图书介绍
无线通信安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
- 李晖,牛少彰编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563526888
- 出版时间:2011
- 标注页数:358页
- 文件大小:107MB
- 文件页数:374页
- 主题词:无线电通信-安全技术
PDF下载
下载说明
无线通信安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 入门篇3
第1章 无线通信入门3
1.1无线通信的历史3
1.2无线通信基本技术5
1.2.1射频基础5
1.2.2无线传输介质6
1.2.3传统无线技术7
1.3无线通信网络分类10
1.4无线通信的研究机构和组织12
1.4.1中国通信标准化协会12
1.4.2国际电信联盟14
1.4.3美国联邦通信委员会15
1.4.4欧洲邮电通信管理协会16
1.4.5电气和电子工程师协会16
1.4.6 Wi-Fi联盟18
第2章 无线通信安全入门19
2.1无线通信安全历史19
2.2无线通信网的主要安全威胁22
2.2.1对传递信息的威胁23
2.2.2对用户的威胁25
2.2.3对通信系统的威胁25
2.3移动通信系统的安全要求26
2.4移动通信系统的安全体系27
2.4.1安全服务28
2.4.2安全需求30
2.4.3安全域31
第2部分 理论篇35
第3章 密码学概述35
3.1密码学的基本概念35
3.2密码体制分类37
3.3古典密码简介38
3.3.1单码加密法39
3.3.2多码加密法40
3.3.3经典多图加密法41
3.3.4经典换位加密法42
3.4密码体制安全性42
第4章 对称密码体制45
4.1序列密码概述45
4.1.1序列密码的基本概念46
4.1.2序列密码的分类48
4.1.3密钥流生成器的结构50
4.2典型序列密码算法52
4.2.1 A5算法52
4.2.2 RC4算法53
4.3分组密码理论56
4.3.1分组密码概述57
4.3.2分组密码算法的设计原则58
4.3.3 SPN结构简介59
4.3.4密钥扩展算法的设计原则60
4.4典型分组密码算法61
4.4.1 DES算法61
4.4.2 AES算法70
4.4.3国际数据加密算法(IDEA)78
4.5密码运行模式82
4.5.1电子密码本(ECB)模式82
4.5.2密码分组链接(CBC)模式84
4.5.3密码反馈(CFB)模式86
4.5.4输出反馈(OFB)模式87
4.5.5计数器(CTR)模式89
4.5.6选择密码模式90
第5章 公钥密码体制93
5.1公钥密码的基本概念93
5.1.1问题的复杂性理论93
5.1.2公钥密码的原理95
5.1.3公钥密码的使用96
5.2 RSA密码体制96
5.2.1 RSA算法描述97
5.2.2 RSA算法举例97
5.2.3 RSA算法实现98
5.2.4 RSA算法的常见攻击98
5.3椭圆曲线密码体制99
5.3.1椭圆曲线概念99
5.3.2椭圆曲线密码算法102
5.3.3椭圆曲线密码算法实例103
5.3.4椭圆曲线密码算法的安全性104
5.4 NTRU公钥密码104
5.4.1 NTRU基于的困难问题105
5.4.2 NTRU算法描述106
5.4.3 NTRU算法举例107
第6章 认证理论基础109
6.1认证的基本概念和认证系统的模型109
6.2认证函数110
6.2.1信息加密函数111
6.2.2信息认证码112
6.3杂凑函数115
6.3.1杂凑函数的定义116
6.3.2杂凑函数的基本用法116
6.3.3杂凑函数通用模型118
6.3.4构造杂凑函数118
6.3.5对杂凑函数的攻击119
6.4 MD4和MD5算法120
6.4.1算法简介120
6.4.2 MD5算法描述121
6.4.3 MD5算法安全性123
6.5安全杂凑算法(SHA)123
6.5.1 SHA算法描述123
6.5.2 SHA算法安全性125
第7章 数字签名127
7.1数字签名基本概念127
7.2常用数字签名技术简介129
7.2.1 RSA数字签名方案129
7.2.2 DSS数字签名标准130
7.3特殊数字签名132
7.3.1一次性数字签名132
7.3.2群签名132
7.3.3代理签名133
7.3.4盲签名134
7.3.5多重签名135
第8章 安全协议137
8.1安全协议概述137
8.1.1安全协议的概念137
8.1.2安全协议的安全性139
8.1.3安全协议设计规范140
8.1.4协议的形式化证明141
8.1.5安全协议的常见攻击和相应对策143
8.2身份认证协议145
8.2.1身份认证的概念145
8.2.2零知识身份认证协议146
8.2.3询问应答协议147
8.2.4认证协议向数字签名方案的转换148
8.3密钥建立协议149
8.3.1密钥协商协议149
8.3.2密钥分配协议151
8.3.3密钥更新协议153
第3部分 实例篇157
第9章 GSM系统安全157
9.1 GSM系统简介157
9.2 GSM系统的安全目标和安全实体159
9.2.1 GSM系统的安全目标159
9.2.2 GSM系统的安全实体160
9.3 GSM系统的鉴权机制161
9.3.1 GSM系统标识码161
9.3.2 GSM系统的鉴权过程162
9.4 GSM系统的加密机制163
9.5 GSM系统的匿名机制164
9.6 GSM系统的安全性分析164
第10章GPRS安全166
10.1 GPRS简介166
10.2 GPRS系统的鉴权168
10.3 GPRS系统的加密机制169
10.4 GPRS系统的匿名机制170
10.5安全性分析170
第11章 窄带CDMA安全171
11.1 CDMA系统简介171
11.2 CDMA系统的鉴权172
11.2.1 CDMA系统标识码与安全参数172
11.2.2 CDMA系统的鉴权173
11.3 CDMA系统的空口加密176
11.4 CDMA中的密钥管理176
11.4.1 A Key的分配和更新177
11.4.2 SSD的更新177
第12章 WCDMA安全179
12.1 3G系统概述179
12.2 3G安全结构180
12.3认证与密钥协商机制182
12.3.1认证与密钥协商协议182
12.3.2认证与密钥协商算法184
12.3.3 AKA的安全性分析186
12.4空中接口安全机制187
12.4.1 f8算法概述187
12.4.2 f8算法的构造方式188
12.4.3 f9算法概述189
12.4.4 f9算法的构造方式191
12.4.5 KASUMI算法192
12.5核心网安全197
12.5.1安全域的划分198
12.5.2 MAP安全198
12.5.3 IPsec安全202
12.6应用层安全205
12.6.1 WAP概述205
12.6.2 WAP安全208
12.7 WPKI介绍210
12.7.1 WPKI组成211
12.7.2 WPKI中的证书212
12.7.3 WPKI的模式212
第13章 数字集群通信系统安全215
13.1数字集群系统及其标准简介215
13.2 TETRA标准及网络结构217
13.2.1 TETRA标准217
13.2.2 TETRA系统结构218
13.2.3 TETRA标准中定义的接口219
13.2.4 TETRA帧结构220
13.3 TETRA系统的基本鉴权过程220
13.3.1 SwMI对MS的单向鉴权221
13.3.2 MS对SwMI的单向鉴权222
13.3.3 MS与SwMI的双向鉴权223
13.4空中接口加密226
13.4.1空中接口加密在TETRA中的层次226
13.4.2安全类别226
13.4.3空中接口加密的主要算法227
13.4.4空中接口加密中的密钥228
13.5 TETRA系统端到端安全230
13.5.1端到端安全的总体架构230
13.5.2加密算法232
13.5.3语音加密和同步232
13.5.4短消息加密234
13.5.5密钥管理235
13.5.6具体实施的建议236
第14章 无线局域网安全237
14.1无线局域网的结构237
14.2 IEEE 802.11 WEP的工作原理239
14.3针对WEP的分析242
14.4 802.11i的主要加密机制245
第15章 WiMAX安全251
15.1 WiMAX简介251
15.1.1优点252
15.1.2协议模型252
15.2 WiMAX安全子层253
15.2.1 IEEE 802.16固定接入系统的安全机制253
15.2.2 IEEE 802.16移动接入系统的安全机制255
15.2.3 IEEE 802.16-2004和IEEE 802.16-2005的比较260
第16章 移动Ad Hoc网络安全261
16.1移动Ad Hoc网络简介261
16.1.1移动Ad Hoc网络的特点262
16.1.2移动Ad Hoc网络的应用领域263
16.1.3移动Ad Hoc网络的安全弱点264
16.2移动Ad Hoc网络的密钥管理265
16.2.1部分分布的CA(Partially Distributed CA)265
16.2.2自安全方案(Self-Securing)266
16.3移动Ad Hoc网络的安全路由267
16.3.1 Ad Hoc网络路由协议及其分类267
16.3.2典型的Ad Hoc网络路由协议269
16.3.3针对Ad Hoc网络路由协议的攻击271
16.3.4 Ad Hoc网络安全路由协议274
第17章 蓝牙安全278
17.1蓝牙技术简介278
17.2蓝牙安全概述279
17.3加密280
17.4认证285
第4部分 进展篇289
第18章 移动可信模块289
18.1可信计算概念289
18.1.1可信计算的历史289
18.1.2可信计算的概念291
18.1.3可信计算的发展294
18.2可信计算平台(TCP)295
18.2.1可信计算平台的构成295
18.2.2可信计算平台安全体系298
18.3移动可信模块(MTM)299
18.3.1 MTM介绍299
18.3.2 MRTM和MLTM300
18.3.3 MTM中信任链的传递301
18.4总结303
第19章 基于RFID的移动电子支付安全304
19.1概述304
19.2 RFID技术306
19.2.1 RFID系统组成307
19.2.2 RFID技术的基本工作原理307
19.3 RFID安全308
19.3.1 RFID的安全隐患308
19.3.2 RFID安全机制309
19.4基于RFID的移动电子支付安全311
19.5总结312
第20章 传感器网络安全314
20.1无线传感器网络概述314
20.1.1无线传感器网络的体系结构314
20.1.2无线传感器网络的特征316
20.2无线传感器网络安全挑战与措施317
20.2.1无线传感器网络面临的安全威胁317
20.2.2无线传感器网络的安全目标319
20.2.3无线传感器网络的安全措施320
20.3无线传感器网络的认证机制322
20.3.1基于对称密码算法的认证协议322
20.3.2基于公钥密码算法的认证协议325
20.4无线传感器网络中的加密技术326
20.5无线传感器网络的密钥管理328
20.5.1 WSN密钥管理要求及分类328
20.5.2典型WSN密钥管理方案330
20.6总结332
第21章 移动版权保护333
21.1数字版权管理系统333
21.1.1数字版权管理系统分析333
21.1.2数字版权管理技术336
21.1.3数字版权管理与移动版权保护338
21.2 OMA DRM 2.0标准340
21.2.1 DRM 2.0技术框架组成340
21.2.2 OMA DRM 2.0功能体系结构341
21.2.3 OMA DRM 2.0的安全架构342
21.2.4 OMA DRM 2.0的内容分发和内容保护347
21.2.5 OMA DRM 2.0工作流程350
21.2.6 OMA DRM 2.0的信任模型350
21.2.7 OMA DRM 2.0和OMA DRM 1.0的区别350
21.3移动版权保护的发展趋势352
21.4总结353
参考文献354