《无线通信安全技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:杨义先,钮心忻编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2005
  • ISBN:756351046X
  • 页数:334 页
图书介绍:本书对无线通信各主要领域所涉及的信息网络安全问题进行了全面深入的研究和介绍,书中大部分内容首次在同类书籍中出现。全书共8章。主要内容包括第2代移动通信系统安全技术、第3代移动通信安全技术、WAP安全技术、TETRA安全技术、WLAN安全技术、电信网络攻击、手机病毒、SIM卡攻击、移动多媒体版权管理系统等,此外,本书还系统地介绍了以加密算法、WPKI、签名和认证,密钥管理与协商、伪随机数发生器等为代表的移动通信系统核心安全基础。

目录 1

第1章 移动通信系统的安全基础 1

1.1 加密算法与WPKI 1

1.1.1 加密算法与RSA 1

1.1.2 PKI与WPKI 7

1.1.3 AES加密算法简介 14

1.2 签名与认证 19

1.2.1 椭圆曲线简介 19

1.2.2 移动网络数字签名 23

1.2.3 基于ECC的签密方案 35

1.3 密钥管理与协商 38

1.3.1 基于椭圆曲线密码的可认证密钥协商 38

1.3.2 基于证书公钥的单方签名可认证密钥协商 43

1.3.3 基于身份公钥的可认证密钥协商 48

1.3.4 基于自证明公钥的可认证密钥协商 57

1.4 伪随机数发生器 63

1.4.1 伪随机序列发生器 63

1.4.2 高速伪随机数发生器 65

1.4.3 动态并行反馈移位寄存器的实现 66

1.4.4 伪随机比特发生器 68

本章参考文献 72

第2章 第二代移动通信系统安全技术 74

2.1 GSM的安全体系 74

2.1.1 GSM网络概述 74

2.1.2 GSM网络的安全体系结构 75

2.1.3 GSM网络的身份认证 78

2.1.4 GSM网络存在的安全缺陷及相关攻击方法 80

2.2 GPRS的安全体系 86

2.2.1 GPRS网络简介 87

2.2.2 GPRS系统的安全体系结构 87

2.2.3 GPRS系统的安全服务和安全威胁 88

2.3 COMP128算法的安全性分析 89

2.3.1 COMP128算法介绍 90

2.3.2 对COMP128算法的攻击 91

2.3.3 对COMP128算法的安全改进 97

2.4 I-41的安全体系 103

2.4.1 2G的信任模型和认证场合 104

2.4.2 IS-41接入安全机制 105

2.4.3 对IS-41接入安全机制的攻击 110

2.4.4 2G安全的比较 113

本章参考文献 116

第3章 第三代移动通信系统安全技术 118

3.1 WCDMA接入安全 118

3.1.1 WCDMA系统接入安全内容 118

3.1.2 WCDMA网络安全机制 122

3.1.3 安全链接建立过程 132

3.1.4 WCDMA认证算法分析与改进 136

3.2 CDMA2000接入安全 145

3.2.1 CDMA2000系统接入安全内容 145

3.2.2 CDMA2000安全特征 146

3.2.3 A-Key协商机制 152

3.2.4 CDMA2000与WCDMA接入安全评估比较 156

3.3.2 MAP协议的安全保护 159

3.3.1 移动通信核心网的安全需求 159

3.3 移动通信系统核心网的安全 159

3.3.3 IP网络层安全 163

3.3.4 认证架构 166

本章参考文献 168

第4章 WAP安全 171

4.1 WAP架构 171

4.1.1 WAP模型 171

4.1.2 WAP协议栈 172

4.2.1 TLS协议 173

4.2 WTLS 173

4.2.2 WTLS协议对TLS协议的修改 177

4.2.3 WTLS协议分析 183

4.2.4 传输层安全 187

4.3 WMLSCrypto 190

4.3.1 WMLScript 190

4.3.2 JavaScript的Crypto对象 191

4.3.3 WMLCrypto 191

4.4 WIM 192

4.3.4 WMLSCrypto的应用和发展 192

4.4.1 PKCS#15 193

4.4.2 WIM 194

4.4.3 WIM的应用 195

4.4.4 MeT框架 197

本章参考文献 198

第5章 TETRA安全技术 201

5.1 TETRA数字集群系统 201

5.1.1 数字集群系统简介 201

5.1.2 TETRA系统标准、技术特性及业务类型 202

5.1.3 TETRA网络结构 204

5.1.4 TETRA系统的安全性 205

5.2 TETRA系统鉴权及空中接口加密 207

5.2.1 TETRA系统的基本鉴权过程 207

5.2.2 TETRA鉴权的安全性分析 212

5.2.3 鉴权密钥分配(AKD) 213

5.2.4 TETRA系统空中接口加密 218

5.3 TETRA系统端到端保密通信 220

5.3.1 加密算法 221

5.3.2 同步帧 223

5.3.3 端到端保密通信 225

5.3.4 TETRA安全群组通信的密钥管理 227

5.4 TETRA系统的密钥管理中心 242

5.4.1 KMC功能描述 242

5.4.2 KMC处理流程分析 242

5.4.3 KMC的实现 254

本章参考文献 259

6.1.1 802.11标准的安全机制 262

第6章 WLAN安全技术 262

6.1 WLAN安全机制 262

6.1.2 WLAN安全机制的改进 265

6.1.3 WLAN安全机制的缺陷 269

6.1.4 WLAN的安全策略 274

6.2 基于IPSec的WLAN安全系统设计 279

6.2.1 IPSec体系结构 279

6.2.2 系统需求分析 282

6.2.3 系统体系结构 283

6.2.4 核心功能模块实现 285

6.3 基于3GPP AKA的WLAN接入认证 290

6.3.1 WLAN与3G的互补性 290

6.3.2 WLAN与3G的互通模型 291

6.3.3 基于3GPP AKA的WLAN安全接入 293

6.4 基于安全嵌入式平台的WLAN安全解决方案 296

6.4.1 安全方案 296

6.4.2 WLAN安全嵌入系统的设计 298

6.4.3 安全嵌入式平台所能解决的安全问题 299

本章参考文献 300

第7章 无线通信安全新挑战 303

7.1 电话网攻击 303

7.1.1 电话网安全问题 303

7.1.2 拒绝服务攻击 308

7.1.3 账户口令窃取 310

7.1.4 针对信令网的攻击 311

7.2.1 手机操作系统概论 312

7.2 手机病毒 312

7.2.2 短信类手机病毒 314

7.2.3 炸弹类手机病毒 315

7.2.4 蠕虫类手机病毒 315

7.2.5 木马类手机病毒 316

7.3 SIM卡攻击 317

7.3.1 针对手机漏洞的短消息攻击 317

7.3.3 利用短消息网站漏洞的拒绝服务攻击 318

7.3.2 针对SIM卡短消息协议处理漏洞的攻击 318

7.3.4 直接拒绝服务攻击 320

7.3.5 SIM卡旁路攻击 320

7.3.6 伪装手机实施SIM卡攻击 321

7.3.7 伪装基站实施SIM卡攻击 324

7.4 移动多媒体版权保护 325

7.4.1 数字水印版权管理系统原理 325

7.4.2 WDRM安全性分析 328

本章参考文献 329

后记 334