注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數(shù)據(jù)通信計算機網絡無線網絡安全:技術與策略

無線網絡安全:技術與策略

無線網絡安全:技術與策略

定 價:¥20.00

作 者: 金純,鄭武,陳林星編著
出版社: 電子工業(yè)出版社
叢編項: 技術策略
標 簽: 網絡安全

ISBN: 9787120000585 出版時間: 2004-07-01 包裝: 平裝
開本: 26cm 頁數(shù): 206 字數(shù):  

內容簡介

  全書分1章:第1、2章為常用加密和簽名算法基礎;第3章介紹短距離低功耗無線通訊技術標準,即藍牙技術的安全性;第4章介紹無線網絡以廣播方式在物理層傳送報文帶來的安全威脅和IEEE82.11認證服務;第5章介紹廣泛使用的移動通信系統(tǒng)的安全機制;第6章具體介紹紅外光通信系統(tǒng)的安全結構、安全策略和發(fā)展趨勢;第7章介紹衛(wèi)星通信網絡的組成、安全策略和發(fā)展趨勢;第8章介紹病毒和攻擊等安全威脅及其防護措施及安全策略;第9章從無線網絡干擾的角度介紹各種抗自然和人為干擾的技術和發(fā)展趨勢;第1章介紹目前尚未最后形成業(yè)界公認的統(tǒng)一標準的第三代無線通信系統(tǒng)(3G系統(tǒng))的組成結構,安全網絡和安全機制。本書可供從事無線網絡安全設計、系統(tǒng)維護和應用開發(fā)的技術人員閱讀,也可作為相關專業(yè)師生的教學參考書。序近年來,隨著筆記本電腦和個人數(shù)字代理(PDA)以及家電數(shù)字化等技術的發(fā)展,人們利用信息技術進行通信聯(lián)系和信息交流的空間和靈活性不斷拓展。"無線網絡"成為技術發(fā)展和社會應用的新寵,受到全社會的普遍歡迎,同時也成為網絡發(fā)展商們爭相搶占的新領域。"無線網絡"的確能逐步使網絡從有形的設備網線發(fā)展成無形的"連接無限"。但無線接入在給我們帶來眾多便利的同時,也將信息安全問題客觀地擺在我們面前。眾所周知,利用無線電源傳遞信息時,信道上的安全威脅,包括截取、竊聽、干擾和篡改等,均相當現(xiàn)實,于是為無線網絡尋求安全保護成了信息安全領域的又一大急務。在短短的幾年內,學術界和產業(yè)界已分別提出了包括軟件方案、硬件設備、專業(yè)服務等在內的系統(tǒng)解決辦法,內容涉及協(xié)議、算法、標準和管理等,可謂洋洋大觀。西方國家先后推出了相應的專著和專題會議,我國也制定了WAPI標準并引起了不小的國際爭議,全面了解無線網絡的安全問題對廣大科技人員和社會民眾而言就顯得尤為重要。故而當我看到劉益良教授等人編寫和審校的《無線網絡安全:技術與策略》一書的清樣時,有一種"及時雨"的欣喜之感。奉讀之后,感到該書有三個特點:一是基礎性,該書對無線網絡安全問題的介紹不是簡單地從具體的安全事件入手,而是從密碼學這一科學基礎出發(fā),對深奧的密碼學和安全應用的知識介紹則擇其精要,深入淺出;二是系統(tǒng)性,該書并未將無線網絡僅僅局限在近年炙手可熱的藍牙、82.××等內容上,而是兼顧傳統(tǒng)技術,將移動通信、紅外、衛(wèi)星通信和軍用通信等也納入視野;三是技術性,該書作者多是長期從事通信和信息安全研究的工程技術人員,全書結構的組織和內容的表述,保留了較明顯的工程意味,掩卷之余,給人以同技術人員切磋交流的感覺。當然,無線網絡技術正處在高速發(fā)展與演進之中,對其安全問題的分析與把握也有一個與時俱進的問題。況且,當今信息技術的發(fā)展和具體應用的普及除科技的含量之外,還有很強的商業(yè)選擇因素,故而對無線網絡安全問題的研討遠非一本著述、一段時間可以定論。但我相信本書的出版,對無線網絡的應用和信息安全技術的發(fā)展均有裨益。也正因如此,我樂于將讀后的感受草就成篇。是為序。吳世忠于中國信息安全產品測評認證中心24年5月2日前言局域網互聯(lián)的傳輸介質通常使用有線介質,在某些特定的場合存在無法有效傳輸信息的問題。例如,普通撥號線的低傳輸速率不能滿足帶寬需求,建設費用高和周期長制約ISDN和ADSL專線、同軸電纜、光纖在特定場合使用。有線網絡存在的移動困難、后期維護成本高、系統(tǒng)覆蓋面積小和結構擴展易影響系統(tǒng)安全性等問題,隨著無線網絡的應用而得到解決。目前,無線網絡的技術性能特別是安全性逐步完善,應用成本大幅降低,已經完全可以和有線網絡相媲美,某些方面甚至超過有線網絡。無線網絡具有的特有優(yōu)點,如一般無線網絡安裝相對方便,不受地區(qū)限制,可以連接有線介質無法連接或者建設比較困難的場合,特別適合港口、碼頭、古建筑群、市中心兩幢高樓之間低成本的組網。技術的完善使無線網絡安全解決方案更加成熟,目前各種無線網絡已經廣泛應用于各種軍事、民用領域。信息系統(tǒng)的安全問題是人們廣泛關心的問題,無線網絡的安全問題則往往被人們認為是難以解決的問題。這主要源于無線網絡特殊的內置安全特性不為人所知,產生了嚴重的誤解。如上面介紹的,在某些特定場合無線網比有線網具有更好的安全性。無線網絡安全主要包括系統(tǒng)安全、網絡安全和應用安全等內容,也遵循安全風險分析、安全結構設計和安全策略確定的基本實施規(guī)律。無線網絡的開放性特點增加了確定無線網絡安全機制的難度,形成了與有線網絡系統(tǒng)完全不同的實現(xiàn)安全目標的方式。系統(tǒng)認識和解決無線網絡系統(tǒng)的安全問題應該成為研究者、開發(fā)者和使用者長期不懈的任務。為了幫助無線網絡維護、應用開發(fā)的專業(yè)技術人員或者希望了解無線網絡安全的讀者站在系統(tǒng)的角度學習無線網絡安全基礎知識,了解各種無線通信系統(tǒng)的安全特點,本書全面地介紹了目前常用的無線通信系統(tǒng)、無線網絡安全牽涉的常用加密和簽名算法、系統(tǒng)安全結構、安全機制和實現(xiàn)安全策略的各種途徑和方案。全書共分1章。第1,2章為常用加密和簽名算法基礎,主要介紹加密算法中常用的數(shù)論和離散數(shù)學知識,對數(shù)字認證過程中牽涉的標準和協(xié)議也做了簡要介紹。第3章介紹了短距離、低功耗無線通信技術標準,即藍牙技術的安全性;第4章介紹無線網絡以廣播方式在物理層傳送報文帶來的安全威脅和IEEE82.11認證服務。第5,6,7章從系統(tǒng)的角度介紹了目前廣泛使用的無線通信網絡,如GSM,CDMA,GPRS(CDMAIX),WCDMA,CDMA2和TD-SCDMA系統(tǒng),以及紅外無線光通信系統(tǒng)和衛(wèi)星通信系統(tǒng)的組成、安全策略和發(fā)展趨勢。對逐漸廣泛應用于軍事戰(zhàn)術和其他安全敏感領域應用的移動多跳無線分組(AdHoc)網絡也做了詳細介紹。第8章主要介紹病毒和攻擊等安全威脅及其防護措施和安全策略。第9章則從無線網絡干擾的角度介紹各種抗自然和人為干擾的技術和發(fā)展趨勢。第1章作為附錄專門介紹目前尚未最后形成業(yè)界公認的統(tǒng)一標準的第三代無線通信系統(tǒng)(3G系統(tǒng)),目的是為了幫助讀者對其組成結構、安全風險和安全機制有系統(tǒng)的了解。本書能夠幫助大專院校學生了解無線網絡安全的知識,也可以作為相關專業(yè)研究生和從事無線網絡安全結構設計、系統(tǒng)維護和應用開發(fā)的技術人員參考資料。參加本書編著的人員長期從事信息系統(tǒng)安全研究和應用開發(fā),其中第1,3,4章由金純執(zhí)筆完成,第6,7,9章由鄭武完成,第1章由陳林星完成,第2,5,8章內容由參編人員共同完成,整書內容和結構的編排、修改和審定由劉益良完成。李楠參加了本書的校對工作,在此表示感謝。由于信息安全的內容和技術日新月異,本書難免存在表述不準確甚至錯誤的地方,歡迎讀者給予指正。編著者24年5月2日于重慶

作者簡介

暫缺《無線網絡安全:技術與策略》作者簡介

圖書目錄

第1章  加密算法基礎及經典加密算法
1.1  加密算法中常用的數(shù)論知識
1.1.1  素數(shù)和互為素數(shù)
1.1.2  模運算
1.1.3  同余類
1.1.4  歐拉定理
1.2  群和有限域
1.2.1  群
1.2.2  域
1.3  加密算法概述
1.3.1  常規(guī)密碼體制
1.3.2  公鑰密碼體制
1.4  幾種常用經典加密算法介紹
1.4.1  RSA加密算法
1.4.2  橢圓曲線加密算法(ECC)
1.4.3  數(shù)據(jù)加密標準(DES)
1.4.4  RC
1.4.5  安全散列函數(shù)MD
第2章  數(shù)字簽名與鑒別協(xié)議
2.1  數(shù)字簽名
2.1.1  數(shù)字簽名的歷史
2.1.2  數(shù)字簽名的應用需求
2.1.3  直接數(shù)字簽名
2.1.4  需仲裁的數(shù)字簽名
2.2  鑒別協(xié)議
2.2.1  相互鑒別
2.2.2  單向鑒別
2.3  數(shù)字簽名標準
2.3.1  DSS方法
2.3.2  數(shù)字簽名算法
2.3.3  數(shù)字簽名實現(xiàn)方法
2.3.4  數(shù)字證書和互操作標準
2.4  認證中心(CA)
2.4.1  認證中心(CA)簡介
2.4.2  CA/RA簡介
2.4.3  認證中心的功能
2.4.4  認證中心的主要應用
第3章  藍牙安全性
3.1  藍牙技術及其安全機制簡介
3.2  與藍牙安全性有關的幾個重要參數(shù)
3.3  鏈路字(密鑰)的分類及其生成算法
3.3.1  鏈路字的分類
3.3.2  產生鏈路字的算法
3.4  鏈路字的生成及傳遞過程
3.4.1  初始字的生成及傳遞過程
3.4.2  主單元字的生成及傳遞過程
3.4.3  單元字的生成及傳遞過程
3.4.4  組合字的生成及傳遞過程
3.5  鑒權(Authentication)
3.6  加密(Encryption)
3.7  有關藍牙安全算法的幾個函數(shù)
3.7.1  鑒權函數(shù)E
3.7.2  鏈路字生成函數(shù)E
3.7.3  Kc的生成函數(shù)E
3.7.4  加密算法E
3.8  藍牙安全性存在問題的討論
3.8.1  初始字
3.8.2  單元字
3.8.3  鑒權過程
3.8.4  藍牙設備地址
3.9  總結
第4章  IEEE 802.11的安全性
4.1  有關IEEE 802.11家族安全性的理論知識
4.1.1  兩類認證服務
4.1.2  有線等同加密 (WEP) 算法
4.2  IEEE 802.11安全性在實踐中的應用
4.2.1  IEEE 802.11的保密機制
4.2.2  IEEE 802.11b安全機制的缺點
4.2.3  解決方案
第5章  移動通信系統(tǒng)的安全
5.1  移動通信系統(tǒng)概述
5.1.1  GSM移動通信系統(tǒng)
5.1.2  CDMA移動通信系統(tǒng)
5.1.3  GPRS和CDMA 1X系統(tǒng)
5.1.4  WCDMA、CDMA2000和TD-SCDMA系統(tǒng)
5.1.5  未來的移動通信系統(tǒng)
5.2  GSM的安全策略
5.2.1  鑒權中心和SIM卡
5.2.2  鑒權
5.2.3  加密
5.2.4  用戶身份保護
5.2.5  安全性分析
5.3  GPRS的安全策略
5.3.1  鑒權
5.3.2  數(shù)據(jù)加密
5.3.3  安全性分析
5.4  CDMA的安全策略
5.4.1  移動識別參數(shù)
5.4.2  鑒權
5.4.3  SSD的更新
5.4.4  加密
5.5  第三代移動通信系統(tǒng)(3G)的安全策略
5.5.1  2G的安全缺陷
5.5.2  3G的安全結構
5.5.3  3G的安全特性
5.6  移動多跳分組無線網絡(Ad Hoc)的安全性
5.6.1  Ad Hoc網絡及其面臨的安全威脅
5.6.2  Ah Hoc網絡的安全技術
5.6.3  Ad Hoc網絡的入侵檢測
5.6.4  小結
參考文獻
第6章  紅外光通信的安全
6.1  概述
6.2  紅外光通信的網絡結構
6.3  紅外光通信的安全性
6.3.1  背景噪聲
6.3.2  信號的損耗與衰落
6.3.3  其他安全威脅
6.4  總結
參考文獻
第7章  衛(wèi)星通信的安全問題
7.1  衛(wèi)星通信系統(tǒng)概述
7.1.1  衛(wèi)星通信系統(tǒng)的組成
7.1.2  衛(wèi)星通信系統(tǒng)的分類
7.2  衛(wèi)星通信系統(tǒng)的網絡物理安全
7.2.1  網絡可靠性
7.2.2  網絡控制
7.3  衛(wèi)星通信系統(tǒng)的保密技術
7.3.1  數(shù)據(jù)加密方案
7.3.2  密鑰的分發(fā)與管理
7.3.3  身份認證
7.3.4  其他安全措施
7.4  總結
參考文獻
第8章  無線網絡的安全
8.1  無線網絡的安全結構
8.1.1  無線網絡的傳輸方式
8.1.2  無線網絡的一般結構
8.1.3  無線網絡的安全缺陷
8.1.4  無線網絡的安全策略
8.2  無線病毒
8.2.1  病毒的基本特征及其分類
8.2.2  無線病毒的主要傳播途徑
8.2.3  無線病毒的防范措施
8.2.4  反無線病毒產品
8.3  手機病毒
8.3.1  手機病毒的攻擊原理
8.3.2  黑客對手機攻擊的方式
8.3.3  手機病毒的防治
8.4  黑客對無線網絡的威脅
8.4.1  黑客網絡攻擊的一般過程和主要類型
8.4.2  無線網絡反黑客對策
8.5  戰(zhàn)術網絡安全
8.5.1  數(shù)字化戰(zhàn)場與戰(zhàn)斗信息網WIN
8.5.2  戰(zhàn)斗信息網WIN的安全風險分析
8.5.3  戰(zhàn)斗信息網WIN的安全
8.5.4  戰(zhàn)斗信息網WIN中的安全設置
8.6  總結
參考文獻
第9章  無線通信的抗干擾
9.1  無線通信面臨的干擾威脅
9.1.1  傳播環(huán)境對無線通信的影響
9.1.2  無線通信系統(tǒng)自身的干擾
9.1.3  無線通信干擾技術
9.2  抗干擾技術及其發(fā)展趨勢
9.2.1  功率控制技術
9.2.2  擴頻通信技術
9.2.3  糾錯編碼技術
9.2.4  自適應天線技術
9.3  總結
參考文獻
第10章  第三代移動通信系統(tǒng)安全特點介紹
10.1  概述
10.1.1  第三代移動通信系統(tǒng)(3G)的安全規(guī)則
10.1.2  第二代移動通信系統(tǒng)安全方面的弱點
10.1.3  3G保留2G系統(tǒng)以及進一步開發(fā)的安全特點
10.1.4  第三代移動通信系統(tǒng)新的安全和服務特性
10.1.5  第三代移動通信系統(tǒng)的安全目標
10.2  第三代移動通信系統(tǒng)的安全威脅
10.2.1  第三代移動通信系統(tǒng)的數(shù)據(jù)類型
10.2.2  第三代移動通信系統(tǒng)的安全威脅
10.2.3  第三代移動通信系統(tǒng)的安全要求
10.3  第三代移動通信系統(tǒng)的安全體系結構概述
10.4  第三代移動通信系統(tǒng)的安全特性
10.4.1  網絡訪問安全
10.4.2  安全的能見度和可配置性
10.5  第三代移動通信系統(tǒng)的網絡訪問安全機制
10.5.1  通過臨時身份進行識別
10.5.2  通過永久身份進行識別
10.5.3  鑒權和密鑰協(xié)議
10.5.4  本地鑒權和本地連接建立
10.5.5  訪問鏈數(shù)據(jù)完整性
10.5.6  訪問鏈數(shù)據(jù)機密性
附錄A  本章所用符號
附錄B  縮寫詞列表
參考書目

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號