无线世界的保密 154
8.4相关的保密立法和政策 155
8.3参与者 155
8.4.1对法律强制法案的通信援助 156
8.4.2E-911 156
8.4.31999年的无线通信和公共安全的法案 158
8.4.42001年美国爱国者法案 159
8.5基于位置的市场和服务与GPS 160
8.6中间立场的答案 162
8.7有线世界的进展 163
第Ⅳ部分 I-ADD 167
第9章 识别目标和角色 167
9.1识别目标 167
9.1.1无线设备 168
9.1.2服务提供商 173
9.2识别角色 177
9.2.1恶意的用户 178
9.2.2将角色映射到目标 179
第10章 分析攻击和脆弱性 191
10.1已知的攻击 191
10.1.1设备偷窃 191
10.1.2中间人攻击 192
10.1.3入侵驾驶攻击 192
10.1.4拒绝服务 192
10.2脆弱性和理论上的攻击 193
10.1.5DoCoMo电子邮件病毒 193
10.2.1无线设备的脆弱性 194
10.2.2服务提供商的脆弱性 199
10.2.3网关的脆弱性 204
10.2.4Web服务器和后台服务器的脆弱性 208
第11章 分析缓解措施和保护措施 209
11.1保护无线设备 210
11.1.1限制丢失的脆弱性 210
11.1.2限制失窃的脆弱性 211
11.2保护物理接口 211
11.2.1保护对用户接口的访问 211
11.2.2保护PDA上的个人数据 212
11.2.3保护公司或第三方的信息 215
11.2.4保护对网络和联机服务的访问 219
11.2.5保护收发器 221
11.2.6保护服务提供商的脆弱性 221
11.2.7保护收发器服务 222
11.2.8保护对其用户的访问 223
11.2.9保护收发器 226
11.2.10保护管理服务器 226
11.2.11保护用户特定的数据 226
11.2.12保护网络服务器 231
11.2.13保护公司的专有数据和资源 232
11.2.14保护网关的脆弱性 233
11.3排定优先级别 234
11.4建立信任——应用程序安全性 236
第12章 定义和设计 237
12.1重新分析案例研究 239
12.1.1医院 239
12.1.2办公综合楼 243
12.1.3大学校园 245
12.1.4家庭 247
12.1.5案例研究结论 249
12.2仅仅是开始 249
后记:无线安全的未来 250