图书介绍

无线局域网安全方法与技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

无线局域网安全方法与技术 第2版
  • 朱建明,马建峰等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111270362
  • 出版时间:2009
  • 标注页数:270页
  • 文件大小:27MB
  • 文件页数:280页
  • 主题词:无线电通信-局部网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线局域网安全方法与技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1无线网络技术概述1

1.1.1无线设备与无线技术标准2

1.1.2无线网络安全问题3

1.2无线局域网3

1.2.1概述3

1.2.2无线局域网简介5

1.2.3无线局域网的标准9

1.2.4无线局域网的通信方式14

1.2.5 WLAN 3G与BlueTooth三者之间的关系15

1.3无线局域网安全技术15

1.3.1无线局域网发展中面临的问题16

1.3.2无线局域网的安全问题18

1.3.3安全业务21

1.3.4无线局域网的安全研究现状23

1.3.5无线局域网的发展前景24

1.4小结25

思考题25

第2章 密码技术26

2.1密码理论与技术概述26

2.1.1基本理论与基本概念26

2.1.2流密码27

2.1.3分组密码的基本原理28

2.1.4分组密码的安全性29

2.2数据加密标准31

2.2.1数据加密标准简介31

2.2.2数据加密标准算法31

2.3高级加密标准36

2.3.1高级加密标准简介36

2.3.2 Rijndael的数学基础和设计思想36

2.3.3具体算法39

2.3.4算法实现流程图41

2.4运行的保密模式42

2.4.1电码本模式43

2.4.2密码分组链接模式43

2.4.3密码反馈模式44

2.4.4输出反馈模式44

2.4.5计数器模式45

2.5公钥密码体制46

2.5.1单向陷门函数46

2.5.2 RSA密码体制47

2.5.3椭圆曲线密码体制50

2.6数字签名56

2.6.1数字签名算法56

2.6.2椭圆曲线数字签名算法57

2.7小结57

思考题58

第3章 安全业务及其实现方法59

3.1认证与认证协议59

3.1.1概念59

3.1.2基本认证技术61

3.1.3认证协议的形式化分析方法64

3.2密钥交换与密钥管理65

3.2.1基本的密钥交换协议65

3.2.2认证的密钥交换协议68

3.3访问控制72

3.3.1访问控制的功能和组成72

3.3.2访问控制策略73

3.3.3访问控制的设计实现74

3.3.4基于角色的访问控制74

3.4伪随机序列生成器76

3.4.1基本概念77

3.4.2随机性的相关概念77

3.4.3几种主要的伪随机数生成器78

3.5散列函数80

3.5.1 MD5报文摘要算法80

3.5.2安全散列算法86

3.5.3 HMAC90

3.6小结93

思考题94

第4章 公钥基础设施96

4.1数字证书96

4.1.1证书格式96

4.1.2 ASN.1数据类型表示的X.509v3证书98

4.2 PKI的基本组成与功能102

4.2.1认证中心103

4.2.2注册机构子系统105

4.2.3证书目录105

4.2.4客户端软件106

4.2.5密钥管理及其要求106

4.2.6证书状态查询方案106

4.3 PKI系统的常用信任模型108

4.3.1信任的定义108

4.3.2 4种信任模型108

4.4信任路径的概念和构建过程109

4.4.1证书链110

4.4.2路径图110

4.4.3证书路径验证服务111

4.4.4目录服务器路径构建111

4.5小结111

思考题112

第5章 无线局域网安全标准与技术113

5.1 802.11无线局域网的安全体系113

5.1.1无线局域网安全现状113

5.1.2 802.11的认证和加密114

5.2 IEEE 802.11的安全分析118

5.2.1 802.11的认证及其弱点119

5.2.2 802.11的完整性分析120

5.2.3 WEP分析122

5.3典型攻击手段123

5.3.1弱密钥攻击123

5.3.2重放攻击123

5.3.3相同的IV攻击123

5.3.4 IV重放攻击123

5.3.5 ICV的线性124

5.3.6 1V字典攻击124

5.3.7会话劫持125

5.3.8中间人攻击125

5.4新的安全技术126

5.4.1坚固安全网络126

5.4.2过渡安全网络130

5.4.3 Wi-Fi保护接入130

5.4.4我国的标准——无线局域网鉴别和保密基础结构130

5.5小结139

思考题139

第6章 移动IP与IP安全140

6.1无线局域网的分层安全体系结构140

6.2移动IP142

6.2.1移动IP基本原理142

6.2.2移动IP的功能实体143

6.2.3移动IPv4工作机制145

6.2.4移动IPv6工作机制146

6.3 IPSec协议151

6.3.1 IP层通信151

6.3.2 IP安全协议152

6.3.3密钥交换协议154

6.4小结157

思考题157

第7章 无线局域网的保密机制158

7.1 TKIP加密机制158

7.1.1 WEP问题回顾158

7.1.2设计TKIP面对的限制及所作的改进158

7.2 WRAP165

7.2.1 AES的OCB模式165

7.2.2 WRAP介绍166

7.3 CCMP加密机制167

7.3.1 CTR模式167

7.3.2 CBC模式168

7.3.3 CBC-MAC169

7.3.4 CCMP169

7.3.5 CCMP和WRAP的比较170

7.4小结171

思考题172

第8章 无线局域网中的认证机制173

8.1 802.11中的认证技术173

8.1.1认证技术173

8.1.2基本认证方法175

8.1.3无线通信网下认证的设计规范176

8.2 802.1 x认证协议178

8.3认证的密钥建立协议181

8.3.1 EAP-TLS181

8.3.2 EAP-SIM183

8.3.3 PEAP185

8.3.4 EAP-TTLS186

8.4移动IP和AAA的结合186

8.4.1 AAA的基本概念和基本原理186

8.4.2移动IP下的AAA189

8.5 AAA下移动IP的注册190

8.5.1协议控制流190

8.5.2注册请求协议191

8.5.3密钥生成192

8.5.4注册应答协议192

8.6实例分析193

8.7小结194

思考题194

第9章WLAN中的三方认证及密钥交换协议195

9.1 IEEE 802.11 i的三方认证及密钥交换协议195

9.1.1 IEEE 802.11 i认证及密钥交换协议195

9.1.2 IEEE 802.11 i四步握手196

9.2 802.11s中认证及密钥交换协议200

9.2.1 IEEE 802.11s中的基本认证及密钥交换200

9.2.2 IEEE802.11sEMSA203

9.3国标WAPI205

9.4小结208

思考题209

第10章WPKI的技术规范210

10.1 WPKI的功能与构成210

10.1.1概述210

10.1.2 WPKI组成211

10.1.3无线传输层安全协议212

10.1.4 WAP安全网关213

10.1.5无线应用协议识别模块的接口214

10.1.6 WPKI认证模型214

10.2 WPKI实现模型217

10.2.1典型的WPKI体系结构介绍217

10.2.2各种WPKI服务的比较220

10.2.3 WPKI的关键性技术221

10.3 WPKI方案222

10.3.1基于WAP的WPKI体系结构222

10.3.2 WPKI证书223

10.3.3无线认证中心的建立233

10.4 WPKI证书的生成与处理234

10.4.1证书生成协议234

10.4.2 W PKI中对可信CA证书的处理236

10.4.3用户证书处理238

10.5实例分析240

10.6小结242

思考题243

第11章 无线网络的入侵检测244

11.1入侵检测概述244

11.1.1基本概念245

11.1.2入侵的分类245

11.1.3入侵检测系统的分类246

11.1.4入侵检测技术的研究进展248

11.2人侵检测的主要技术和方法249

11.2.1数据收集机制250

11.2.2入侵检测技术250

11.3无线网络入侵检测系统的分析与设计254

11.3.1无线网络的脆弱性254

11.3.2无线网络入侵检测的特点254

11.3.3入侵检测的体系结构255

11.3.4入侵检测的决策机制258

11.3.5一种无线网络的异常检测方法258

11.4入侵检测系统面临的问题260

11.5小结261

思考题262

参考文献263

热门推荐