TOP
0
0
母親節暖心加碼,點我領取「限時加碼券」
無線網絡安全技術(第2版)(簡體書)
滿額折

無線網絡安全技術(第2版)(簡體書)

商品資訊

人民幣定價:59 元
定價
:NT$ 354 元
優惠價
87308
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:9 點
相關商品
商品簡介
目次
書摘/試閱

商品簡介

本書對無線信息安全涉及的各個層面知識進行了梳理和論證,并討論了與安全技術和產品相關的內容,介紹了信息安全領域的*新研究進展和發展趨勢。結構上每章先進行安全協議的分析,然后是實踐案例的設計,*后是情景分析運用。本書共分為9章,從不同層面介紹無線網絡安全相關內容。第1章概要介紹了無線網絡及無線網絡安全方面的知識; 第2章介紹無線局域網的安全內容; 第3章主要介紹移動通信安全; 第4章介紹移動用戶的隱私與安全; 第5章介紹無線傳感器網絡安全問題; 第6章介紹移動Ad Hoc網絡設計的安全問題; 第7章介紹車載網絡中面臨的安全問題與保護機制; 第8章介紹社交網絡中面臨的安全威脅與社交網絡安全機制; 第9章介紹容遲網絡設計的安全問題。
本書適合作為高等院校計算機、軟件工程、網絡工程專業高年級本科生、研究生的教材,同時可供對無線網絡安全感興趣的開發人員、廣大科技工作者和研究人員參考。

目次


目錄



第1章無線網絡導論

1.1無線網絡概述

1.1.1無線網絡的歷史背景

1.1.2無線網絡的分類

1.1.3無線網絡未來的發展和挑戰

1.2無線網絡安全概述

1.2.1無線網絡的安全要求

1.2.2無線網絡與有線網絡的區別

1.2.3無線網絡安全威脅

1.2.4無線網絡安全研究現狀

1.3本書結構

思考題

參考文獻

第2章無線局域網安全

2.1無線局域網基本概念

2.2WEP分析

2.2.1WEP原理

2.2.2WEP安全分析

2.3IEEE 802.1x協議分析

2.3.1IEEE 802.1x協議原理

2.3.2IEEE 802.1x安全分析

2.4WAPI協議分析

2.4.1WAPI協議原理

2.4.2WAPI安全分析

2.5IEEE 802.11i協議分析

2.5.1IEEE 802.11i協議原理

2.5.2IEEE 802.11i安全分析

2.6IEEE 802.11r協議分析

2.6.1基于IEEE 802.11r的快速切換方案

2.6.2IEEE 802.11r安全分析

2.7IEEE 802.11s協議分析

2.7.1IEEE 802.11s協議原理

2.7.2IEEE 802.11s安全分析

小結

思考題

參考文獻

第3章移動通信安全

3.1移動通信系統概述

3.2GSM系統安全

3.2.1GSM系統簡介

3.2.2GSM安全分析

3.2.3GSM系統的安全問題

3.3GPRS安全

3.4UMTS系統的安全

3.4.1UMTS系統簡介

3.4.2UMTS安全分析

3.5第3代移動通信系統安全

3.5.1第3代移動通信系統簡介

3.5.2第3代移動通信系統安全分析

3.6第4代移動通信系統安全

3.6.1第4代移動通信系統簡介

3.6.2第4代移動通信系統安全分析

3.7第5代移動通信系統安全

3.7.1第5代移動通信系統簡介

3.7.2第5代移動通信系統安全分析

3.8未來移動通信系統展望

小結

思考題

參考文獻

第4章移動用戶的安全和隱私

4.1移動用戶面臨安全問題概述

4.2實體認證機制

4.2.1域內認證機制

4.2.2域間認證機制

4.2.3組播認證機制

4.3信任管理機制

4.3.1信任和信任管理

4.3.2基于身份策略的信任管理

4.3.3基于行為信譽的信任管理

4.4位置隱私

4.4.1基于位置服務的位置隱私

4.4.2位置隱私保護舉例

小結

參考文獻

第5章無線傳感器網絡安全

5.1無線傳感器網絡概述

5.1.1無線傳感器網絡的特點

5.1.2無線傳感器網絡的安全威脅

5.1.3無線傳感器網絡的安全目標

5.2無線傳感器網絡安全路由協議

5.2.1安全路由概述

5.2.2典型安全路由協議及安全性分析

5.3無線傳感器網絡密鑰管理及認證機制

5.3.1密鑰管理的評估指標

5.3.2密鑰管理分類

5.3.3密鑰管理典型案例

5.4無線傳感器網絡認證機制

5.4.1實體認證機制

5.4.2信息認證機制

5.5無線傳感器網絡位置隱私保護

5.5.1位置隱私保護機制

5.5.2典型的無線傳感器網絡位置隱私保護方案

5.6入侵檢測機制

5.6.1入侵檢測概述

5.6.2入侵檢測體系結構

5.7節點俘獲攻擊

5.7.1模型定義

5.7.2基于矩陣的攻擊方法

5.7.3基于攻擊圖的攻擊方法

5.7.4基于最小能耗的攻擊方法

5.7.5動態網絡攻擊方法

小結

思考題

參考文獻

第6章移動Ad Hoc網絡安全

6.1移動Ad Hoc網絡概述

6.1.1移動Ad Hoc網絡特點

6.1.2移動Ad Hoc網絡安全綜述

6.1.3移動Ad Hoc網絡安全目標

6.2移動Ad Hoc網絡路由安全

6.2.1路由攻擊分類

6.2.2安全路由解決方案

6.3移動Ad Hoc網絡密鑰管理

6.3.1完善的密鑰管理的特征

6.3.2密鑰管理方案

6.4入侵檢測

6.4.1入侵檢測概述

6.4.2傳統IDS問題

6.4.3新的體系結構

6.5無線Mesh網絡安全

6.5.1無線Mesh網絡概述

6.5.2Mesh安全性挑戰

6.5.3Mesh其他應用

小結



書摘/試閱

第3章
移動通信安全




隨著半導體技術、微電子技術和計算機技術的發展,移動通信在短短的二十多年里得到了迅猛發展和應用。1978年,美國芝加哥開通第一臺模擬移動電話,標志著第1代移動通信的誕生。1987年,我國首個TACS制式模擬移動電話系統建成并投入使用。1993年,我國首個全數字移動通信系統(GSM)建成開通,這使我國進入了第2代移動通信時代。2001年前后,多個國家相繼開通了3G商用網絡,標志著第3代移動通信時代的到來。
3.1移動通信系統概述
從移動通信的發展歷史來看,移動通信的發展不是孤立的,而是建立在與其相關的技術發展和人們需求增長的基礎上的。第1代移動通信是在超大規模模擬集成電路的發展基礎和人們對移動通話的需求上發展起來的。第2代移動通信是建立在超大規模數字集成電路技術和微計算機技術以及人們對通話質量的需求基礎上。第3代移動通信是建立在互聯網技術和數據信息處理技術以及人們對移動數據業務的需求基礎上。第4代移動通信是建立在下一代互聯網技術和多媒體技術以及人們對多媒體需求的基礎上。
隨著移動通信的普及,移動通信中的安全問題也受到越來越多的關注,人們對移動通信中的信息安全也提出了更高的要求。
安全威脅產生的原因來自于網絡協議和系統的弱點,攻擊者可以利用網絡協議和系統的弱點非授權訪問和處理敏感數據,或是干擾、濫用網絡服務,對用戶和網絡資源造成損失。主要威脅方式有: 竊聽、偽裝、流量分析、破壞數據的完整性、拒絕服務、否認、非授權訪問服務和資源耗盡等。
第2代數字蜂窩移動通信系統(2G)的安全機制都是基于私鑰密碼體制,采用共享秘密數據(私鑰)的安全協議,實現對接用戶的認證和數據信息的保密,在身份認證及加密算法等方面存在著許多安全隱患。例如網絡間的密鑰是明傳的; 加密未達核心網絡,導致部分網段有明文傳輸; 對信道的保護依賴于加密技術; 未提供數據完整性認證; 升級改善安全功能無靈活性等。
隨著第3代移動通信(3G)網絡技術的發展,移動終端功能的增強和移動業務應用內容的豐富,各種無線應用將極大地豐富人們的日常工作和生活,也將為國家信息化戰略提供強大的技術支撐,因而網絡安全問題就顯得更加重要。
3.2GSM系統安全
GSM原意為“移動通信特別小組”(Group Special Mobile),是歐洲郵電主管部門會議(CEPT)為開發第二代數字蜂窩移動系統而在1982年成立的機構,開始制定適用于泛歐各國的一種數字移動通信系統的技術規范。1987年,歐洲15個國家的電信業務經營者在哥本哈根簽署了一項關于在1991年實現泛歐900MHz數字蜂窩移動通信標準的諒解備忘錄(Memorandum of Understanding,MOU)。隨著設備的開發和數字蜂窩移動通信網的建立,GSM逐步成為歐洲數字蜂窩移動通信系統的代名詞。后來,歐洲的專家們將GSM重新命名為“Global System for Mobile Communications”,即“全球移動通信系統”

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 308
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區