无线网络安全:技术与策略

无线网络安全:技术与策略
作 者: 金纯 郑武 陈林星
出版社: 电子工业出版社
丛编项: 技术策略
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《无线网络安全:技术与策略》作者简介

内容简介

全书分1章:第1、2章为常用加密和签名算法基础;第3章介绍短距离低功耗无线通讯技术标准,即蓝牙技术的安全性;第4章介绍无线网络以广播方式在物理层传送报文带来的安全威胁和IEEE82.11认证服务;第5章介绍广泛使用的移动通信系统的安全机制;第6章具体介绍红外光通信系统的安全结构、安全策略和发展趋势;第7章介绍卫星通信网络的组成、安全策略和发展趋势;第8章介绍病毒和攻击等安全威胁及其防护措施及安全策略;第9章从无线网络干扰的角度介绍各种抗自然和人为干扰的技术和发展趋势;第1章介绍目前尚未最后形成业界公认的统一标准的第三代无线通信系统(3G系统)的组成结构,安全网络和安全机制。本书可供从事无线网络安全设计、系统维护和应用开发的技术人员阅读,也可作为相关专业师生的教学参考书。序近年来,随着笔记本电脑和个人数字代理(PDA)以及家电数字化等技术的发展,人们利用信息技术进行通信联系和信息交流的空间和灵活性不断拓展。"无线网络"成为技术发展和社会应用的新宠,受到全社会的普遍欢迎,同时也成为网络发展商们争相抢占的新领域。"无线网络"的确能逐步使网络从有形的设备网线发展成无形的"连接无限"。但无线接入在给我们带来众多便利的同时,也将信息安全问题客观地摆在我们面前。众所周知,利用无线电源传递信息时,信道上的安全威胁,包括截取、窃听、干扰和篡改等,均相当现实,于是为无线网络寻求安全保护成了信息安全领域的又一大急务。在短短的几年内,学术界和产业界已分别提出了包括软件方案、硬件设备、专业服务等在内的系统解决办法,内容涉及协议、算法、标准和管理等,可谓洋洋大观。西方国家先后推出了相应的专著和专题会议,我国也制定了WAPI标准并引起了不小的国际争议,全面了解无线网络的安全问题对广大科技人员和社会民众而言就显得尤为重要。故而当我看到刘益良教授等人编写和审校的《无线网络安全:技术与策略》一书的清样时,有一种"及时雨"的欣喜之感。奉读之后,感到该书有三个特点:一是基础性,该书对无线网络安全问题的介绍不是简单地从具体的安全事件入手,而是从密码学这一科学基础出发,对深奥的密码学和安全应用的知识介绍则择其精要,深入浅出;二是系统性,该书并未将无线网络仅仅局限在近年炙手可热的蓝牙、82.××等内容上,而是兼顾传统技术,将移动通信、红外、卫星通信和军用通信等也纳入视野;三是技术性,该书作者多是长期从事通信和信息安全研究的工程技术人员,全书结构的组织...

图书目录

第1章 加密算法基础及经典加密算法

1.1 加密算法中常用的数论知识

1.1.1 素数和互为素数

1.1.2 模运算

1.1.3 同余类

1.1.4 欧拉定理

1.2 群和有限域

1.2.1 群

1.2.2 域

1.3 加密算法概述

1.3.1 常规密码体制

1.3.2 公钥密码体制

1.4 几种常用经典加密算法介绍

1.4.1 RSA加密算法

1.4.2 椭圆曲线加密算法(ECC)

1.4.3 数据加密标准(DES)

1.4.4 RC

1.4.5 安全散列函数MD

第2章 数字签名与鉴别协议

2.1 数字签名

2.1.1 数字签名的历史

2.1.2 数字签名的应用需求

2.1.3 直接数字签名

2.1.4 需仲裁的数字签名

2.2 鉴别协议

2.2.1 相互鉴别

2.2.2 单向鉴别

2.3 数字签名标准

2.3.1 DSS方法

2.3.2 数字签名算法

2.3.3 数字签名实现方法

2.3.4 数字证书和互操作标准

2.4 认证中心(CA)

2.4.1 认证中心(CA)简介

2.4.2 CA/RA简介

2.4.3 认证中心的功能

2.4.4 认证中心的主要应用

第3章 蓝牙安全性

3.1 蓝牙技术及其安全机制简介

3.2 与蓝牙安全性有关的几个重要参数

3.3 链路字(密钥)的分类及其生成算法

3.3.1 链路字的分类

3.3.2 产生链路字的算法

3.4 链路字的生成及传递过程

3.4.1 初始字的生成及传递过程

3.4.2 主单元字的生成及传递过程

3.4.3 单元字的生成及传递过程

3.4.4 组合字的生成及传递过程

3.5 鉴权(Authentication)

3.6 加密(Encryption)

3.7 有关蓝牙安全算法的几个函数

3.7.1 鉴权函数E

3.7.2 链路字生成函数E

3.7.3 Kc的生成函数E

3.7.4 加密算法E

3.8 蓝牙安全性存在问题的讨论

3.8.1 初始字

3.8.2 单元字

3.8.3 鉴权过程

3.8.4 蓝牙设备地址

3.9 总结

第4章 IEEE 802.11的安全性

4.1 有关IEEE 802.11家族安全性的理论知识

4.1.1 两类认证服务

4.1.2 有线等同加密 (WEP) 算法

4.2 IEEE 802.11安全性在实践中的应用

4.2.1 IEEE 802.11的保密机制

4.2.2 IEEE 802.11b安全机制的缺点

4.2.3 解决方案

第5章 移动通信系统的安全

5.1 移动通信系统概述

5.1.1 GSM移动通信系统

5.1.2 CDMA移动通信系统

5.1.3 GPRS和CDMA 1X系统

5.1.4 WCDMA、CDMA2000和TD-SCDMA系统

5.1.5 未来的移动通信系统

5.2 GSM的安全策略

5.2.1 鉴权中心和SIM卡

5.2.2 鉴权

5.2.3 加密

5.2.4 用户身份保护

5.2.5 安全性分析

5.3 GPRS的安全策略

5.3.1 鉴权

5.3.2 数据加密

5.3.3 安全性分析

5.4 CDMA的安全策略

5.4.1 移动识别参数

5.4.2 鉴权

5.4.3 SSD的更新

5.4.4 加密

5.5 第三代移动通信系统(3G)的安全策略

5.5.1 2G的安全缺陷

5.5.2 3G的安全结构

5.5.3 3G的安全特性

5.6 移动多跳分组无线网络(Ad Hoc)的安全性

5.6.1 Ad Hoc网络及其面临的安全威胁

5.6.2 Ah Hoc网络的安全技术

5.6.3 Ad Hoc网络的入侵检测

5.6.4 小结

参考文献

第6章 红外光通信的安全

6.1 概述

6.2 红外光通信的网络结构

6.3 红外光通信的安全性

6.3.1 背景噪声

6.3.2 信号的损耗与衰落

6.3.3 其他安全威胁

6.4 总结

参考文献

第7章 卫星通信的安全问题

7.1 卫星通信系统概述

7.1.1 卫星通信系统的组成

7.1.2 卫星通信系统的分类

7.2 卫星通信系统的网络物理安全

7.2.1 网络可靠性

7.2.2 网络控制

7.3 卫星通信系统的保密技术

7.3.1 数据加密方案

7.3.2 密钥的分发与管理

7.3.3 身份认证

7.3.4 其他安全措施

7.4 总结

参考文献

第8章 无线网络的安全

8.1 无线网络的安全结构

8.1.1 无线网络的传输方式

8.1.2 无线网络的一般结构

8.1.3 无线网络的安全缺陷

8.1.4 无线网络的安全策略

8.2 无线病毒

8.2.1 病毒的基本特征及其分类

8.2.2 无线病毒的主要传播途径

8.2.3 无线病毒的防范措施

8.2.4 反无线病毒产品

8.3 手机病毒

8.3.1 手机病毒的攻击原理

8.3.2 黑客对手机攻击的方式

8.3.3 手机病毒的防治

8.4 黑客对无线网络的威胁

8.4.1 黑客网络攻击的一般过程和主要类型

8.4.2 无线网络反黑客对策

8.5 战术网络安全

8.5.1 数字化战场与战斗信息网WIN

8.5.2 战斗信息网WIN的安全风险分析

8.5.3 战斗信息网WIN的安全

8.5.4 战斗信息网WIN中的安全设置

8.6 总结

参考文献

第9章 无线通信的抗干扰

9.1 无线通信面临的干扰威胁

9.1.1 传播环境对无线通信的影响

9.1.2 无线通信系统自身的干扰

9.1.3 无线通信干扰技术

9.2 抗干扰技术及其发展趋势

9.2.1 功率控制技术

9.2.2 扩频通信技术

9.2.3 纠错编码技术

9.2.4 自适应天线技术

9.3 总结

参考文献

第10章 第三代移动通信系统安全特点介绍

10.1 概述

10.1.1 第三代移动通信系统(3G)的安全规则

10.1.2 第二代移动通信系统安全方面的弱点

10.1.3 3G保留2G系统以及进一步开发的安全特点

10.1.4 第三代移动通信系统新的安全和服务特性

10.1.5 第三代移动通信系统的安全目标

10.2 第三代移动通信系统的安全威胁

10.2.1 第三代移动通信系统的数据类型

10.2.2 第三代移动通信系统的安全威胁

10.2.3 第三代移动通信系统的安全要求

10.3 第三代移动通信系统的安全体系结构概述

10.4 第三代移动通信系统的安全特性

10.4.1 网络访问安全

10.4.2 安全的能见度和可配置性

10.5 第三代移动通信系统的网络访问安全机制

10.5.1 通过临时身份进行识别

10.5.2 通过永久身份进行识别

10.5.3 鉴权和密钥协议

10.5.4 本地鉴权和本地连接建立

10.5.5 访问链数据完整性

10.5.6 访问链数据机密性

附录A 本章所用符号

附录B 缩写词列表

参考书目