图书介绍
无线局域网安全 方法与技术PDF|Epub|txt|kindle电子书版本网盘下载
![无线局域网安全 方法与技术](https://www.shukui.net/cover/3/33137101.jpg)
- 马建峰等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111165659
- 出版时间:2005
- 标注页数:310页
- 文件大小:20MB
- 文件页数:317页
- 主题词:无线电通信-局部网络-安全技术-高等学校-教材
PDF下载
下载说明
无线局域网安全 方法与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
前言1
第1篇 基本安全理论1
第1章 概述3
1.1 无线网络技术概述3
1.1.1 无线设备与无线标准4
1.1.2 无线网络安全问题4
1.2.1 概述5
1.2 无线局域网5
1.2.2 无线局域网的构成7
1.2.3 无线局域网的标准11
1.2.4 无线局域网的通信方式15
1.2.5 WLAN、3G与Bluetooth三者之间的关系16
1.3 无线局域网安全技术17
1.3.1 无线局域网发展中面临的问题18
1.3.2 无线局域网的安全问题19
1.3.3 安全业务22
1.3.4 无线局域网的安全研究现状25
1.3.5 无线局域网的发展前景26
1.4 小结27
第2章 密码技术28
2.1 密码理论与技术概述28
2.1.1 基本理论与基本概念28
2.1.2 流密码29
2.1.3 分组密码的基本原理30
2.1.4 分组密码的安全性31
2.2.1 DES简介32
2.2 数据加密标准DES32
2.2.2 DES算法33
2.3 高级加密标准AES37
2.3.1 AES简介37
2.3.2 Rijndael的数学基础和设计思想38
2.3.3 具体算法41
2.3.4 算法实现流程图42
2.4.1 IDEA算法44
2.4 其他分组密码算法44
2.4.2 SAFER系列算法45
2.5 运行的保密模式47
2.5.1 电码本模式(ECB)48
2.5.2 密码分组链接模式(CBC)48
2.5.3 密码反馈模式(CFB)49
2.5.4 输出反馈模式(OFB)49
2.5.5 计数器模式(CTR)51
2.6 RC4算法51
2.7 小结52
第3章 公钥密码体制53
3.1 公钥密码体制概述53
3.2 RSA密码体制55
3.2.1 RSA密码体制描述55
3.2.2 RSA密码体制的安全性分析56
3.3 椭圆曲线密码体制58
3.3.1 椭圆曲线密码体制简介58
3.3.3 椭圆曲线密码体制的数学基础59
3.3.2 椭圆曲线密码体制的研究现状59
3.3.4 椭圆曲线密码体制的安全性分析63
3.3.5 椭圆曲线的应用66
3.4 数字签名66
3.4.1 DSA67
3.4.2 ECDSA67
3.5 秘密共享技术68
3.5.1 秘密共享基本概念68
3.5.2 Shamir门限体制68
3.6 小结69
第4章 安全业务及其实现方法70
4.1 认证与认证协议70
4.1.1 概念70
4.1.2 基本认证技术72
4.1.3 认证协议的形式化分析方法75
4.2 密钥交换与密钥管理75
4.2.1 基本的密钥交换协议76
4.2.2 认证的密钥交换协议79
4.3 访问控制82
4.3.1 访问控制的功能和组成82
4.3.2 访问控制策略83
4.3.3 访问控制的设计实现84
4.3.4 基于角色的访问控制85
4.4 伪随机序列生成器86
4.4.1 基本概念87
4.4.2 随机性的相关概念87
4.4.3 几种主要的伪随机数产生器88
4.5 散列函数90
4.5.1 MD5报文摘要算法90
4.5.2 安全的散列算法96
4.5.3 HMAC100
4.6 小结103
5.1.1 证书格式104
5.1 数字证书104
第5章 公钥基础设施PKI104
5.1.2 ASN.1数据类型表示的X.509 v3证书106
5.2 PKI的基本组成与功能110
5.2.1 认证中心CA111
5.2.2 RA子系统113
5.2.3 证书目录113
5.2.4 客户端系统114
5.2.5 密钥管理及其要求114
5.2.6 证书状态查询方案114
5.3 PKI系统的常用信任模型116
5.3.1 信任的定义116
5.3.2 四种信任模型116
5.4 信任路径的概念和构建过程117
5.4.1 证书链118
5.4.2 路径图118
5.4.4 目录服务器路径构建119
5.5 小结119
5.4.3 证书路径验证服务119
第2篇 安全方法与技术121
第6章 无线局域网安全标准与技术123
6.1 802.11无线局域网的安全体系123
6.1.1 无线局域网安全现状123
6.1.2 802.11无线局域网的安全体系124
6.2 IEEE 802.11的安全分析128
6.2.1 802.11的认证及其弱点128
6.2.2 802.11的完整性分析130
6.2.3 WEP分析131
6.3 典型攻击手段133
6.3.1 弱密钥攻击133
6.3.2 重放攻击133
6.3.3 相同的IV攻击133
6.3.4 IV重放攻击133
6.3.6 IV字典攻击134
6.3.7 会话劫持134
6.3.5 ICV的线性134
6.3.8 中间人攻击135
6.4 新的安全技术135
6.4.1 坚固安全网络(RSN)136
6.4.2 过渡安全网络(TSN)139
6.4.3 WiFi保护接入(WPA)139
6.4.4 我国的标准——无线网鉴别和保密基础结构WAPI140
6.5 小结147
7.1 无线局域网的安全层次结构148
第7章 无线局域网的IP安全148
7.2 移动IP150
7.2.1 移动IP基本原理150
7.2.2 移动IP的功能实体151
7.2.3 Mobile IPv4工作机制153
7.2.4 Mobile IPv6工作机制155
7.3 IPSec协议159
7.3.1 IP层通信159
7.3.2 IP安全协议(IPSec)160
7.3.3 密钥交换协议IKE162
7.4 小结165
第8章 无线局域网的保密机制166
8.1 802.11中WEP加密机制166
8.2 TKIP加密机制168
8.2.1 WEP问题回顾168
8.2.2 设计TKIP面对的限制及所做的改进168
8.2.3 MIC168
8.2.5 Per-Packet Key170
8.2.4 IV序列(TSC)170
8.2.6 Rekeying172
8.2.7 TKIP的加解密173
8.3 WRAP175
8.3.1 AES的OCB模式175
8.3.2 WRAP176
8.4 CCMP加密机制178
8.4.1 CTR模式178
8.4.4 CCMP179
8.4.2 CBC模式179
8.4.3 CBC-MAC179
8.4.5 MIC的计算180
8.4.6 CCMP和WRAP的比较181
8.5 小结182
第9章 无线局域网中的认证机制183
9.1 802.11中的认证技术183
9.1.1 认证技术183
9.1.2 基本认证方法185
9.1.3 无线通信网下认证的设计规范186
9.2 802.1x认证协议187
9.3 认证的密钥建立协议190
9.3.1 EAP-TLS191
9.3.2 EAP-SIM192
9.3.3 PEAP194
9.3.4 EAP-TTLS195
9.4.1 AAA的基本概念和基本原理196
9.4 Mobile IP和AAA的结合196
9.4.2 Mobile IP下的AAA198
9.5 AAA下Mobile IP的注册199
9.5.1 协议控制流199
9.5.2 注册请求协议200
9.5.3 密钥生成201
9.5.4 注册应答协议201
9.6 小结202
第10章 无线局域网的密钥管理203
10.1 Internet密钥交换协议——IKE203
10.1.1 IKE概述203
10.1.2 协议中用到的符号204
10.1.3 IKE交换中的阶段和模式205
10.1.4 一些值得注意的问题212
10.2 IKEv2214
10.2.1 IKEv2简介214
10.2.2 应用环境214
10.2.3 IKE初始交换215
10.2.4 CREATE_CHILD_SA交换216
10.2.5 INFORMATIONAL交换216
10.2.6 在IKE_SA外传输的informational消息217
10.2.7 IKEv2细节和变量217
10.3 密钥管理系统221
10.3.1 密钥管理系统简介221
10.3.2 密钥分配223
10.3.3 密钥存储223
10.3.4 密钥托管223
10.3.5 密钥管理系统的实现223
10.4 小结226
第11章 WPKI的技术规范227
11.1 WPKI的功能与构成227
11.1.1 概述227
11.1.2 WPKI组成228
11.1.3 WTLS协议229
11.1.5 WIM的接口231
11.1.4 WAP安全网关231
11.1.6 WPKI认证模型232
11.2 WPKI实现模型234
11.2.1 典型的WPKI体系结构介绍234
11.2.2 各种WPKI服务的比较237
11.2.3 WPKI的关键性技术238
11.3 一种WPKI方案239
11.3.1 基于WAP的WPKI体系结构239
11.3.2 WPKI证书240
11.3.3 无线认证中心(CA)的建立250
11.4 WPKI证书的生成与处理251
11.4.1 证书的生成协议251
11.4.2 WPKI中对可信CA证书的处理253
11.4.3 用户证书处理255
11.5 小结257
12.1.1 基本概念258
12.1 入侵检测概述258
第12章 无线网的入侵检测258
12.1.2 入侵的分类259
12.1.3 入侵检测系统的分类259
12.1.4 入侵检测技术的研究进展261
12.2 入侵检测主要技术和方法263
12.2.1 数据收集机制263
12.2.2 入侵检测技术264
12.3 无线局域网的入侵检测267
12.3.1 无线网络的脆弱性267
12.3.2 无线局域网的入侵检测268
12.3.3 入侵检测的体系结构269
12.3.4 入侵检测的决策机制271
12.3.5 一种无线网络的异常检测方法272
12.4 入侵检测系统面临的问题273
12.5 小结275
A.1 密钥交换协议及其形式化分析276
A.1.1 概述276
附录A 可证安全的密钥交换协议276
附录276
A.1.2 可证安全的基本思想277
A.2 Canetti-Krawczyk模型278
A.2.1 基本概念278
A.2.2 消息驱动协议279
A.2.3 非认证信道对手模型UM279
A.2.4 密钥交换协议280
A.2.6 认证器281
A.2.5 认证信道对手模型AM281
A.2.7 会话密钥安全282
附录B WAPI认证机制的性能和安全性分析284
B.1 引言284
B.2 用WK逻辑分析WAI的安全性284
B.2.1 认证和密钥协商目标285
B.2.2 初始化假设集285
B.2.3 协议分析286
B.3 WAI的其他安全缺陷287
B.4.2 WAPI与IEEE 802.11i的性能比较288
B.4 WAPI与IEEE 802.11i的比较288
B.4.1 WAPI与IEEE 802.11i的安全性比较288
B.5 结论289
附录C 增强的无线认证基础设施EWAP291
C.1 引言291
C.2 无线局域网安全需求292
C.3 无线认证和保密基础设施WAPI及其安全性292
C.3.1 无线认证基础设施292
C.3.2 WAPI的安全性分析293
C.4.1 协议设计和安全性分析295
C.4 基于无证书公钥技术的无线认证方案EWAP295
C.4.2 EAP-EWAPUM协议描述299
C.5 协议分析300
C.5.1 协议满足无线网认证的安全需求300
C.5.2 协议具有的安全属性301
C.5.3 性能分析301
C.6 结论302
参考文献303