TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
無線網絡安全技術與策略(簡體書)
滿額折

無線網絡安全技術與策略(簡體書)

商品資訊

人民幣定價:20 元
定價
:NT$ 120 元
優惠價
87104
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:3 點
商品簡介
目次
相關商品

商品簡介

全書分10章:第1、2章為常用加密和簽名算法基礎;第3章介紹短距離低功耗無線通訊技術標準,即藍牙技術的安全性;第4章介紹無線網絡以廣播方式在物理層傳送報文帶來的安全威脅和IEEE 802.11認證服務;第5章介紹廣泛使用的移動通信系統的安全機制;第6章具體介紹紅外光通信系統的安全結構、安全策略和發展趨勢;第7章介紹衛星通信網絡的組成、安全策略和發展趨勢;第8章介紹病毒和攻擊等安全威脅及其防護措施及安全策略;第9章從無線網絡干擾的角度介紹各種抗自然和人為干擾的技術和發展趨勢;第10章介紹目前尚未最后形成業界公認的統一標準的第三代無線通信系統(3G系統)的組成結構,安全網絡和安全機制。 本書可供從事無線網絡安全設計、系統維護和應用開發的技術人員閱讀,也可作為相關專業師生的教學參考書。

目次

第1章 加密算法基礎及經典加密算法
1.1 加密算法中常用的數論知識
1.1.1 素數和互為素數
1.1.2 模運算
1.1.3 同余類
1.1.4 歐拉定理
1.2 群和有限域
1.2.1 群
1.2.2 域
1.3 加密算法概述
1.3.1 常規密碼體制
1.3.2 公鑰密碼體制
1.4 幾種常用經典加密算法介紹
1.4.1 RSA加密算法
1.4.2 橢圓曲線加密算法(ECC)
1.4.3 數據加密標準(DES)
1.4.4 RC
1.4.5 安全散列函數MD
第2章 數字簽名與鑒別協議
2.1 數字簽名
2.1.1 數字簽名的歷史
2.1.2 數字簽名的應用需求
2.1.3 直接數字簽名
2.1.4 需仲裁的數字簽名
2.2 鑒別協議
2.2.1 相互鑒別
2.2.2 單向鑒別
2.3 數字簽名標準
2.3.1 DSS方法
2.3.2 數字簽名算法
2.3.3 數字簽名實現方法
2.3.4 數字證書和互操作標準
2.4 認證中心(CA)
2.4.1 認證中心(CA)簡介
2.4.2 CA/RA簡介
2.4.3 認證中心的功能
2.4.4 認證中心的主要應用
第3章 藍牙安全性
3.1 藍牙技術及其安全機制簡介
3.2 與藍牙安全性有關的幾個重要參數
3.3 鏈路字(密鑰)的分類及其生成算法
3.3.1 鏈路字的分類
3.3.2 產生鏈路字的算法
3.4 鏈路字的生成及傳遞過程
3.4.1 初始字的生成及傳遞過程
3.4.2 主單元字的生成及傳遞過程
3.4.3 單元字的生成及傳遞過程
3.4.4 組合字的生成及傳遞過程
3.5 鑒權(Authentication)
3.6 加密(Encryption)
3.7 有關藍牙安全算法的幾個函數
3.7.1 鑒權函數E
3.7.2 鏈路字生成函數E
3.7.3 Kc的生成函數E
3.7.4 加密算法E
3.8 藍牙安全性存在問題的討論
3.8.1 初始字
3.8.2 單元字
3.8.3 鑒權過程
3.8.4 藍牙設備地址
3.9 總結
第4章 IEEE 802.11的安全性
4.1 有關IEEE 802.11家族安全性的理論知識
4.1.1 兩類認證服務
4.1.2 有線等同加密 (WEP) 算法
4.2 IEEE 802.11安全性在實踐中的應用
4.2.1 IEEE 802.11的保密機制
4.2.2 IEEE 802.11b安全機制的缺點
4.2.3 解決方案
第5章 移動通信系統的安全
5.1 移動通信系統概述
5.1.1 GSM移動通信系統
5.1.2 CDMA移動通信系統
5.1.3 GPRS和CDMA 1X系統
5.1.4 WCDMA、CDMA2000和TD-SCDMA系統
5.1.5 未來的移動通信系統
5.2 GSM的安全策略
5.2.1 鑒權中心和SIM卡
5.2.2 鑒權
5.2.3 加密
5.2.4 用戶身份保護
5.2.5 安全性分析
5.3 GPRS的安全策略
5.3.1 鑒權
5.3.2 數據加密
5.3.3 安全性分析
5.4 CDMA的安全策略
5.4.1 移動識別參數
5.4.2 鑒權
5.4.3 SSD的更新
5.4.4 加密
5.5 第三代移動通信系統(3G)的安全策略
5.5.1 2G的安全缺陷
5.5.2 3G的安全結構
5.5.3 3G的安全特性
5.6 移動多跳分組無線網絡(Ad Hoc)的安全性
5.6.1 Ad Hoc網絡及其面臨的安全威脅
5.6.2 Ah Hoc網絡的安全技術
5.6.3 Ad Hoc網絡的入侵檢測
5.6.4 小結
參考文獻
第6章 紅外光通信的安全
6.1 概述
6.2 紅外光通信的網絡結構
6.3 紅外光通信的安全性
6.3.1 背景噪聲
6.3.2 信號的損耗與衰落
6.3.3 其他安全威脅
6.4 總結
參考文獻
第7章 衛星通信的安全問題
7.1 衛星通信系統概述
7.1.1 衛星通信系統的組成
7.1.2 衛星通信系統的分類
7.2 衛星通信系統的網絡物理安全
7.2.1 網絡可靠性
7.2.2 網絡控制
7.3 衛星通信系統的保密技術
7.3.1 數據加密方案
7.3.2 密鑰的分發與管理
7.3.3 身份認證
7.3.4 其他安全措施
7.4 總結
參考文獻
第8章 無線網絡的安全
8.1 無線網絡的安全結構
8.1.1 無線網絡的傳輸方式
8.1.2 無線網絡的一般結構
8.1.3 無線網絡的安全缺陷
8.1.4 無線網絡的安全策略
8.2 無線病毒
8.2.1 病毒的基本特征及其分類
8.2.2 無線病毒的主要傳播途徑
8.2.3 無線病毒的防范措施
8.2.4 反無線病毒產品
8.3 手機病毒
8.3.1 手機病毒的攻擊原理
8.3.2 黑客對手機攻擊的方式
8.3.3 手機病毒的防治
8.4 黑客對無線網絡的威脅
8.4.1 黑客網絡攻擊的一般過程和主要類型
8.4.2 無線網絡反黑客對策
8.5 戰術網絡安全
8.5.1 數字化戰場與戰斗信息網WIN
8.5.2 戰斗信息網WIN的安全風險分析
8.5.3 戰斗信息網WIN的安全
8.5.4 戰斗信息網WIN中的安全設置
8.6 總結
參考文獻
第9章 無線通信的抗干擾
9.1 無線通信面臨的干擾威脅
9.1.1 傳播環境對無線通信的影響
9.1.2 無線通信系統自身的干擾
9.1.3 無線通信干擾技術
9.2 抗干擾技術及其發展趨勢
9.2.1 功率控制技術
9.2.2 擴頻通信技術
9.2.3 糾錯編碼技術
9.2.4 自適應天線技術
9.3 總結
參考文獻
第10章 第三代移動通信系統安全特點介紹
10.1 概述
10.1.1 第三代移動通信系統(3G)的安全規則
10.1.2 第二代移動通信系統安全方面的弱點
10.1.3 3G保留2G系統以及進一步開發的安全特點
10.1.4 第三代移動通信系統新的安全和服務特性
10.1.5 第三代移動通信系統的安全目標
10.2 第三代移動通信系統的安全威脅
10.2.1 第三代移動通信系統的數據類型
10.2.2 第三代移動通信系統的安全威脅
10.2.3 第三代移動通信系統的安全要求
10.3 第三代移動通信系統的安全體系結構概述
10.4 第三代移動通信系統的安全特性
10.4.1 網絡訪問安全
10.4.2 安全的能見度和可配置性
10.5 第三代移動通信系統的網絡訪問安全機制
10.5.1 通過臨時身份進行識別
10.5.2 通過永久身份進行識別
10.5.3 鑒權和密鑰協議
10.5.4 本地鑒權和本地連接建立
10.5.5 訪問鏈數據完整性
10.5.6 訪問鏈數據機密性
附錄A 本章所用符號
附錄B 縮寫詞列表
參考書目

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 104
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區