网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 无线局域网安全--方法与技术(第2版高等院校信息安全专业规划教材)
分类 教育考试-大中专教材-成人教育
作者 朱建明//马建峰
出版社 机械工业出版社
下载
简介
编辑推荐

本书是在国家“863”项目——宽带无线IP网络系统安全技术(编号:2002AA143021)研究的基础上编写的。在系统分析无线局域网所面临的安全问题的基础上,首先介绍了网络安全的基本理论和密码学基础,然后从无线局域网的安全标准与技术、无线局域网的保密机制、认证机制、密钥交换协议、无线网络公钥基础设施以及入侵检测系统等方面系统介绍了无线局域网的安全方法与技术。本书既介绍了信息安全的基本理论与方法,又系统介绍了无线局域网的安全技术。通过学习,能够系统掌握无线局域网的安全技术与方法,为构建安全的无线局域网提出技术方案。

内容推荐

本书主要内容包括宽带无线IP网络系统的安全体系结构、密钥交换与密钥管理、AAA技术、WQLAN网络整体安全解决方案、无线公开密钥基础设施(WPKI)技术、公钥密码技术、分组密码技术以及有关无线网络环境下的一些辅助算法等。

本书可作为计算机、信息安全、信息对抗等专业高年级本科生和研究生的教学用书,也可作为相关领域的研究人员和工程技术人员的参考用书。

目录

出版说明

前言

第1章 概述

 1.1 无线网络技术概述

1.1.1 无线设备与无线技术标准

1.1.2 无线网络安全问题

 1.2 无线局域网

1.2.1 概述

1.2.2 无线局域网简介

1.2.3 无线局域网的标准

1.2.4 无线局域网的通信方式

1.2.5 WLAN、3G与BlueTooth三者之间的关系

 1.3 无线局域网安全技术

1.3.1 无线局域网发展中面临的问题

1.3.2 无线局域网的安全问题

1.3.3 安全业务

1.3.4 无线局域网的安全研究现状

1.3.5 无线局域网的发展前景

 1.4 小结

 思考题

第2章 密码技术

 2.1 密码理论与技术概述

  2.1.1 基本理论与基本概念

  2.1.2 流密码

  2.1.3 分组密码的基本原理

  2.1.4 分组密码的安全性

 2.2 数据加密标准

2.2.1 数据加密标准简介

2.2.2 数据加密标准算法

 2.3 高级加密标准

2.3.1 高级加密标准简介

2.3.2 Rijndael的数学基础和设计思想

2.3.3 具体算法

2.3.4 算法实现流程图

 2.4 运行的保密模式

  2.4.1 电码本模式

  2.4.2 密码分组链接模式

  2.4.3 密码反馈模式

  2.4.4 输出反馈模式

  2.4.5 计数器模式

 2.5 公钥密码体制

2.5.1 单向陷门函数

2.5.2 RsA密码体制

2.5.3 椭圆曲线密码体制

 2.6 数字签名

2.6.1 数字签名算法

2.6.2 椭圆曲线数字签名算法

 2.7 小结

 思考题

第3章 安全业务及其实现方法

 3.1 认证与认证协议

3.1.1 概念

3.1.2 基本认证技术

3.1.3 认证协议的形式化分析方法

 3.2 密钥交换与密钥管理

3.2.1 基本的密钥交换协议

3.2.2 认证的密钥交换协议

 3.3 访问控制

3.3.1 访问控制的功能和组成

3.3.2 访问控制策略

3.3.3 访问控制的设计实现

3.3.4 基于角色的访问控制

 3.4 伪随机序列生成器

3.4.1 基本概念

3.4.2 随机性的相关概念

3.4.3 几种主要的伪随机数生成器

 3.5 散列函数

3.5.1 MD5报文摘要算法

3.5.2 安全散列算法

3.5.3 HMAC

 3.6 小结

 思考题

第4章 公钥基础设施

 4.1 数字证书

4.1.1 证书格式

4.1.2 ASN.1数据类型表示的X.509 v3证书

 4.2 PKI的基本组成与功能

4.2.1 认证中心

4.2.2 注册机构子系统

4.2.3 证书目录

4.2.4 客户端软件

4.2.5 密钥管理及其要求

4.2.6 证书状态查询方案

 4.3 PKI系统的常用信任模型

4.3.1 信任的定义

4.3.2 4种信任模型

 4.4 信任路径的概念和构建过程

4.4.1 证书链

4.4.2 路径图

4.4.3 证书路径验证服务

4.4.4 目录服务器路径构建

 4.5 小结

 思考题

第5章 无线局域网安全标准与技术

 5.1 802.11无线局域网的安全体系

5.1.1 无线局域网安全现状

5.1.2 802.11的认证和加密

 5.2 IEEE 802.11的安全分析

5.2.1 802.11的认证及其弱点

5.2.2 802.11的完整性分析

5.2.3 WEP分析

 5.3 典型攻击手段

5.3.1 弱密钥攻击

5.3.2 重放攻击

5.3.3 相同的IV攻击

5.3.4 IV重放攻击

5.3.5 ICV的线性

5.3.6 IV字典攻击

5.3.7 会话劫持

5.3.8 中间人攻击

 5.4 新的安全技术

5.4.1 坚固安全网络

5.4.2 过渡安全网络

5.4.3 Wi—Fi保护接入

5.4.4 我国的标准——无线局域网鉴别和保密基础结构

 5.5 小结

 思考题

第6章 移动IP与IP安全

 6.1 无线局域网的分层安全体系结构

 6.2 移动IP

6.2.1 移动IP基本原理

6.2.2 移动IP的功能实体

6.2.3 移动IPv4工作机制

6.2.4 移动IPv6工作机制

 6.3 IPSee协议

6.3.1 IP层通信

6.3.2 IP安全协议

6.3.3 密钥交换协议

 6.4 小结

 思考题

第7章 无线局域网的保密机制

 7.1 TKIP加密机制

7.1.1 WEP问题回顾

7.1.2 设计TKIP面对的限制及所作的改进

 7.2 WRAP

7.2.1 AES的OCB模式

7.2.2 WRAP介绍

 7.3 CCMP加密机制

7.3.1 CTR模式

7.3.2 CBC模式

7.3.3 CBC-MAC

7.3.4 CCM

7.3.5 CCMP和WRAP的比较

 7.4 小结

 思考题

第8章 无线局域网中的认证机制

 8.1 802.11中的认证技术

8.1.1 认证技术

8.1.2 基本认证方法

8.1.3 无线通信网下认证的设计规范

 8.2 802.1x认证协议

 8.3 认证的密钥建立协议

8.3.1 EAP-TLS

8.3.2 EAP-SIM

8.3.3 PEAP

8.3.4 EAP-TTLS

 8.4 移动IP和AAA的结合

8.4.1 AAA的基本概念和基本原理

8.4.2 移动IP下的AAA

 8.5 AAA下移动IP的注册

8.5.1 协议控制流

8.5.2 注册请求协议

8.5.3 密钥生成

8.5.4 注册应答协议

 8.6 实例分析

 8.7 小结

 思考题

第9章 WLAN中的三方认证及密钥交换协议

 9.1 IEEE 802.11i的三方认证及密钥交换协议

9.1.1 IEEE 802.11i认证及密钥交换协议

9.1.2 IEEE 802.11i四步握手

 9.2 802.11s中认证及密钥交换协议

9.2.1 IEEE 802.11s中的基本认证及密钥交换

9.2.2 IEEE802.11sEMSA

 9.3 国标WAPI

 9.4 小结

 思考题

第10章 WPKI的技术规范

 10.1 WPKI的功能与构成

10.1.1 概述

10.1.2 WPKI组成

10.1.3 无线传输层安全协议

10.1.4 WAP安全网关

10.1.5 无线应用协议识别模块的接口

10.1.6 WPKI认证模型

 10.2 WPKI实现模型

10.2.1 典型的WPKI体系结构介绍

10.2.2 各种WPKI服务的比较

10.2.3 WPKI的关键性技术

 10.3 WPKI方案

10.3.1 基于WAP的WPKI体系结构

10.3.2 WPKI证书

10.3.3 无线认证中心的建立

 10.4 WPKI证书的生成与处理

10.4.1 证书生成协议

10.4.2 WPKI中对可信CA证书的处理

10.4.3 用户证书处理

 10.5 实例分析

 10.6 小结

 思考题

第11章 无线网络的入侵检测

 11.1 入侵检测概述

11.1.1 基本概念

11.1.2 入侵的分类

11.1.3 入侵检测系统的分类

11.1.4 入侵检测技术的研究进展

 11.2 入侵检测的主要技术和方法

11.2.1 数据收集机制

11.2.2 入侵检测技术

 11.3 无线网络入侵检测系统的分析与设计

11.3.1 无线网络的脆弱性

11.3.2 无线网络人侵检测的特点

11.3.3 入侵检测的体系结构

11.3.4 入侵检测的决策机制

11.3.5 一种无线网络的异常检测方法

 11.4 入侵检测系统面临的问题

 11.5 小结

 思考题

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 16:38:06