TOP
瀏覽紀錄
【反詐騙】接到不明來電說:升等為「高級會員」「購物滿意度調查」,這是詐騙!請絕對「不要依照指示操作ATM或網銀」
1/1
無庫存,下單後進貨(採購期約45個工作天)
無線網絡安全技術(簡體書)
人民幣定價:29元
定  價:NT$174元
優惠價: 83144
可得紅利積點:4 點

無庫存,下單後進貨(採購期約45個工作天)

商品簡介

名人/編輯推薦

目次

書摘/試閱

  本書針對無線局域網、無線城域網、移動通信網、無線傳感網和Ad Hoc網等無線網絡中的安全問題進行了詳細歸納和總結,內容豐富,概念和原理講解細致.深入淺出。書中的每一章都相對獨立,兼顧了通用性和系統性,對典型的案例進行了分析,并介紹了當下最新的研究進展和今后的發展趨勢。
  本書內容的編排充分考慮了高校的教學需求和無線網絡安全課程的教學特點,可以作為網絡相關專業的高年級本科生和碩士研究生的教材,也可作為其他工程技術人員和教師系統學習無線安全技術的參考書。

《21世紀高等學校規劃教材·計算機應用:無線網絡安全技術》內容的編排充分考慮了高校的教學需求和無線網絡安全課程的教學特點,可以作為網絡相關專業的高年級本科生和碩士研究生的教材,也可作為其他工程技術人員和教師系統學習無線安全技術的參考書。
第1章無線網絡導論
1.1無線網絡概述
1.1.1無線網絡的歷史背景
1.1.2無線網絡的分類
1.1.3無線網絡未來的發展和挑戰
1.2無線網絡安全概述
1.2.1無線網絡的安全要求
1.2.2無線網絡與有線網絡的區別
1.2.3無線網絡安全威脅
1.2.4無線網絡安全研究現狀
1.3本書結構
思考題
參考文獻
第2章無線局域網安全
2.1無線局域網基本概念
2.2WEP協議分析
2.2.1WEP協議原理
2.2.2WEP協議安全分析
2.3IEEE802.1x協議分析
2.3.1IEEE802.1x協議原理
2.3.2IEEE802.1x安全分析
2.4WAPI協議分析
2.4.1WAPI協議原理
2.4.2WAPI安全分析
2.5IEEE802.111協議分析
2.5.1IEEE802.111協議原理
2.5.2IEEE802.111安全分析
2.6IEEE802.11r協議分析
2.6.1基于IEEE802.11r的快速切換方案
2.6.2IEEE802.11r安全分析
2.7IEEE802.11s協議分析
2.7.1IEEE802.11s協議原理
2.7.2IEEE802.11s安全分析
2.8本章小結
思考題
參考文獻
第3章無線城域網安全
3.1無線城域網簡介
3.1.1無線城域網概述
3.1.2IEEE802.16分析
3.2IEEE802.16標準的安全機制分析
3.2.1安全風險及保護協議
3.2.2密鑰的分配更新方法
3.2.3加密方法分析
3.3WiMAX兩種典型標準的安全機制分析
3.3.1IEEE802.16d標準
3.3.2IEEE802.16e標準
3.4WLANMesh快速切換與漫游接入認證協議
3.4.1WLANMesh切換
3.4.2WLANMesh漫游接入
3.5本章小結
思考題
參考文獻
第4章移動通信安全
4.1移動通信系統概述
4.2GSM系統安全
4.2.1GSM系統簡介
4.2.2GSM安全分析
4.3GPRS安全
4.4UMTS系統安全
4.4.1UMTS系統簡介
4.4.2UMTS安全分析
4.5第三代移動通信系統安全
4.5.1第三代移動通信系統簡介
4.5.2第三代移動通信系統安全分析
4.6第四代移動通信系統安全展望
4.7本章小結
思考題
參考文獻
第5章移動用戶的安全和隱私
5.1移動用戶面臨安全問題概述
5.2實體認證機制
5.2.1域內認證機制
5.2.2域間認證機制
5.2.3組播認證機制
5.3信任管理機制
5.3.1信任和信任管理
5.3.2基于身份策略的信任管理
5.3.3基于行為信譽的信任管理
5.4位置隱私
5.4.1基于位置服務的位置隱私
5.4.2位置隱私保護舉例’
5.5本章小結
參考文獻
第6章無線傳感器網絡安全
6.1無線傳感器網絡概述
6.1.1無線傳感器網絡的特點
6.1.2無線傳感器網絡的安全威脅
6.1.3無線傳感器網絡的安全目標
6.2無線傳感器網絡安全路由協議
6.2.1安全路由概述
6.2.2典型安全路由協議及安全性分析
6.3無線傳感器網絡密鑰管理及認證機制
6.3.1密鑰管理的評估指標
6.3.2密鑰管理分類
6.3.3密鑰管理典型案例
6.4無線傳感器網絡認證機制
6.4.1實體認證機制
6.4.2信息認證機制
6.5無線傳感器網絡位置隱私保護
6.5.1位置隱私保護機制
6.5.2典型的無線傳感器網絡位置隱私保護方案
6.6入侵檢測機制
6.6.1入侵檢測概述
6.6.2入侵檢測體系結構
6.7本章小結
思考題
參考文獻
第7章移動AdHoc網絡安全
7.1移動AdHoc網絡概述
7.1.1移動AdHoc網絡特點
7.1.2移動AdHoc網絡安全綜述
7.1.3移動AdHoc網絡安全目標
7.2移動AdHoc網絡路由安全
7.2.1路由攻擊分類
7.2.2安全路由解決方案
7.3移動AdHoc網絡密鑰管理
7.3.1完善的密鑰管理的特征
7.3.2密鑰管理方案
7.4入侵檢測
7.4.1入侵檢測概述
7.4.2傳統IDS問題
7.4.3新的體系結構
7.5無線Mesh網絡安全
7.5.1無線Mesh網絡概述
7.5.2Mesh安全性挑戰
7.5.3Mesh其他應用
7.6本章小結
思考題
參考文獻
附錄A密碼學基礎
A.1密碼學基本知識
A.2對稱密碼機制
A.2.1對稱加密原理
A.2.2古典密碼
A.2.3序列密碼
A.2.4分組密碼
A.2.5分組加密工作模式
A.3公鑰密碼算法
A.3.1公鑰密碼算法簡介
A.3.2RSA
A.3.3Diffie—Hellman
A.4密碼學數據完整性算法
A.4.1密碼學Hash函數
A.4.2消息認證碼
A.5小結


(2)之后,站點會向攻擊者偽裝的訪問接入點發送認證請求,這個認證請求中包含了站點的證書和系統時間。
(3)攻擊者在接收到站點發過來的認證請求之后,取得了站點的認證證書,這樣在下一次訪問接入點和攻擊者進行信息交互的時候,攻擊者可以假冒站點向正常的訪問接入點發送認證請求。
(4)正常的訪問接人點接收到攻擊者發送過來的認證請求,將認證證書進行相關處理之后直接發送給認證服務單元。
(5)認證服務單元在確認接收到的訪問接入點的證書的有效性之后,會認證站點的證書的有效性。因為訪問接入點發送過來的證書是合法的,所以認證結果肯定是證書合法,訪問接入點在接收到由鑒別服務單元發送的確認證書有效的報文之后,會將這個結果返回給站點,這樣會允許偽裝的站點接入。此時,惡意的攻擊者連接上網絡,可以訪問網絡的內部資淅了。
當然,通過訪問接入點與站點之間的密鑰協商過程還能在一定程度上防止攻擊者獲取信息,但是由于攻擊者的接人占用了系統的一個端口,這樣總會對合法的訪問用戶造成一定的影響。如果惡意攻擊者編寫程序使用大規模的這樣的攻擊,惡意地搶占端口資源,會對正常用戶的訪問造成極其不良的影響,這是由于,雖然在理論上端口是無限的,但實際上訪問接入點的數據處理能力總是一定的,當數據訪問量超過一定范圍,占用了過多的處理能力之后,它所提供的服務質量就會下降,通過這種方式可以產生DOS攻擊。而且,攻擊者利用這種手段,可以使得站點和訪問接入點之間的信息交互必須全部都通過攻擊者來轉發,這個時侯數據安全性則是僅僅依靠于信息加密安全,而沒有進行認證這一環節。所以,在認證開始時如果不允許站點和訪問接人點之間進行直接認證,則將很容易給攻擊者留有可乘之機,同時這樣也會加重認證服務器的負擔。
2.5 IEEE 802.11i協議分析
根據前面的介紹,已經了解到無線網常用的安全協議是基于WEP協議的802.11標難,這一安全體系主要包括開放認證機制、保密機制和數據完整性3個組成部分,之前章節介紹了這一安全體系存在的各種各樣的安全漏洞,為了解決這些問題,IEEE委員會在2004年6月提出了新的WLAN安全標準802.11i,其中提出了無線局域網的新安全體系RSN(Robust Security Network),即強健網絡安全,這樣做的目的是為了提高無線網絡的安全性。

購物須知

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約20個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。