《无线通信网络安全技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:祝世雄,罗长远,安红章,郁滨编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118095487
  • 页数:377 页
图书介绍:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和技术详细分析了其安全防护基本原理、技术内涵和应用方案。本书涵盖个人移动通信、宽带无线接入、无线个域网络、无线自组织网络、异构无线网络、移动IP、普适计算等领域,内容全面、便于理解,尤其适合于教学、自学和技术开发参考。

第1章 无线通信网络安全基础 1

1.1 无线通信网络概述 1

1.1.1 蜂窝移动通信系统 1

1.1.2 宽带无线通信系统 4

1.1.3 无线自组织网络 15

1.1.4 异构无线通信网络 17

1.2 无线网络安全威胁分析 21

1.2.1 无线网络脆弱性分析 21

1.2.2 无线网络常见攻击方式 24

1.2.3 无线网络安全威胁特点 25

1.3 安全防护业务与技术 26

1.3.1 安全防护需求 26

1.3.2 安全防护措施 28

1.3.3 安全设计要求 30

参考文献 33

第2章 个人移动通信系统安全 34

2.1 个人移动通信系统安全概述 34

2.1.1 移动通信系统发展过程 34

2.1.2 移动通信系统的安全威胁与需求 36

2.1.3 移动通信系统安全现状 38

2.2 第二代移动通信系统安全技术 39

2.2.1 GSM通信网络及其安全技术 39

2.2.2 GSM的安全缺陷与改进 43

2.2.3 GPRS的安全性管理 46

2.2.4 SIM卡攻击与防御技术 51

2.3 第三代移动通信系统安全技术 57

2.3.1 3G通信网络及安全分析 57

2.3.2 3G系统的安全实现技术 64

2.3.3 3G系统安全机制的缺陷分析 76

2.4 LTE/SAE移动通信系统(4G)安全技术 78

2.4.1 LTE系统及其安全架构 78

2.4.2 LTE/SAE安全技术 86

2.4.3 切换过程中的密钥处理 93

参考文献 97

第3章 宽带无线接入网络安全 98

3.1 无线局域网安全 98

3.1.1 无线局域网概述 98

3.1.2 IEEE 802.1 1安全机制 107

3.1.3 WPA安全机制 110

3.1.4 IEEE 802.1 1i安全机制 119

3.1.5 无线局域网鉴别和保密基础结构(WAPI) 124

3.2 WiMAX安全 128

3.2.1 WiMAX网络概述 128

3.2.2 安全体系架构 132

3.2.3 PKMv1 134

3.2.4 PKMv2 139

3.2.5 数据加密封装 141

3.2.6 IEEE 802.1 6m安全机制 145

3.3 无线Mesh网络安全接入 151

3.3.1 Mesh网络安全概述 151

3.3.2 无线Mesh网络匿名认证方案 159

3.3.3 基于身份的跨域认证方案 163

参考文献 168

第4章 无线自组网络安全 170

4.1 移动自组织网络安全概述 170

4.1.1 移动Ad hoc网络特征 170

4.1.2 移动Ad hoc网络安全威胁 172

4.1.3 移动Ad hoe网络安全需求 173

4.2 移动Ad hoc网络密钥管理 175

4.2.1 基于身份的单播密钥管理方案 175

4.2.2 无证书的单播密钥管理方案 184

4.2.3 基于身份的组播密钥管理方案 186

4.2.4 分布式主密钥安全强度度量 192

4.3 无线传感器网络路由安全 199

4.3.1 无线传感器网络概述 199

4.3.2 无线传感器网络路由协议分析 211

4.3.3 无线传感器网络安全路由方案 218

参考文献 229

第5章 无线个域网络安全 230

5.1 蓝牙安全机制分析 230

5.1.1 协议栈简介 230

5.1.2 自身安全机制 232

5.1.3 安全缺陷分析 240

5.2 蓝牙安全增强技术 245

5.2.1 用户认证 245

5.2.2 访问控制 251

5.2.3 配对协议 264

5.3 ZigBee安全技术 271

5.3.1 ZigBee概述 271

5.3.2 ZigBee安全 281

参考文献 291

第6章 移动IP安全技术 292

6.1 移动IP安全概述 292

6.1.1 移动IPv6基本原理 292

6.1.2 移动IP固有安全技术 299

6.1.3 移动IPv6安全需求分析 301

6.2 动态家乡代理发现安全保护 304

6.2.1 DHAAD安全背景 304

6.2.2 DHAAD认证方案 305

6.2.3 DHAAD安全通信协议设计 308

6.2.4 方案安全性分析 310

6.3 安全关联管理 312

6.3.1 安全关联背景 312

6.3.2 SA管理方案分析 313

6.3.3 增强的SA管理方案 316

6.4 MIPv6绑定更新安全 322

6.4.1 绑定更新安全需求 323

6.4.2 AAA安全机制 324

6.4.3 基于AAA的MIPv6绑定更新 329

参考文献 334

第7章 异构网络安全 336

7.1 异构网络安全概述 336

7.1.1 异构网络框架 336

7.1.2 异构网络融合安全 340

7.2 异构网络融合安全架构 344

7.2.1 IEEE 802.2 1 344

7.2.2 异构网络安全融合方案 346

7.3 异构网络接入安全 352

7.3.1 接入安全分析 352

7.3.2 集成接入认证框架 354

7.3.3 扩展认证技术 355

7.3.4 3G与WLAN融合 359

7.4 异构网间切换安全 361

7.4.1 切换背景 361

7.4.2 异构网络中的多级切换 361

7.4.3 切换策略 364

7.4.4 安全性分析 365

参考文献 367

缩略语 368