無線網路安全技術(第2版)

無線網路安全技術(第2版)

《無線網路安全技術(第2版)》是2018年1月清華大學出版社出版的圖書,作者是姚琳、林馳、王雷。

基本介紹

  • 書名:無線網路安全技術(第2版)
  • 作者:姚琳、林馳、王雷
  • ISBN:9787302478249
  • 定價:59元
  • 出版社:清華大學出版社
  • 出版時間:2018年1月
內容簡介,圖書目錄,

內容簡介

本書對無線信息安全涉及的各個層面知識進行了梳理和論證,並討論了與安全技術和產品相關的內容,介紹了信息安全領域的最新研究進展和發展趨勢。結構上每章先進行安全協定的分析,然後是實踐案例的設計,最後是情景分析運用。本書共分為9章,從不同層面介紹無線網路安全相關內容。第1章概要介紹了無線網路及無線網路安全方面的知識; 第2章介紹無線區域網路的安全內容; 第3章主要介紹移動通信安全; 第4章介紹移動用戶的隱私與安全; 第5章介紹無線感測器網路安全問題; 第6章介紹移動Ad Hoc網路設計的安全問題; 第7章介紹車載網路中面臨的安全問題與保護機制; 第8章介紹社交網路中面臨的安全威脅與社交網路安全機制; 第9章介紹容遲網路設計的安全問題。
本書適合作為高等院校計算機、軟體工程、網路工程專業高年級本科生、研究生的教材,同時可供對無線網路安全感興趣的開發人員、廣大科技工作者和研究人員參考。

圖書目錄

第1章無線網路導論
1.1無線網路概述
1.1.1無線網路的歷史背景
1.1.2無線網路的分類
1.1.3無線網路未來的發展和挑戰
1.2無線網路安全概述
1.2.1無線網路的安全要求
1.2.2無線網路與有線網路的區別
1.2.3無線網路安全威脅
1.2.4無線網路安全研究現狀
1.3本書結構
思考題
參考文獻
第2章無線區域網路安全
2.1無線區域網路基本概念
2.2WEP分析
2.2.1WEP原理
2.2.2WEP安全分析
2.3IEEE 802.1x協定分析
2.3.1IEEE 802.1x協定原理
2.3.2IEEE 802.1x安全分析
2.4WAPI協定分析
2.4.1WAPI協定原理
2.4.2WAPI安全分析
2.5IEEE 802.11i協定分析
2.5.1IEEE 802.11i協定原理
2.5.2IEEE 802.11i安全分析
2.6IEEE 802.11r協定分析
2.6.1基於IEEE 802.11r的快速切換方案
2.6.2IEEE 802.11r安全分析
2.7IEEE 802.11s協定分析
2.7.1IEEE 802.11s協定原理
2.7.2IEEE 802.11s安全分析
小結
思考題
參考文獻
第3章移動通信安全
3.1移動通信系統概述
3.2GSM系統安全
3.2.1GSM系統簡介
3.2.2GSM安全分析
3.2.3GSM系統的安全問題
3.3GPRS安全
3.4UMTS系統的安全
3.4.1UMTS系統簡介
3.4.2UMTS安全分析
3.5第3代移動通信系統安全
3.5.1第3代移動通信系統簡介
3.5.2第3代移動通信系統安全分析
3.6第4代移動通信系統安全
3.6.1第4代移動通信系統簡介
3.6.2第4代移動通信系統安全分析
3.7第5代移動通信系統安全
3.7.1第5代移動通信系統簡介
3.7.2第5代移動通信系統安全分析
3.8未來移動通信系統展望
小結
思考題
參考文獻
第4章移動用戶的安全和隱私
4.1移動用戶面臨安全問題概述
4.2實體認證機制
4.2.1域內認證機制
4.2.2域間認證機制
4.2.3組播認證機制
4.3信任管理機制
4.3.1信任和信任管理
4.3.2基於身份策略的信任管理
4.3.3基於行為信譽的信任管理
4.4位置隱私
4.4.1基於位置服務的位置隱私
4.4.2位置隱私保護舉例
小結
參考文獻
第5章無線感測器網路安全
5.1無線感測器網路概述
5.1.1無線感測器網路的特點
5.1.2無線感測器網路的安全威脅
5.1.3無線感測器網路的安全目標
5.2無線感測器網路安全路由協定
5.2.1安全路由概述
5.2.2典型安全路由協定及安全性分析
5.3無線感測器網路密鑰管理及認證機制
5.3.1密鑰管理的評估指標
5.3.2密鑰管理分類
5.3.3密鑰管理典型案例
5.4無線感測器網路認證機制
5.4.1實體認證機制
5.4.2信息認證機制
5.5無線感測器網路位置隱私保護
5.5.1位置隱私保護機制
5.5.2典型的無線感測器網路位置隱私保護方案
5.6入侵檢測機制
5.6.1入侵檢測概述
5.6.2入侵檢測體系結構
5.7節點俘獲攻擊
5.7.1模型定義
5.7.2基於矩陣的攻擊方法
5.7.3基於攻擊圖的攻擊方法
5.7.4基於最小能耗的攻擊方法
5.7.5動態網路攻擊方法
小結
思考題
參考文獻
第6章移動Ad Hoc網路安全
6.1移動Ad Hoc網路概述
6.1.1移動Ad Hoc網路特點
6.1.2移動Ad Hoc網路安全綜述
6.1.3移動Ad Hoc網路安全目標
6.2移動Ad Hoc網路路由安全
6.2.1路由攻擊分類
6.2.2安全路由解決方案
6.3移動Ad Hoc網路密鑰管理
6.3.1完善的密鑰管理的特徵
6.3.2密鑰管理方案
6.4入侵檢測
6.4.1入侵檢測概述
6.4.2傳統IDS問題
6.4.3新的體系結構
6.5無線Mesh網路安全
6.5.1無線Mesh網路概述
6.5.2Mesh安全性挑戰
6.5.3Mesh其他套用
小結
思考題
參考文獻
第7章車載網路安全
7.1車載網路概述
7.1.1車載網路特點
7.1.2車載網路安全綜述
7.2車載網路路由安全
7.2.1安全路由攻擊概述
7.2.2安全路由解決方案
7.3車載網路污染攻擊
7.3.1污染攻擊概述
7.3.2污染攻擊解決方案
7.4車載網路隱私攻擊
7.4.1車載網路隱私攻擊原理
7.4.2隱私攻擊方案
小結
思考題
參考文獻
第8章社交網路安全
8.1社交網路概述
8.1.1社交網路的特點
8.1.2社交網路安全綜述
8.1.3社交網路安全目標
8.2社交網路路由安全
8.2.1安全路由算法概述
8.2.2安全路由解決方案
8.3社交網路隱私保護
8.3.1隱私保護概述
8.3.2K匿名隱私保護機制
8.3.3隨機擾動隱私保護機制
8.3.4基於泛化和聚類隱私保護機制
8.3.5差分隱私保護機制
8.4基於鏈路預測的隱私保護機制
8.4.1鏈路預測概述
8.4.2靜態網路中隱私保護機制
8.4.3動態網路中隱私保護機制
小結
思考題
參考文獻
第9章容遲網路安全
9.1容遲網路概述
9.1.1容遲網路的特點
9.1.2容遲網路安全綜述
9.1.3容遲網路安全目標
9.2容遲網路路由安全
9.2.1安全路由概述及網路攻擊
9.2.2安全路由解決方案
9.3容遲網路密鑰管理機制
9.3.1對稱密鑰管理
9.3.2組密鑰管理
9.3.3其他密鑰管理體制
9.4容遲網路認證機制
9.4.1基於密鑰的認證
9.4.2基於身份的認證
9.4.3其他認證機制
9.5數據隱私保護
9.5.1數據隱私概述
9.5.2數據隱私保護方案
9.6位置隱私
9.6.1位置隱私概述
9.6.2位置隱私保護方案
9.7機會網路
9.7.1機會網路概述
9.7.2機會網路的安全路由機制
9.7.3機會網路的隱私保護機制
小結
思考題
參考文獻
附錄A密碼學基礎
A.1基本知識
A.2對稱密碼機制
A.2.1古典密碼
A.2.2序列密碼
A.2.3分組密碼
A.2.4分組加密工作模式
A.3公鑰密碼算法
A.3.1公鑰密碼算法簡介
A.3.2RSA
A.3.3DiffieHellman
A.4密碼學數據完整性算法
A.4.1密碼學Hash函式
A.4.2訊息認證碼
小結
思考題
參考文獻"

相關詞條

熱門詞條

聯絡我們