目录 1
第一部分 无线入门 1
第一章 欢迎进入无线世界 1
1.1 无线技术的发展历史 2
1.2 无线安全的发展历史 12
1.3 2001年无线产业现状 18
1.4 结论 27
第二章 无线威胁 28
2.1 未受控制的区域 28
2.2 窃听 28
2.3 通信干扰 29
2.4 插入和修改数据 30
2.5 欺诈客户 31
2.6 攻击设备 33
2.7 无线潜信道 35
2.8 漫游问题 36
2.9 密码威胁 37
2.10 结论 37
第三章 无线安全协议和密码学入门 38
3.1 消除FUD 38
3.2 OSI模型 38
3.3 因特网模型 40
3.4 无线局域网(LAN)安全协议 40
3.5 密码学 41
3.6 安全套接字层/传输层安全(SSL/TSL) 42
3.7 安全外壳(SSH) 43
3.8 针对SSL/TLS和SSH的中间人攻击(MITM) 44
3.9 WTLS 45
3.10 WEP 45
3.11 802.1x 46
3.12 IP安全性(IPSec) 46
3.13 结论 47
第四章 无线设备的安全性考虑 48
4.1 无线设备安全问题 48
4.2 详细设备分析 50
4.3 结论 54
第二部分 无线技术和应用 55
第五章 蜂窝网络入门 55
5.1 FDMA 56
5.2 TDMA 57
5.3 CDMA 58
5.4 TDMA相对于CDMA 60
5.5 PDC 61
5.6 iDEN:对美国消费者出现的第4种选择 62
5.7 安全威胁 63
5.8 GSM内部结构 67
5.9 CDMA内部结构 73
5.10 未来 78
第六章 无线数据网络入门 81
6.1 蜂窝数字分组数据(CDPD) 82
6.2 Mobitex 85
6.3 通用分组无线业务(GPRS) 89
6.4 无线应用协议(WAP)简介 96
6.5 结论 101
第七章 无线标准和技术 102
7.1 现在和将来的技术 102
7.2 现在和将来的标准 104
7.3 结论 112
8.1 普通无线网络应用 113
第八章 实现无线局域网:安全性考虑 113
第三部分 无线部署策略 113
8.2 企业园区设计 118
8.3 无线ISP设计 123
8.4 零售和制造业设计 124
8.5 小型办公/家庭办公设计(SOHO) 126
8.6 结论 127
第九章 实现对数据的安全无线访问 128
9.1 规划无线数据——重要的第一步 131
9.2 无线政策 136
9.3 结论 139
第十章 无线世界的真实例子 140
10.1 实例研究简介 142
10.2 实例研究综合报导:主要特性 150
10.3 结论 152
第十一章 无线未来 153
11.1 第三代移动通信(3G)网络 153
11.2 到2002年为止3G网络的全球发展状况 154
11.3 无线运营商的前景如何 156
11.4 第四代移动通信(4G)网络展望 157
11.5 无线连网的前景如何 159
11.6 新的无线产品 160
11.7 新的无线连网市场 161
11.8 两个世界的冲突 161
11.9 预测未来——关键问题 162
11.10 无线综合报导 163
11.11 结论 164
第十二章 评估无线局域网 165
12.1 开始 165
12.2 信息采集 166
12.3 数据分析 167
12.4 接下来 168
12.5 新兴市场 170
12.6 结论 170
第四部分 词汇表 171
附录A 无线术语词汇表 171