《无线局域网安全 方法与技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:马建峰等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2005
  • ISBN:7111165659
  • 页数:310 页
图书介绍:本书介绍了有关信息安全基本理论和方法。

目录 1

前言 1

第1篇 基本安全理论 1

第1章 概述 3

1.1 无线网络技术概述 3

1.1.1 无线设备与无线标准 4

1.1.2 无线网络安全问题 4

1.2.1 概述 5

1.2 无线局域网 5

1.2.2 无线局域网的构成 7

1.2.3 无线局域网的标准 11

1.2.4 无线局域网的通信方式 15

1.2.5 WLAN、3G与Bluetooth三者之间的关系 16

1.3 无线局域网安全技术 17

1.3.1 无线局域网发展中面临的问题 18

1.3.2 无线局域网的安全问题 19

1.3.3 安全业务 22

1.3.4 无线局域网的安全研究现状 25

1.3.5 无线局域网的发展前景 26

1.4 小结 27

第2章 密码技术 28

2.1 密码理论与技术概述 28

2.1.1 基本理论与基本概念 28

2.1.2 流密码 29

2.1.3 分组密码的基本原理 30

2.1.4 分组密码的安全性 31

2.2.1 DES简介 32

2.2 数据加密标准DES 32

2.2.2 DES算法 33

2.3 高级加密标准AES 37

2.3.1 AES简介 37

2.3.2 Rijndael的数学基础和设计思想 38

2.3.3 具体算法 41

2.3.4 算法实现流程图 42

2.4.1 IDEA算法 44

2.4 其他分组密码算法 44

2.4.2 SAFER系列算法 45

2.5 运行的保密模式 47

2.5.1 电码本模式(ECB) 48

2.5.2 密码分组链接模式(CBC) 48

2.5.3 密码反馈模式(CFB) 49

2.5.4 输出反馈模式(OFB) 49

2.5.5 计数器模式(CTR) 51

2.6 RC4算法 51

2.7 小结 52

第3章 公钥密码体制 53

3.1 公钥密码体制概述 53

3.2 RSA密码体制 55

3.2.1 RSA密码体制描述 55

3.2.2 RSA密码体制的安全性分析 56

3.3 椭圆曲线密码体制 58

3.3.1 椭圆曲线密码体制简介 58

3.3.3 椭圆曲线密码体制的数学基础 59

3.3.2 椭圆曲线密码体制的研究现状 59

3.3.4 椭圆曲线密码体制的安全性分析 63

3.3.5 椭圆曲线的应用 66

3.4 数字签名 66

3.4.1 DSA 67

3.4.2 ECDSA 67

3.5 秘密共享技术 68

3.5.1 秘密共享基本概念 68

3.5.2 Shamir门限体制 68

3.6 小结 69

第4章 安全业务及其实现方法 70

4.1 认证与认证协议 70

4.1.1 概念 70

4.1.2 基本认证技术 72

4.1.3 认证协议的形式化分析方法 75

4.2 密钥交换与密钥管理 75

4.2.1 基本的密钥交换协议 76

4.2.2 认证的密钥交换协议 79

4.3 访问控制 82

4.3.1 访问控制的功能和组成 82

4.3.2 访问控制策略 83

4.3.3 访问控制的设计实现 84

4.3.4 基于角色的访问控制 85

4.4 伪随机序列生成器 86

4.4.1 基本概念 87

4.4.2 随机性的相关概念 87

4.4.3 几种主要的伪随机数产生器 88

4.5 散列函数 90

4.5.1 MD5报文摘要算法 90

4.5.2 安全的散列算法 96

4.5.3 HMAC 100

4.6 小结 103

5.1.1 证书格式 104

5.1 数字证书 104

第5章 公钥基础设施PKI 104

5.1.2 ASN.1数据类型表示的X.509 v3证书 106

5.2 PKI的基本组成与功能 110

5.2.1 认证中心CA 111

5.2.2 RA子系统 113

5.2.3 证书目录 113

5.2.4 客户端系统 114

5.2.5 密钥管理及其要求 114

5.2.6 证书状态查询方案 114

5.3 PKI系统的常用信任模型 116

5.3.1 信任的定义 116

5.3.2 四种信任模型 116

5.4 信任路径的概念和构建过程 117

5.4.1 证书链 118

5.4.2 路径图 118

5.4.4 目录服务器路径构建 119

5.5 小结 119

5.4.3 证书路径验证服务 119

第2篇 安全方法与技术 121

第6章 无线局域网安全标准与技术 123

6.1 802.11无线局域网的安全体系 123

6.1.1 无线局域网安全现状 123

6.1.2 802.11无线局域网的安全体系 124

6.2 IEEE 802.11的安全分析 128

6.2.1 802.11的认证及其弱点 128

6.2.2 802.11的完整性分析 130

6.2.3 WEP分析 131

6.3 典型攻击手段 133

6.3.1 弱密钥攻击 133

6.3.2 重放攻击 133

6.3.3 相同的IV攻击 133

6.3.4 IV重放攻击 133

6.3.6 IV字典攻击 134

6.3.7 会话劫持 134

6.3.5 ICV的线性 134

6.3.8 中间人攻击 135

6.4 新的安全技术 135

6.4.1 坚固安全网络(RSN) 136

6.4.2 过渡安全网络(TSN) 139

6.4.3 WiFi保护接入(WPA) 139

6.4.4 我国的标准——无线网鉴别和保密基础结构WAPI 140

6.5 小结 147

7.1 无线局域网的安全层次结构 148

第7章 无线局域网的IP安全 148

7.2 移动IP 150

7.2.1 移动IP基本原理 150

7.2.2 移动IP的功能实体 151

7.2.3 Mobile IPv4工作机制 153

7.2.4 Mobile IPv6工作机制 155

7.3 IPSec协议 159

7.3.1 IP层通信 159

7.3.2 IP安全协议(IPSec) 160

7.3.3 密钥交换协议IKE 162

7.4 小结 165

第8章 无线局域网的保密机制 166

8.1 802.11中WEP加密机制 166

8.2 TKIP加密机制 168

8.2.1 WEP问题回顾 168

8.2.2 设计TKIP面对的限制及所做的改进 168

8.2.3 MIC 168

8.2.5 Per-Packet Key 170

8.2.4 IV序列(TSC) 170

8.2.6 Rekeying 172

8.2.7 TKIP的加解密 173

8.3 WRAP 175

8.3.1 AES的OCB模式 175

8.3.2 WRAP 176

8.4 CCMP加密机制 178

8.4.1 CTR模式 178

8.4.4 CCMP 179

8.4.2 CBC模式 179

8.4.3 CBC-MAC 179

8.4.5 MIC的计算 180

8.4.6 CCMP和WRAP的比较 181

8.5 小结 182

第9章 无线局域网中的认证机制 183

9.1 802.11中的认证技术 183

9.1.1 认证技术 183

9.1.2 基本认证方法 185

9.1.3 无线通信网下认证的设计规范 186

9.2 802.1x认证协议 187

9.3 认证的密钥建立协议 190

9.3.1 EAP-TLS 191

9.3.2 EAP-SIM 192

9.3.3 PEAP 194

9.3.4 EAP-TTLS 195

9.4.1 AAA的基本概念和基本原理 196

9.4 Mobile IP和AAA的结合 196

9.4.2 Mobile IP下的AAA 198

9.5 AAA下Mobile IP的注册 199

9.5.1 协议控制流 199

9.5.2 注册请求协议 200

9.5.3 密钥生成 201

9.5.4 注册应答协议 201

9.6 小结 202

第10章 无线局域网的密钥管理 203

10.1 Internet密钥交换协议——IKE 203

10.1.1 IKE概述 203

10.1.2 协议中用到的符号 204

10.1.3 IKE交换中的阶段和模式 205

10.1.4 一些值得注意的问题 212

10.2 IKEv2 214

10.2.1 IKEv2简介 214

10.2.2 应用环境 214

10.2.3 IKE初始交换 215

10.2.4 CREATE_CHILD_SA交换 216

10.2.5 INFORMATIONAL交换 216

10.2.6 在IKE_SA外传输的informational消息 217

10.2.7 IKEv2细节和变量 217

10.3 密钥管理系统 221

10.3.1 密钥管理系统简介 221

10.3.2 密钥分配 223

10.3.3 密钥存储 223

10.3.4 密钥托管 223

10.3.5 密钥管理系统的实现 223

10.4 小结 226

第11章 WPKI的技术规范 227

11.1 WPKI的功能与构成 227

11.1.1 概述 227

11.1.2 WPKI组成 228

11.1.3 WTLS协议 229

11.1.5 WIM的接口 231

11.1.4 WAP安全网关 231

11.1.6 WPKI认证模型 232

11.2 WPKI实现模型 234

11.2.1 典型的WPKI体系结构介绍 234

11.2.2 各种WPKI服务的比较 237

11.2.3 WPKI的关键性技术 238

11.3 一种WPKI方案 239

11.3.1 基于WAP的WPKI体系结构 239

11.3.2 WPKI证书 240

11.3.3 无线认证中心(CA)的建立 250

11.4 WPKI证书的生成与处理 251

11.4.1 证书的生成协议 251

11.4.2 WPKI中对可信CA证书的处理 253

11.4.3 用户证书处理 255

11.5 小结 257

12.1.1 基本概念 258

12.1 入侵检测概述 258

第12章 无线网的入侵检测 258

12.1.2 入侵的分类 259

12.1.3 入侵检测系统的分类 259

12.1.4 入侵检测技术的研究进展 261

12.2 入侵检测主要技术和方法 263

12.2.1 数据收集机制 263

12.2.2 入侵检测技术 264

12.3 无线局域网的入侵检测 267

12.3.1 无线网络的脆弱性 267

12.3.2 无线局域网的入侵检测 268

12.3.3 入侵检测的体系结构 269

12.3.4 入侵检测的决策机制 271

12.3.5 一种无线网络的异常检测方法 272

12.4 入侵检测系统面临的问题 273

12.5 小结 275

A.1 密钥交换协议及其形式化分析 276

A.1.1 概述 276

附录A 可证安全的密钥交换协议 276

附录 276

A.1.2 可证安全的基本思想 277

A.2 Canetti-Krawczyk模型 278

A.2.1 基本概念 278

A.2.2 消息驱动协议 279

A.2.3 非认证信道对手模型UM 279

A.2.4 密钥交换协议 280

A.2.6 认证器 281

A.2.5 认证信道对手模型AM 281

A.2.7 会话密钥安全 282

附录B WAPI认证机制的性能和安全性分析 284

B.1 引言 284

B.2 用WK逻辑分析WAI的安全性 284

B.2.1 认证和密钥协商目标 285

B.2.2 初始化假设集 285

B.2.3 协议分析 286

B.3 WAI的其他安全缺陷 287

B.4.2 WAPI与IEEE 802.11i的性能比较 288

B.4 WAPI与IEEE 802.11i的比较 288

B.4.1 WAPI与IEEE 802.11i的安全性比较 288

B.5 结论 289

附录C 增强的无线认证基础设施EWAP 291

C.1 引言 291

C.2 无线局域网安全需求 292

C.3 无线认证和保密基础设施WAPI及其安全性 292

C.3.1 无线认证基础设施 292

C.3.2 WAPI的安全性分析 293

C.4.1 协议设计和安全性分析 295

C.4 基于无证书公钥技术的无线认证方案EWAP 295

C.4.2 EAP-EWAPUM协议描述 299

C.5 协议分析 300

C.5.1 协议满足无线网认证的安全需求 300

C.5.2 协议具有的安全属性 301

C.5.3 性能分析 301

C.6 结论 302

参考文献 303