图书介绍

无线通信安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

无线通信安全理论与技术
  • 李晖,牛少彰编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563526888
  • 出版时间:2011
  • 标注页数:358页
  • 文件大小:107MB
  • 文件页数:374页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线通信安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 入门篇3

第1章 无线通信入门3

1.1无线通信的历史3

1.2无线通信基本技术5

1.2.1射频基础5

1.2.2无线传输介质6

1.2.3传统无线技术7

1.3无线通信网络分类10

1.4无线通信的研究机构和组织12

1.4.1中国通信标准化协会12

1.4.2国际电信联盟14

1.4.3美国联邦通信委员会15

1.4.4欧洲邮电通信管理协会16

1.4.5电气和电子工程师协会16

1.4.6 Wi-Fi联盟18

第2章 无线通信安全入门19

2.1无线通信安全历史19

2.2无线通信网的主要安全威胁22

2.2.1对传递信息的威胁23

2.2.2对用户的威胁25

2.2.3对通信系统的威胁25

2.3移动通信系统的安全要求26

2.4移动通信系统的安全体系27

2.4.1安全服务28

2.4.2安全需求30

2.4.3安全域31

第2部分 理论篇35

第3章 密码学概述35

3.1密码学的基本概念35

3.2密码体制分类37

3.3古典密码简介38

3.3.1单码加密法39

3.3.2多码加密法40

3.3.3经典多图加密法41

3.3.4经典换位加密法42

3.4密码体制安全性42

第4章 对称密码体制45

4.1序列密码概述45

4.1.1序列密码的基本概念46

4.1.2序列密码的分类48

4.1.3密钥流生成器的结构50

4.2典型序列密码算法52

4.2.1 A5算法52

4.2.2 RC4算法53

4.3分组密码理论56

4.3.1分组密码概述57

4.3.2分组密码算法的设计原则58

4.3.3 SPN结构简介59

4.3.4密钥扩展算法的设计原则60

4.4典型分组密码算法61

4.4.1 DES算法61

4.4.2 AES算法70

4.4.3国际数据加密算法(IDEA)78

4.5密码运行模式82

4.5.1电子密码本(ECB)模式82

4.5.2密码分组链接(CBC)模式84

4.5.3密码反馈(CFB)模式86

4.5.4输出反馈(OFB)模式87

4.5.5计数器(CTR)模式89

4.5.6选择密码模式90

第5章 公钥密码体制93

5.1公钥密码的基本概念93

5.1.1问题的复杂性理论93

5.1.2公钥密码的原理95

5.1.3公钥密码的使用96

5.2 RSA密码体制96

5.2.1 RSA算法描述97

5.2.2 RSA算法举例97

5.2.3 RSA算法实现98

5.2.4 RSA算法的常见攻击98

5.3椭圆曲线密码体制99

5.3.1椭圆曲线概念99

5.3.2椭圆曲线密码算法102

5.3.3椭圆曲线密码算法实例103

5.3.4椭圆曲线密码算法的安全性104

5.4 NTRU公钥密码104

5.4.1 NTRU基于的困难问题105

5.4.2 NTRU算法描述106

5.4.3 NTRU算法举例107

第6章 认证理论基础109

6.1认证的基本概念和认证系统的模型109

6.2认证函数110

6.2.1信息加密函数111

6.2.2信息认证码112

6.3杂凑函数115

6.3.1杂凑函数的定义116

6.3.2杂凑函数的基本用法116

6.3.3杂凑函数通用模型118

6.3.4构造杂凑函数118

6.3.5对杂凑函数的攻击119

6.4 MD4和MD5算法120

6.4.1算法简介120

6.4.2 MD5算法描述121

6.4.3 MD5算法安全性123

6.5安全杂凑算法(SHA)123

6.5.1 SHA算法描述123

6.5.2 SHA算法安全性125

第7章 数字签名127

7.1数字签名基本概念127

7.2常用数字签名技术简介129

7.2.1 RSA数字签名方案129

7.2.2 DSS数字签名标准130

7.3特殊数字签名132

7.3.1一次性数字签名132

7.3.2群签名132

7.3.3代理签名133

7.3.4盲签名134

7.3.5多重签名135

第8章 安全协议137

8.1安全协议概述137

8.1.1安全协议的概念137

8.1.2安全协议的安全性139

8.1.3安全协议设计规范140

8.1.4协议的形式化证明141

8.1.5安全协议的常见攻击和相应对策143

8.2身份认证协议145

8.2.1身份认证的概念145

8.2.2零知识身份认证协议146

8.2.3询问应答协议147

8.2.4认证协议向数字签名方案的转换148

8.3密钥建立协议149

8.3.1密钥协商协议149

8.3.2密钥分配协议151

8.3.3密钥更新协议153

第3部分 实例篇157

第9章 GSM系统安全157

9.1 GSM系统简介157

9.2 GSM系统的安全目标和安全实体159

9.2.1 GSM系统的安全目标159

9.2.2 GSM系统的安全实体160

9.3 GSM系统的鉴权机制161

9.3.1 GSM系统标识码161

9.3.2 GSM系统的鉴权过程162

9.4 GSM系统的加密机制163

9.5 GSM系统的匿名机制164

9.6 GSM系统的安全性分析164

第10章GPRS安全166

10.1 GPRS简介166

10.2 GPRS系统的鉴权168

10.3 GPRS系统的加密机制169

10.4 GPRS系统的匿名机制170

10.5安全性分析170

第11章 窄带CDMA安全171

11.1 CDMA系统简介171

11.2 CDMA系统的鉴权172

11.2.1 CDMA系统标识码与安全参数172

11.2.2 CDMA系统的鉴权173

11.3 CDMA系统的空口加密176

11.4 CDMA中的密钥管理176

11.4.1 A Key的分配和更新177

11.4.2 SSD的更新177

第12章 WCDMA安全179

12.1 3G系统概述179

12.2 3G安全结构180

12.3认证与密钥协商机制182

12.3.1认证与密钥协商协议182

12.3.2认证与密钥协商算法184

12.3.3 AKA的安全性分析186

12.4空中接口安全机制187

12.4.1 f8算法概述187

12.4.2 f8算法的构造方式188

12.4.3 f9算法概述189

12.4.4 f9算法的构造方式191

12.4.5 KASUMI算法192

12.5核心网安全197

12.5.1安全域的划分198

12.5.2 MAP安全198

12.5.3 IPsec安全202

12.6应用层安全205

12.6.1 WAP概述205

12.6.2 WAP安全208

12.7 WPKI介绍210

12.7.1 WPKI组成211

12.7.2 WPKI中的证书212

12.7.3 WPKI的模式212

第13章 数字集群通信系统安全215

13.1数字集群系统及其标准简介215

13.2 TETRA标准及网络结构217

13.2.1 TETRA标准217

13.2.2 TETRA系统结构218

13.2.3 TETRA标准中定义的接口219

13.2.4 TETRA帧结构220

13.3 TETRA系统的基本鉴权过程220

13.3.1 SwMI对MS的单向鉴权221

13.3.2 MS对SwMI的单向鉴权222

13.3.3 MS与SwMI的双向鉴权223

13.4空中接口加密226

13.4.1空中接口加密在TETRA中的层次226

13.4.2安全类别226

13.4.3空中接口加密的主要算法227

13.4.4空中接口加密中的密钥228

13.5 TETRA系统端到端安全230

13.5.1端到端安全的总体架构230

13.5.2加密算法232

13.5.3语音加密和同步232

13.5.4短消息加密234

13.5.5密钥管理235

13.5.6具体实施的建议236

第14章 无线局域网安全237

14.1无线局域网的结构237

14.2 IEEE 802.11 WEP的工作原理239

14.3针对WEP的分析242

14.4 802.11i的主要加密机制245

第15章 WiMAX安全251

15.1 WiMAX简介251

15.1.1优点252

15.1.2协议模型252

15.2 WiMAX安全子层253

15.2.1 IEEE 802.16固定接入系统的安全机制253

15.2.2 IEEE 802.16移动接入系统的安全机制255

15.2.3 IEEE 802.16-2004和IEEE 802.16-2005的比较260

第16章 移动Ad Hoc网络安全261

16.1移动Ad Hoc网络简介261

16.1.1移动Ad Hoc网络的特点262

16.1.2移动Ad Hoc网络的应用领域263

16.1.3移动Ad Hoc网络的安全弱点264

16.2移动Ad Hoc网络的密钥管理265

16.2.1部分分布的CA(Partially Distributed CA)265

16.2.2自安全方案(Self-Securing)266

16.3移动Ad Hoc网络的安全路由267

16.3.1 Ad Hoc网络路由协议及其分类267

16.3.2典型的Ad Hoc网络路由协议269

16.3.3针对Ad Hoc网络路由协议的攻击271

16.3.4 Ad Hoc网络安全路由协议274

第17章 蓝牙安全278

17.1蓝牙技术简介278

17.2蓝牙安全概述279

17.3加密280

17.4认证285

第4部分 进展篇289

第18章 移动可信模块289

18.1可信计算概念289

18.1.1可信计算的历史289

18.1.2可信计算的概念291

18.1.3可信计算的发展294

18.2可信计算平台(TCP)295

18.2.1可信计算平台的构成295

18.2.2可信计算平台安全体系298

18.3移动可信模块(MTM)299

18.3.1 MTM介绍299

18.3.2 MRTM和MLTM300

18.3.3 MTM中信任链的传递301

18.4总结303

第19章 基于RFID的移动电子支付安全304

19.1概述304

19.2 RFID技术306

19.2.1 RFID系统组成307

19.2.2 RFID技术的基本工作原理307

19.3 RFID安全308

19.3.1 RFID的安全隐患308

19.3.2 RFID安全机制309

19.4基于RFID的移动电子支付安全311

19.5总结312

第20章 传感器网络安全314

20.1无线传感器网络概述314

20.1.1无线传感器网络的体系结构314

20.1.2无线传感器网络的特征316

20.2无线传感器网络安全挑战与措施317

20.2.1无线传感器网络面临的安全威胁317

20.2.2无线传感器网络的安全目标319

20.2.3无线传感器网络的安全措施320

20.3无线传感器网络的认证机制322

20.3.1基于对称密码算法的认证协议322

20.3.2基于公钥密码算法的认证协议325

20.4无线传感器网络中的加密技术326

20.5无线传感器网络的密钥管理328

20.5.1 WSN密钥管理要求及分类328

20.5.2典型WSN密钥管理方案330

20.6总结332

第21章 移动版权保护333

21.1数字版权管理系统333

21.1.1数字版权管理系统分析333

21.1.2数字版权管理技术336

21.1.3数字版权管理与移动版权保护338

21.2 OMA DRM 2.0标准340

21.2.1 DRM 2.0技术框架组成340

21.2.2 OMA DRM 2.0功能体系结构341

21.2.3 OMA DRM 2.0的安全架构342

21.2.4 OMA DRM 2.0的内容分发和内容保护347

21.2.5 OMA DRM 2.0工作流程350

21.2.6 OMA DRM 2.0的信任模型350

21.2.7 OMA DRM 2.0和OMA DRM 1.0的区别350

21.3移动版权保护的发展趋势352

21.4总结353

参考文献354

热门推荐