图书介绍

无线网络安全 技术与策略PDF|Epub|txt|kindle电子书版本网盘下载

无线网络安全 技术与策略
  • 金纯等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7120000586
  • 出版时间:2004
  • 标注页数:206页
  • 文件大小:16MB
  • 文件页数:218页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络安全 技术与策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 加密算法基础及经典加密算法1

1.1加密算法中常用的数论知识1

1.1.1素数和互为素数1

1.1.2模运算1

1.1.3同余类2

1.1.4欧拉定理3

1.2群和有限域5

1.2.1群5

1.2.2 域6

1.3.1常规密码体制8

1.3加密算法概述8

1.3.2公钥密码体制9

1.4几种常用经典加密算法介绍11

1.4.1 RSA加密算法11

1.4.2椭圆曲线加密算法(ECC)12

1.4.3数据加密标准(DES)15

1.4.4 RC520

1.4.5安全散列函数MD524

第2章 数字签名与鉴别协议28

2.1数字签名28

2.1.1数字签名的历史28

2.1.3直接数字签名29

2.1.2数字签名的应用需求29

2.1.4需仲裁的数字签名30

2.2鉴别协议31

2.2.1相互鉴别31

2.2.2单向鉴别36

2.3数字签名标准38

2.3.1 DSS方法38

2.3.2数字签名算法39

2.3.3数字签名实现方法40

2.3.4数字证书和互操作标准41

2.4.2 CA/RA简介42

2.4.1认证中心(CA)简介42

2.4认证中心(CA)42

2.4.3认证中心的功能43

2.4.4认证中心的主要应用43

第3章 蓝牙安全性45

3.1蓝牙技术及其安全机制简介45

3.2与蓝牙安全性有关的几个重要参数45

3.3链路字(密钥)的分类及其生成算法46

3.3.1链路字的分类46

3.3.2产生链路字的算法47

3.4链路字的生成及传递过程47

3.4.1初始字的生成及传递过程47

3.4.4组合字的生成及传递过程48

3.4.2主单元字的生成及传递过程48

3.4.3单元字的生成及传递过程48

3.5鉴权(Authentication)49

3.6加密(Encryption)50

3.7有关蓝牙安全算法的几个函数51

3.7.1鉴权函数E151

3.7.2链路字生成函数E252

3.7.3Kc的生成函数E352

3.7.4加密算法E053

3.8蓝牙安全性存在问题的讨论55

3.8.1初始字55

3.8.3鉴权过程57

3.8.2单元字57

3.8.4蓝牙设备地址58

3.9总结58

第4章 IEEE 802.11的安全性59

4.1有关IEEE 802.11家族安全性的理论知识59

4.1.1两类认证服务59

4.1.2有线等同加密(WEP)算法62

4.2 IEEE 802.11安全性在实践中的应用65

4.2.1 IEEE 802.11的保密机制65

4.2.2 IEEE 802.11b安全机制的缺点65

4.2.3解决方案66

5.1.1 GSM移动通信系统68

第5章 移动通信系统的安全68

5.1移动通信系统概述68

5.1.2 CDMA移动通信系统70

5.1.3 GPRS和CDMA 1X系统70

5.1.4 WCDMA、CDMA2000和TD-SCDMA系统72

5.1.5未来的移动通信系统74

5.2 GSM的安全策略75

5.2.1鉴权中心和SIM卡75

5.2.2鉴权76

5.2.3加密76

5.2.5安全性分析78

5.2.4用户身份保护78

5.3 GPRS的安全策略79

5.3.1鉴权79

5.3.2数据加密80

5.3.3安全性分析81

5.4 CDMA的安全策略81

5.4.1移动识别参数81

5.4.2鉴权82

5.4.3 SSD的更新85

5.4.4加密87

5.5.2 3G的安全结构88

5.5.1 2G的安全缺陷88

5.5第三代移动通信系统(3G)的安全策略88

5.5.3 3G的安全特性91

5.6移动多跳分组无线网络(AdHoc)的安全性92

5.6.1 Ad Hoc网络及其面临的安全威胁92

5.6.2 Ah Hoc网络的安全技术94

5.6.3 Ad Hoc网络的入侵检测101

5.6.4小结111

参考文献112

第6章 红外光通信的安全113

6.1概述113

6.3.1背景噪声114

6.2红外光通信的网络结构114

6.3红外光通信的安全性114

6.3.2信号的损耗与衰落115

6.3.3其他安全威胁115

6.4总结115

参考文献116

第7章 卫星通信的安全问题117

7.1卫星通信系统概述117

7.1.1卫星通信系统的组成117

7.2卫星通信系统的网络物理安全119

7.2.1网络可靠性119

7.1.2卫星通信系统的分类119

7.2.2网络控制122

7.3卫星通信系统的保密技术123

7.3.1数据加密方案123

7.3.2密钥的分发与管理126

7.3.3身份认证128

7.3.4其他安全措施129

7.4总结129

参考文献130

8.1.2无线网络的一般结构131

8.1.1无线网络的传输方式131

8.1无线网络的安全结构131

第8章 无线网络的安全131

8.1.3无线网络的安全缺陷133

8.1.4无线网络的安全策略133

8.2无线病毒136

8.2.1病毒的基本特征及其分类136

8.2.2无线病毒的主要传播途径137

8.2.3无线病毒的防范措施138

8.2.4反无线病毒产品139

8.3手机病毒140

8.3.1手机病毒的攻击原理140

8.3.2黑客对手机攻击的方式140

8.4.1黑客网络攻击的一般过程和主要类型142

8.4黑客对无线网络的威胁142

8.3.3手机病毒的防治142

8.4.2无线网络反黑客对策143

8.5战术网络安全144

8.5.1数字化战场与战斗信息网WIN144

8.5.2战斗信息网WIN的安全风险分析145

8.5.3战斗信息网WIN的安全148

8.5.4战斗信息网WIN中的安全设置148

8.6总结150

参考文献150

9.1.2无线通信系统自身的干扰151

9.1.1传播环境对无线通信的影响151

9.1无线通信面临的干扰威胁151

第9章 无线通信的抗干扰151

9.1.3无线通信干扰技术152

9.2抗干扰技术及其发展趋势153

9.2.1功率控制技术153

9.2.2扩频通信技术154

9.2.3纠错编码技术156

9.2.4自适应天线技术158

9.3总结159

参考文献159

10.1.3 3G保留2G系统以及进一步开发的安全特点161

10.1.2第二代移动通信系统安全方面的弱点161

10.1概述161

10.1.1第三代移动通信系统(3G)的安全规则161

第10章 第三代移动通信系统安全特点介绍161

10.1.4第三代移动通信系统新的安全和服务特性162

10.1.5第三代移动通信系统的安全目标162

10.2第三代移动通信系统的安全威胁163

10.2.1第三代移动通信系统的数据类型163

10.2.2第三代移动通信系统的安全威胁164

10.2.3第三代移动通信系统的安全要求170

10.3第三代移动通信系统的安全体系结构概述172

10.4.1网络访问安全173

10.4第三代移动通信系统的安全特性173

10.4.2安全的能见度和可配置性175

10.5第三代移动通信系统的网络访问安全机制176

10.5.1通过临时身份进行识别176

10.5.2通过永久身份进行识别177

10.5.3鉴权和密钥协议178

10.5.4本地鉴权和本地连接建立187

10.5.5访问链数据完整性194

10.5.6访问链数据机密性198

附录A 本章所用符号202

附录B 缩写词列表203

参考书目206

热门推荐