第1章 保护从何处开始 2
本章要点 2
1.1移动网络技术概述 2
1.1.1移动通信网络 3
1.1.2无线局域网 14
1.1.3移动网络技术之间的交叉发展 19
1.2移动网络的特点 20
1.3.1移动通信网络面临的安全威胁 21
1.3移动网络的安全问题 21
1.3.2无线局域网面临的安全问题 22
第2章 应该事先了解的 24
本章要点 24
2.1加密和解密 24
2.2分组密码 25
2.3流密码 26
2.4算法模式 26
2.4.1电子密码本模式 26
2.4.2密码分组链接模式 27
2.4.4输出反馈模式 28
2.4.3密码反馈模式 28
2.5对称密码算法 29
2.6非对称密码算法 31
2.7密钥协商 33
2.8公钥基础设施、证书和证书颁发机构 34
2.9数字签名、身份认证和数据完整性 36
2.10身份识别 37
2.11密码破解 38
2.12随机数 39
3.1安全特征及结构 42
3.1.13G安全原则 42
第3章 3G安全机制 42
本章要点 42
第一部分 移动安全技术 42
3.1.23G安全特征及目标 43
3.1.33G安全结构 44
3.2网络接入安全 47
3.2.1用户身份保密 47
3.2.2认证和密钥协商 48
3.2.3数据完整性 54
3.2.4数据保密 56
3.2.5网络整体密钥管理 57
3.2.6UMTS和GSM之间的互操作和移交 58
3.3网络域安全 60
3.3.1概述 60
3.3.2LayerⅢ消息格式 62
3.4二阶密钥管理 63
第4章 WAP安全 65
本章要点 65
4.1WAP体系结构 65
4.2WAP协议栈 66
4.3WAP安全结构 69
4.3.1WAP安全结构 69
4.3.2网络服务器认证 69
4.3.3WAP网关认证 69
4.3.4移动终端认证 70
4.4传输层安全协议 71
4.4.1安全层在WAP中的地位 71
4.4.2WTLS结构 71
4.4.3记录协议 72
4.4.5告警协议 75
4.4.4改变密码规范协议 75
4.4.6握手协议 76
4.5无线身份识别模块 79
4.5.1WIM体系结构 79
4.5.2WIM服务接口 80
4.5.3WTLS中的WIM操作 81
4.5.4WIM智能卡实现 83
4.6WMLScript 85
4.7.3保密 88
4.7.2密钥交换 88
4.7.1认证 88
4.7其他相关问题 88
4.7.4完整性 89
第5章 无线(WAP)PKI 90
本章要点 90
5.1WPKI结构 90
5.2WPKI安全通信模式 91
5.2.1使用服务器证书的WTLSClass2模式 92
5.2.2使用客户端证书的WTLSClass3模式 93
5.2.3使用客户端证书合并WMLScript的signText模式 93
5.2.4用户注册 94
5.3.1可信任CA的信息处理 95
5.3WPKI处理过程 95
5.3.2服务器WTLS证书处理 98
5.3.3证书分发 99
5.4证书URL 101
5.5证书格式 102
5.5.1认证用的用户证书 102
5.5.2签名用的用户证书 103
5.5.3X.509服务器证书 103
5.5.5CA证书 104
5.5.4角色证书 104
5.5.6其他证书 105
5.6签名算法和公钥类型 105
5.6.1签名算法 105
5.6.2公钥类型 106
5.7WPKI与PKI的比较 107
第6章 OMADRM和OMA下载 109
本章要点 109
6.1OMADRM和OMA下载的关系 109
6.2.1体系结构 110
6.2OMADRM 110
6.2.2禁止转发方式 112
6.2.3合并方式 112
6.2.4分离方式 113
6.2.5超级转发 114
6.2.6DRM消息格式 115
6.2.7安全问题 116
6.2.8OMADRM为谁带来利益 117
6.3权限描述语言 118
6.3.1基本模式 118
6.3.3上下文模式 119
6.3.2同意模式 119
6.3.4许可模式 120
6.3.5限制模式 121
6.3.6安全模式 123
6.4DRM内容格式 124
6.4.1Version 125
6.4.2ContentURI 125
6.4.3ContentType 125
6.4.4Headers 125
6.5.1禁止转发方式 128
6.5.2合并方式 128
6.5OMADRM实现举例 128
6.5.3分离方式 129
6.6OMA下载 130
6.6.1体系结构 130
6.6.2浏览过程 133
6.6.3下载过程 133
6.6.4下载描述符 138
6.6.5OMA下载实现举例 144
本章要点 147
7.1WEP定义 147
第7章 WEP和WPA 147
7.2WEP保密 148
7.2.1WEP加密 148
7.2.2WEP解密 149
7.2.3WEPRC4 149
7.3WEP认证 150
7.3.1开放系统认证 150
7.3.2共享密钥认证 150
7.4WEP密钥管理 151
7.5WEP的缺陷 152
7.6WPA 153
7.6.1WPA工作原理 154
7.6.3SOHO环境中的用户身份认证 156
7.6.2Enterprise环境中的用户身份认证 156
7.7从WEP升级到WPA 157
第8章 蓝牙安全 159
本章要点 159
8.1蓝牙安全概述 159
8.2蓝牙安全体系结构 160
8.3射频与基带安全 161
8.3.1蓝牙射频的安全性 161
8.3.2蓝牙基带的安全性 162
8.4.1蓝牙设备认证 166
8.4蓝牙链路管理器安全 166
8.4.2蓝牙设备匹配 167
8.4.3更改链路密钥 168
8.4.4更改当前链路密钥 169
8.4.5链路加密 169
8.5蓝牙通用访问应用框架的安全性设置 171
8.5.1认证过程 171
8.5.2安全模式设置 172
8.6蓝牙主机控制器接口安全机制 173
8.6.1蓝牙HCI安全设置的指令分组 173
8.7蓝牙组网的安全问题 174
8.6.2蓝牙HCI安全设置的事件分组 174
8.8不同应用场景下的蓝牙安全 175
8.8.1蓝牙耳机 175
8.8.2无线局域网 176
第二部分 移动安全攻与防 180
第9章 手机病毒及防护 180
本章要点 180
9.1手机病毒简介 180
9.1.1手机病毒攻击方式 181
9.2手机漏洞分析 182
9.1.2手机病毒特点 182
9.3手机病毒实例 183
9.4手机病毒发展趋势 185
9.5防毒方法 187
9.5.1关机 187
9.5.2减少从网络上下载信息 187
9.5.3注意短信中可能存在的病毒 187
9.5.4杀毒 187
本章要点 189
10.1PDA简要介绍 189
第10章 PDA弱点及对策 189
10.1.1PalmOS设备 190
10.1.2PocketPC设备 190
10.1.3PDA连接方式 191
10.2PDA弱点 191
10.2.1PDA操作系统弱点 191
10.2.2PDA病毒 192
10.2.3网络后门 194
10.3安全对策 194
10.3.1安全策略 194
10.3.2PDA杀毒软件 195
第11章 针对802.11弱点的攻击及防范 198
本章要点 198
11.1针对802.11弱点的攻击 198
11.1.1802.11网络面临的安全威胁 198
11.1.2WEP中存在的漏洞 199
11.1.3SSID的问题 200
11.1.4欺骗和非授权访问 201
11.1.5窃听 201
11.1.6拒绝服务攻击 202
11.2对策 203
11.3IEEE802.1x认证协议 204
11.3.1IEEE802.1x体系结构 205
11.3.2IEEE802.1x认证过程 206
11.3.3EAP协议 206
11.3.4IEEE802.1x协议的优点 210
11.4密钥管理协议 211
11.4.1密钥种类 211
11.4.2认证及密钥管理流程 211
11.4.3密钥层次 212
11.4.4EAPOL-Key消息格式 213
11.5.1RADIUS协议特点 214
11.5RADIUS协议 214
11.4.5IEEE802.1x密钥管理协议的优点 214
11.5.2RADIUS协议工作流程 215
11.5.3RADIUS数据包 216
11.5.4RADIUS的安全特性 219
11.6TKIP密码协议 220
11.6.1TKIP算法 220
11.6.2重放保护机制 222
11.7MAC地址过滤 222
12.1工作站安全简介 226
本章要点 226
第12章 工作站安全部署 226
第三部分 部署移动安全 226
12.1.1用户安全目标 227
12.1.2日志审查 230
12.1.3安全升级 230
12.2FreeBSD工作站安全部署 230
12.2.1无线内核配置 231
12.2.2安全内核配置 232
12.2.3启动配置 233
12.2.4网卡配置 235
12.2.5保护操作系统 236
12.2.6日志审查 239
12.3Linux工作站安全部署 242
12.3.1无线内核配置 242
12.3.2安全内核配置 242
12.3.3启动配置 243
12.3.4网卡配置 244
12.3.5保护操作系统 247
12.3.6日志审查 255
12.4Windows工作站安全部署 261
12.4.1安装防火墙 262
12.4.2关闭无用服务 264
12.4.3日志管理 264
第13章 接入点安全部署 266
本章要点 266
13.1接入点安全简介 266
13.1.1WEP密钥 266
13.1.2MAC地址过滤 267
13.1.3管理接口 267
13.1.6认证方法 268
13.1.5跟踪主机 268
13.1.4日志主机 268
13.1.7SNMP监控 269
13.2Linux接入点安全部署 271
13.3FreeBSD接入点安全部署 274
13.4OpenBSD接入点安全部署 276
13.4.1无线内核配置 276
13.4.2安全内核配置 276
13.4.3HostAP模式配置 277
13.4.4OpenBSD启动文件 278
13.4.5保证OpenBSD接入点安全 279
第14章 网关安全部署 281
本章要点 281
14.1网关安全简介 281
14.1.1网关结构 281
14.1.2安全安装 282
14.1.3创建防火墙规则 283
14.1.4日志审查 283
14.2Linux网关安全部署 283
14.2.2网关部署 284
14.2.1网络结构 284
14.2.3配置网络接口 285
14.2.4创建防火墙规则 286
14.2.5MAC地址过滤 292
14.2.6DHCP 293
14.2.7DNS 293
14.2.8静态ARP 294
14.2.9日志审查 294
14.2.10检查 294
14.3.2内核配置 295
14.3.3关闭无用服务 295
14.3.1网关部署 295
14.3FreeBSD网关安全部署 295
14.3.4创建防火墙规则 297
14.3.5速率限制 299
14.3.6DHCP 299
14.3.7DNS 300
14.3.8静态ARP 300
14.3.9日志审查 300
15.1.1移动电子商务 304
15.1移动电子商务概述 304
本章要点 304
第15章 移动安全支付 304
第四部分 移动安全应用 304
15.1.2移动电子商务模型 305
15.2移动支付标准 306
15.2.1远程移动钱包标准 307
15.2.2移动电子交易(MET)标准 308
15.3移动电子交易(MET) 308
15.3.1系统参考模型 308
15.3.2环境 310
15.3.3核心操作 311
15.3.4安全技术 312
15.3.5安全元素 313
15.3.6移动设备安全 315
15.4移动支付选项 316
15.4.1数字货币 316
15.4.2移动钱包 316
15.4.3POS交易 317
15.4.4条形码付款方式 318
15.4.5个人到个人付款 318
15.4.6小额付款 320
15.5B2B交易 321
16.1实现WLAN 323
第16章 安全的无线局域网 323
本章要点 323
16.2实现安全的WLAN 324
16.2.1物理位置和访问 324
16.2.2接入点配置 324
16.2.3安全的设计方案 325
16.2.4通过策略进行保护 327
附录 330
附录A 缩略语 330
附录B 参考文献 336
附录C 网络资源 349