种豆资源网

当前位置:首页 > 经验 / 正文

无线网路安全技术(第2版)

(2021-06-01 20:45:35) 经验
无线网路安全技术(第2版)

无线网路安全技术(第2版)

《无线网路安全技术(第2版)》是2018年1月清华大学出版社出版的图书,作者是姚琳、林驰、王雷。

基本介绍

  • 书名:无线网路安全技术(第2版)
  • 作者:姚琳、林驰、王雷
  • ISBN:9787302478249
  • 定价:59元
  • 出版社:清华大学出版社
  • 出版时间:2018年1月

内容简介

本书对无线信息安全涉及的各个层面知识进行了梳理和论证,并讨论了与安全技术和产品相关的内容,介绍了信息安全领域的最新研究进展和发展趋势。结构上每章先进行安全协定的分析,然后是实践案例的设计,最后是情景分析运用。本书共分为9章,从不同层面介绍无线网路安全相关内容。第1章概要介绍了无线网路及无线网路安全方面的知识; 第2章介绍无线区域网路的安全内容; 第3章主要介绍移动通信安全; 第4章介绍移动用户的隐私与安全; 第5章介绍无线感测器网路安全问题; 第6章介绍移动Ad Hoc网路设计的安全问题; 第7章介绍车载网路中面临的安全问题与保护机制; 第8章介绍社交网路中面临的安全威胁与社交网路安全机制; 第9章介绍容迟网路设计的安全问题。
本书适合作为高等院校计算机、软体工程、网路工程专业高年级本科生、研究生的教材,同时可供对无线网路安全感兴趣的开发人员、广大科技工作者和研究人员参考。

图书目录

第1章无线网路导论
1.1无线网路概述
1.1.1无线网路的历史背景
1.1.2无线网路的分类
1.1.3无线网路未来的发展和挑战
1.2无线网路安全概述
1.2.1无线网路的安全要求
1.2.2无线网路与有线网路的区别
1.2.3无线网路安全威胁
1.2.4无线网路安全研究现状
1.3本书结构
思考题
参考文献
第2章无线区域网路安全
2.1无线区域网路基本概念
2.2WEP分析
2.2.1WEP原理
2.2.2WEP安全分析
2.3IEEE 802.1x协定分析
2.3.1IEEE 802.1x协定原理
2.3.2IEEE 802.1x安全分析
2.4WAPI协定分析
2.4.1WAPI协定原理
2.4.2WAPI安全分析
2.5IEEE 802.11i协定分析
2.5.1IEEE 802.11i协定原理
2.5.2IEEE 802.11i安全分析
2.6IEEE 802.11r协定分析
2.6.1基于IEEE 802.11r的快速切换方案
2.6.2IEEE 802.11r安全分析
2.7IEEE 802.11s协定分析
2.7.1IEEE 802.11s协定原理
2.7.2IEEE 802.11s安全分析
小结
思考题
参考文献
第3章移动通信安全
3.1移动通信系统概述
3.2GSM系统安全
3.2.1GSM系统简介
3.2.2GSM安全分析
3.2.3GSM系统的安全问题
3.3GPRS安全
3.4UMTS系统的安全
3.4.1UMTS系统简介
3.4.2UMTS安全分析
3.5第3代移动通信系统安全
3.5.1第3代移动通信系统简介
3.5.2第3代移动通信系统安全分析
3.6第4代移动通信系统安全
3.6.1第4代移动通信系统简介
3.6.2第4代移动通信系统安全分析
3.7第5代移动通信系统安全
3.7.1第5代移动通信系统简介
3.7.2第5代移动通信系统安全分析
3.8未来移动通信系统展望
小结
思考题
参考文献
第4章移动用户的安全和隐私
4.1移动用户面临安全问题概述
4.2实体认证机制
4.2.1域内认证机制
4.2.2域间认证机制
4.2.3组播认证机制
4.3信任管理机制
4.3.1信任和信任管理
4.3.2基于身份策略的信任管理
4.3.3基于行为信誉的信任管理
4.4位置隐私
4.4.1基于位置服务的位置隐私
4.4.2位置隐私保护举例
小结
参考文献
第5章无线感测器网路安全
5.1无线感测器网路概述
5.1.1无线感测器网路的特点
5.1.2无线感测器网路的安全威胁
5.1.3无线感测器网路的安全目标
5.2无线感测器网路安全路由协定
5.2.1安全路由概述
5.2.2典型安全路由协定及安全性分析
5.3无线感测器网路密钥管理及认证机制
5.3.1密钥管理的评估指标
5.3.2密钥管理分类
5.3.3密钥管理典型案例
5.4无线感测器网路认证机制
5.4.1实体认证机制
5.4.2信息认证机制
5.5无线感测器网路位置隐私保护
5.5.1位置隐私保护机制
5.5.2典型的无线感测器网路位置隐私保护方案
5.6入侵检测机制
5.6.1入侵检测概述
5.6.2入侵检测体系结构
5.7节点俘获攻击
5.7.1模型定义
5.7.2基于矩阵的攻击方法
5.7.3基于攻击图的攻击方法
5.7.4基于最小能耗的攻击方法
5.7.5动态网路攻击方法
小结
思考题
参考文献
第6章移动Ad Hoc网路安全
6.1移动Ad Hoc网路概述
6.1.1移动Ad Hoc网路特点
6.1.2移动Ad Hoc网路安全综述
6.1.3移动Ad Hoc网路安全目标
6.2移动Ad Hoc网路路由安全
6.2.1路由攻击分类
6.2.2安全路由解决方案
6.3移动Ad Hoc网路密钥管理
6.3.1完善的密钥管理的特徵
6.3.2密钥管理方案
6.4入侵检测
6.4.1入侵检测概述
6.4.2传统IDS问题
6.4.3新的体系结构
6.5无线Mesh网路安全
6.5.1无线Mesh网路概述
6.5.2Mesh安全性挑战
6.5.3Mesh其他套用
小结
思考题
参考文献
第7章车载网路安全
7.1车载网路概述
7.1.1车载网路特点
7.1.2车载网路安全综述
7.2车载网路路由安全
7.2.1安全路由攻击概述
7.2.2安全路由解决方案
7.3车载网路污染攻击
7.3.1污染攻击概述
7.3.2污染攻击解决方案
7.4车载网路隐私攻击
7.4.1车载网路隐私攻击原理
7.4.2隐私攻击方案
小结
思考题
参考文献
第8章社交网路安全
8.1社交网路概述
8.1.1社交网路的特点
8.1.2社交网路安全综述
8.1.3社交网路安全目标
8.2社交网路路由安全
8.2.1安全路由算法概述
8.2.2安全路由解决方案
8.3社交网路隐私保护
8.3.1隐私保护概述
8.3.2K匿名隐私保护机制
8.3.3随机扰动隐私保护机制
8.3.4基于泛化和聚类隐私保护机制
8.3.5差分隐私保护机制
8.4基于链路预测的隐私保护机制
8.4.1链路预测概述
8.4.2静态网路中隐私保护机制
8.4.3动态网路中隐私保护机制
小结
思考题
参考文献
第9章容迟网路安全
9.1容迟网路概述
9.1.1容迟网路的特点
9.1.2容迟网路安全综述
9.1.3容迟网路安全目标
9.2容迟网路路由安全
9.2.1安全路由概述及网路攻击
9.2.2安全路由解决方案
9.3容迟网路密钥管理机制
9.3.1对称密钥管理
9.3.2组密钥管理
9.3.3其他密钥管理体制
9.4容迟网路认证机制
9.4.1基于密钥的认证
9.4.2基于身份的认证
9.4.3其他认证机制
9.5数据隐私保护
9.5.1数据隐私概述
9.5.2数据隐私保护方案
9.6位置隐私
9.6.1位置隐私概述
9.6.2位置隐私保护方案
9.7机会网路
9.7.1机会网路概述
9.7.2机会网路的安全路由机制
9.7.3机会网路的隐私保护机制
小结
思考题
参考文献
附录A密码学基础
A.1基本知识
A.2对称密码机制
A.2.1古典密码
A.2.2序列密码
A.2.3分组密码
A.2.4分组加密工作模式
A.3公钥密码算法
A.3.1公钥密码算法简介
A.3.2RSA
A.3.3DiffieHellman
A.4密码学数据完整性算法
A.4.1密码学Hash函式
A.4.2讯息认证码
小结
思考题
参考文献"
搜索
热门图片
最近更新
随机推荐

Powered By 种豆资源网||