無線網路攻防原理與實踐

無線網路攻防原理與實踐

無線網路攻防原理與實踐》是2012年清華大學出版社出版的圖書,作者是易平編。本書詳細闡述了無線網路安全的基本原理和安全攻防技術。

基本介紹

  • 書名:無線網路攻防原理與實踐
  • 作者:易平編
  • ISBN:9787302254775
  • 頁數:283
  • 出版社:清華大學出版社
  • 出版時間:2012-01-01
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

《無線網路攻防原理與實踐》作為一本原理與實踐相結合的教材,《無線網路攻防原理與實踐》系統、全面地介紹了無線網路原理和安全攻防技術。在理論基礎上,設計了多個相關實驗,由基本攻防實驗、綜合攻防實驗,到最後完成創新實驗。全書分為6章,分別講述:無線自組織網路發展現狀、無線自組織網路安全技術、無線自組織網路攻防原理、無線自組織網路攻防網路仿真實驗、無線自組織網路硬體平台攻防實驗、無線區域網路攻防實驗。
《無線網路攻防原理與實踐》融合多個全國大學生創新項目的成果,特別適合無線通信、網路安全的創新實驗課程與創新實驗項目的指導教材。同時,適於作為通信與信息系統、電子與信息工程、計算機套用、計算機網路等相關專業的大學本科和研究生教材,也適合以上相關專業的套用開發人員、工程技術人員參考。

圖書目錄

第1章 無線自組織網路概述
1.1 研究背景
1.1.1 無線自組織網路的概念及特點
1.1.2 無線自組織網路的發展歷程
1.1.3 無線自組織網路的套用領域
1.2 無線自組織網路的主要研究領域
1.2.1 mac層協定
1.2.2 路由協定
1.2.3 組播路由協定
1.2.4 服務質量保證
1.2.5 網路管理
1.2.6 網路安全
1.3 無線自組織網路的研究機構及研究方向
參考文獻
第2章 無線自組織網路安全技術
2.1 引言
2.2 無線自組織網路的安全弱點和安全目標
2.2.1 安全弱點
2.2.2 安全目標
2.3 密鑰管理
2.3.1 自組織的密鑰管理
2.3.2 分散式的密鑰管理
2.3.3 兩種密鑰管理方案的比較和分析
2.3.4 其他密鑰管理方案
2.4 路由安全
2.4.1 路由安全的威脅
2.4.2 路由安全協定
2.4.3 路由安全協定的比較與分析
2.5 人侵檢測
2.5.1 入侵檢測方案
2.5.2 入侵檢測方案比較與分析
2.6 增強合作的機制
2.6.1 基於激勵的機制
2.6.2 基於懲罰的機制
2.6.3 兩類算法的比較與分析
2.7 總結與展望
參考文獻
第3章 無線自組織網路攻防原理
3.1 無線自組織網路的安全缺陷
3.1.1 傳輸信道方面
3.1.2 移動節點方面
3.1.3 動態的拓撲
3.1.4 安全機制方面
3.1.5 路由協定方面
3.2 兩種經典路由協定
3.2.1 dsr路由協定
3.2.2 aodv路由協定
3.3 無線自組織網路的路由攻擊方法
3.3.1 篡改
3.3.2 冒充
3.3.3 偽造
3.3.4 拓撲結構與通信量分析
3.3.5 資源消耗攻擊
3.3.6 蟲洞攻擊
3.3.7 黑洞攻擊
3.3.8 rushing攻擊
3.4 泛洪攻擊
3.5 對泛洪攻擊的檢測及回響
3.6 黑洞攻擊
3.6.1 被動黑洞攻擊
3.6.2 主動黑洞攻擊
3.7 對黑洞攻擊檢測及回響
3.8 基於移動防火牆的無線自組織網路主動防護機制
3.8.1 主動防護算法概述
3.8.2 簇的形成機制
3.8.3 信號強度檢測
3.8.4 入侵回響策略
3.8.5 移動防火牆設計
參考文獻
第4章 網路仿真實驗
4.1 ns2網路仿真工具概述
4.1.1 ns2簡介
4.1.2 ns2的基本結構
4.1.3 ns2中c++和otcl的關係
4.1.4 使用ns2的流程
4.1.5 模擬結果的分析
4.1.6 ns2的下載和安裝
4.2 ns2實驗數據分析處理
4.2.1 trace檔案
4.2.2 trace檔案的處理
4.2.3 數據合成
4.2.4 實驗數據的批量繪圖
4.2.5 數據批處理
4.3 ns2仿真基礎實驗
4.3.1 使用tcl語言配置一個簡單的網路環境
4.3.2 使用cmu工具配置一個隨機場景
4.3.3 在ns2中移植實現mflood協定
4.4 ns2仿真攻擊與檢測實驗
4.4.1 黑洞攻擊實驗
4.4.2 黑洞檢測實驗
4.4.3 泛洪攻擊實驗
4.4.4 泛洪檢測實驗
4.4.5 信道搶占攻擊實驗
4.4.6 蟲洞攻擊實驗
4.4.7 移動防火牆實驗
4.5 ns3網路仿真工具概述
4.5.1 ns3簡介
4.5.2 ns3的基本結構
4.5.3 ns3的模擬流程
4.5.4 模擬結果的分析
4.6 ns3仿真實驗
4.6.1 實驗一:兩個節點間簡單通信的模擬實現
8.6.2 實驗二:使用可視化組件模擬一個星型拓撲結構網路
4.6.3 實驗三:aodv協定的簡單場景的模擬
4.6.4 實驗四:簡單無線mesh網路場景的模擬
參考文獻
第5章 硬體平台實驗
5.1 實驗平台簡介
5.1.1 硬體
5.1.2 作業系統
5.1.3 系統軟體
5.2 openwrt介紹
5.2.1 什麼是openwrt
5.2.2 openwrt的歷史
5.2.3 為什麼選用openwrt
5.2.4 openwrt結構
5.2.5 資料夾結構
5.2.6 package及擴展庫
5.2.7 交叉編譯工具鏈
5.2.8 軟體棧結構
5.3 click原理
5.3.1 click路由模組簡介
5.3.2 click設計原理
5.3.3 click路由模組架構
5.3.4 click路由器
5.4 srcrr路由協定
5.4.1 srcrr路由協定原理
5.4.2 srcrr路由協定特點
5.4.3 srcrr路由協定構造
5.4.4 基於click的srcrr功能塊分析
5.4.5 路由數據選擇過程
5.4.6 泛洪metric信息
5.4.7 ett值計算
5.4.8 路由數據處理
5.4.9 網關選擇
5.4.10 路由查詢應答
5.5 實驗環境搭建
5.5.1 編譯目標的硬體環境以及編譯平台的環境說明
5.5.2 click路由軟體的安裝
5.6 基本攻防實驗
5.6.1 泛洪攻擊實驗
5.6.2 泛洪攻擊檢測實驗
5.6.3 黑洞攻擊實驗
5.6.4 黑洞攻擊檢測實驗
5.7 攻擊、檢測和回響綜合實驗
5.7.1 泛洪攻擊、檢測和回響綜合實驗
5.7.2 黑洞攻擊、檢測和回響綜合實驗
5.8 安全加密與認證實驗
5.8.1 鏈路層加密實驗
5.8.2 msapp實驗
5.9 創新實驗
參考文獻
第6章 無線區域網路的攻防原理與實踐
6.1 概述
6.1.1 無線區域網路協定棧
6.1.2 無線區域網路組成
6.1.3 無線區域網路的拓撲結構
6.1.4 無線區域網路的套用及發展趨勢
6.2 安全風險與安全需求
6.2.1 無線區域網路的安全風險分析
6.2.2 無線區域網路安全需求分析
6.3 安全技術
6.3.1 服務裝置標識符
6.3.2 物理地址過濾
6.3.3 直接序列擴頻技術
6.3.4 擴展服務集標識符
6.3.5 開放系統認證
6.3.6 共享密鑰認證
6.3.7 封閉網路訪問控制
6.3.8 訪問控制列表
6.3.9 密鑰管理
6.3.10 虛擬專用網
6.3.11 radius服務
6.3.12 入侵檢測系統
6.3.13 個人防火牆
6.3.14 基於生物特徵識別
6.3.15 雙因素認證
6.3.16 智慧卡
6.4 安全協定
6.4.1 wep協定
6.4.2 wep的改進方案tkip
6.4.3 認證連線埠訪問控制技術ieee 802.1x
6.4.4 802.11i
6.4.s wpa
6.4.6 wapi協定
6.5 安全實踐
6.5.1 wep安全風險
6.5.2 wpa安全風險
6.5.3 常用攻擊千具
6.5.4 攻擊實驗
參考文獻
附錄a analist代碼
附錄b filemixer代碼
附錄c mflood協定的描述代碼

相關詞條

熱門詞條

聯絡我們