內容簡介,目錄,
內容簡介
本書詳細闡述無線網路安全的基本原理和安全攻防技術。作為原理與實踐相結合的教材,本書首先系統、全面地介紹無線網路原理和安全攻防技術。然後在理論基礎上,設計多個相關實驗,由基本攻防實驗到綜合攻防實驗,最後完成創新實驗,由淺入深、循序漸進。全書分為6章,分別講述:無線自組織網路發展現狀、無線自組織網路安全技術、無線自組織網路攻防原理、網路仿真實驗、無線區域網路的攻防原理與安全實踐、無線區域網路的攻防實踐。
本書特色是:①設計了大量NS2的仿真實驗,引入新一代仿真工具NS3,設計了在NS3環境下的仿真實驗。②基於新一代網路滲透測試系統KaliLinux,設計了WiFi網路攻防實驗,包括無線掃描、無線破解、無線DoS攻擊、無線監聽等攻防實驗,有助於鍛鍊提高網路攻防的實踐能力。
本書融合了多個全國大學生創新項目的成果,特別適合作為無線通信、網路安全的創新實驗課程與創新實驗項目的指導教材。同時,可以作為通信與信息系統、電子與信息工程、計算機套用、計算機網路等相關專業的大學本科和研究生教材,也適合作為以上相關專業的套用開發人員、工程技術人員的參考書。
目錄
第1章無線自組織網路概述
1.1研究背景
1.1.1無線自組織網路的概念及特點
1.1.2無線自組織網路的發展歷程
1.1.3無線自組織網路的套用領域
1.2無線自組織網路的主要研究領域
1.2.1MAC層協定
1.2.2路由協定
1.2.3組播路由協定
1.2.4服務質量保證
1.2.5網路管理
1.2.6網路安全
1.3無線自組織網路的研究機構及其研究方向
參考文獻
第2章無線自組織網路安全技術
2.1引言
2.2無線自組織網路的安全弱點和安全目標
2.2.1安全弱點
2.2.2安全目標
2.3密鑰管理
2.3.1自組織密鑰管理
2.3.2分散式密鑰管理
2.3.3兩種密鑰管理方案的比較和分析
2.3.4其他密鑰管理方案
2.4路由安全
2.4.1路由安全威脅
2.4.2路由安全協定
2.4.3路由安全協定的比較與分析
2.5入侵檢測
2.5.1入侵檢測方案
2.5.2入侵檢測方案比較與分析
2.6增強合作的機制
2.6.1基於激勵機制
2.6.2基於懲罰機制
2.6.3兩類算法的比較與分析
2.7總結與展望
參考文獻
第3章無線自組織網路攻防原理
3.1無線自組織網路的安全缺陷
3.1.1傳輸信道方面
3.1.2移動節點方面
3.1.3動態拓撲
3.1.4安全機制方面
3.1.5路由協定方面
3.2兩種經典路由協定
3.2.1DSR路由協定
3.2.2AODV路由協定
3.3無線自組織網路的路由攻擊方法
3.3.1篡改
3.3.2冒充
3.3.3偽造
3.3.4拓撲結構與通信量分析
3.3.5資源消耗攻擊
3.3.6蟲洞攻擊
3.3.7黑洞攻擊
3.3.8Rushing攻擊
3.4泛洪攻擊
3.5泛洪攻擊檢測及回響
3.6黑洞攻擊
3.6.1被動黑洞攻擊
3.6.2主動黑洞攻擊
3.7黑洞攻擊檢測及回響
3.8基於移動防火牆的無線自組織網路主動防護機制
3.8.1主動防護算法概述
3.8.2簇形成機制
3.8.3信號強度檢測
3.8.4入侵回響策略
3.8.5移動防火牆設計
參考文獻
第4章網路仿真實驗
4.1NS2網路仿真工具概述
4.1.1NS2簡介
4.1.2NS2的基本結構
4.1.3NS2中C++和OTcl的關係
4.1.4NS2使用流程
4.1.5模擬結果分析
4.1.6NS2的下載和安裝
4.2NS2實驗數據分析處理
4.2.1trace檔案
4.2.2trace檔案的處理
4.2.3數據合成
4.2.4實驗數據的批量繪圖
4.2.5數據批處理
4.3NS2仿真基礎實驗
4.3.1使用Tcl語言配置一個簡單的網路環境
4.3.2使用CMU工具配置一個隨機場景
4.3.3在NS2中移植實現MFlood協定
4.4NS2仿真攻擊與檢測實驗
4.4.1黑洞攻擊實驗
4.4.2黑洞檢測實驗
4.4.3泛洪攻擊實驗
4.4.4泛洪檢測實驗
4.4.5信道搶占攻擊實驗
4.4.6蟲洞攻擊實驗
4.4.7移動防火牆實驗
4.5NS3網路仿真工具概述
4.5.1NS3簡介
4.5.2NS3基本結構
4.5.3NS3模擬流程
4.5.4模擬結果分析
4.6NS3仿真實驗
4.6.1實驗一: 兩個節點間簡單通信的模擬實現
4.6.2實驗二: 使用可視化組件模擬一個星型拓撲結構網路
4.6.3實驗三: AODV協定簡單場景模擬
4.6.4實驗四: 簡單無線Mesh網路場景模擬
參考文獻
第5章無線區域網路的攻防原理與安全實踐
5.1概述
5.1.1無線區域網路協定棧
5.1.2無線區域網路組成
5.1.3無線區域網路的拓撲結構
5.1.4無線區域網路的套用及發展趨勢
5.2安全風險與安全需求
5.2.1無線區域網路的安全風險分析
5.2.2無線區域網路安全需求分析
5.3安全技術
5.3.1服務裝置標識符
5.3.2物理地址過濾
5.3.3直接序列擴頻技術
5.3.4擴展服務集標識符
5.3.5開放系統認證
5.3.6共享密鑰認證
5.3.7封閉網路訪問控制
5.3.8訪問控制列表
5.3.9密鑰管理
5.3.10虛擬專用網
5.3.11RADIUS服務
5.3.12入侵檢測系統
5.3.13個人防火牆
5.3.14基於生物特徵識別
5.3.15雙因素認證
5.3.16智慧卡
5.4安全協定
5.4.1WEP協定
5.4.2WEP的改進方案TKIP
5.4.3認證連線埠訪問控制技術IEEE 802.1x
5.4.4IEEE 802.11i
5.4.5WPA
5.4.6WAPI協定
5.5安全實踐
5.5.1WEP安全風險
5.5.2WPA安全風險
5.5.3常用攻擊工具
5.5.4攻擊實驗
參考文獻
第6章無線區域網路的攻防實踐
6.1基礎實驗
6.1.1VMware Workstation的基本使用
6.1.2Mac OS中虛擬機安裝與使用
6.1.3Kali安裝
6.2無線掃描
6.2.1使用airodumpng進行無線掃描
6.2.2使用Kismet進行無線掃描
6.2.3掃描隱藏SSID
6.3無線破解
6.3.1暴力破解字典生成方式
6.3.2使用fern工具進行WPA破解
6.3.3使用Gerix工具進行WPA破解
6.3.4使用WiFite工具進行WPA破解
6.3.5使用aircrackng進行WPA破解
6.3.6利用WPS破解
6.4無線DoS攻擊
6.5無線監聽
6.5.1ARP欺騙與訊息監聽
6.5.2使用Wireshark進行監聽與解析
附錄AAnalist代碼
附錄BFileMixer代碼
附錄CMFlood協定的描述代碼