网络与信息安全前沿技术丛书:无线通信网络安全技术

网络与信息安全前沿技术丛书:无线通信网络安全技术

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

内容简介

  如果您想了解无线通信网络安全技术发展历程,领略其设计之美,从而启发自己的系统设计思维,那么《网络与信息安全前沿技术丛书:无线通信网络安全技术》是您最佳的选择之一。《网络与信息安全前沿技术丛书:无线通信网络安全技术》涵盖主流无线通信网络安全技术,从基本原理、详细方案、安全效能和演进关系等方面进行全方位剖析,内容全面详实,描述深入浅出,侧重实际应用,有利于全面掌握本领域技术动态和发展趋势,既可作为系统性学习的教材,也可作为按需查阅的工具书。

章节目录

第1章 无线通信网络安全基础

1.1 无线通信网络概述

1.1.1 蜂窝移动通信系统

1.1.2 宽带无线通信系统

1.1.3 无线自组织网络

1.1.4 异构无线通信网络

1.2 无线网络安全威胁分析

1.2.1 无线网络脆弱性分析

1.2.2 无线网络常见攻击方式

1.2.3 无线网络安全威胁特点

1.3 安全防护业务与技术

1.3.1 安全防护需求

1.3.2 安全防护措施

1.3.3 安全设计要求

参考文献

第2章 个人移动通信系统安全

2.1 个人移动通信系统安全概述

2.1.1 移动通信系统发展过程

2.1.2 移动通信系统的安全威胁与需求

2.1.3 移动通信系统安全现状

2.2 第二代移动通信系统安全技术

2.2.1 GSM通信网络及其安全技术

2.2.2 GSM的安全缺陷与改进

2.2.3 GPRS的安全性管理

2.2.4 SIM卡攻击与防御技术

2.3 第三代移动通信系统安全技术

2.3.1 3G通信网络及安全分析

2.3.2 3G系统的安全实现技术

2.3.3 3G系统安全机制的缺陷分析

2.4 LTE/sAE移动通信系统(4G)安全技术

2.4.1 LTE系统及其安全架构

2.4.2 LTE/SAE安全技术

2.4.3 切换过程中的密钥处理

参考文献

第3章 宽带无线接入网络安全

3.1 无线局域网安全

3.1.1 无线局域网概述

3.1.2 IEEE 802.1 1安全机制

3.1.3 WPA安全机制

3.1.4 IEEE 802.1 li安全机制

3.1.5 无线局域网鉴别和保密基础结构(WAPI)

3.2 WiMAX安全

3.2.1 WiMAX网络概述

3.2.2 安全体系架构

3.2.3 PKMvl

3.2.4 PKMv2

3.2.5 数据加密封装

3.2.6 IEEE 802.1 6m安全机制

3.3 无线Mesh网络安全接人

3.3.1 Mesh网络安全概述

3.3.2 无线Mesh网络匿名认证方案

3.3.3 基于身份的跨域认证方案

参考文献

第4章 无线自组网络安全

4.1 移动自组织网络安全概述

4.1.1 移动Ad hoc网络特征

4.1.2 移动Ad hoc网络安全威胁

4.1.3 移动Ad hoc网络安全需求

4.2 移动Ad hoc网络密钥管理

4.2.1 基于身份的单播密钥管理方案

4.2.2 无证书的单播密钥管理方案

4.2.3 基于身份的组播密钥管理方案

4.2.4 分布式主密钥安全强度度量

4.3 无线传感器网络路由安全

4.3.1 无线传感器网络概述

4.3.2 无线传感器网络路由协议分析

4.3.3 无线传感器网络安全路由方案

参考文献

第5章 无线个域网络安全

5.1 蓝牙安全机制分析

5.1.1 协议栈简介

5.1.2 自身安全机制

5.1.3 安全缺陷分析

5.2 蓝牙安全增强技术

5.2.1 用户认证

5.2.2 访问控制

5.2.3 配对协议

5.3 ZigBee安全技术

5.3.1 ZigBee概述

5.3.2 ZigBee安全

参考文献

第6章 移动IP安全技术

6.1 移动IP安全概述

6.1.1 移动IPv6基本原理

6.1.2 移动IP固有安全技术

6.1.3 移动IPv6安全需求分析

6.2 动态家乡代理发现安全保护

6.2.1 DHAAD安全背景

6.2.2 DHAAD认证方案

6.2.3 DHAAD安全通信协议设计

6.2.4 方案安全性分析

6.3 安全关联管理

6.3.1 安全关联背景

6.3.2 SA管理方案分析

6.3.3 增强的SA管理方案

6.4 MIPv6绑定更新安全

6.4.1 绑定更新安全需求

6.4.2 AAA安全机制

6.4.3 基于AAA勺MIPv6绑定更新

参考文献

第7章 异构网络安全

7.1 异构网络安全概述

7.1.1 异构网络框架

7.1.2 异构网络融合安全

7.2 异构网络融合安全架构

7.2.1 IEEE 802.2 1

7.2.2 异构网络安全融合方案

7.3 异构网络接入安全

7.3.1 接入安全分析

7.3.2 集成接入认证框架

7.3.3 扩展认证技术

7.3.4 3G与WLAN融合

7.4 异构网间切换安全

7.4.1 切换背景

7.4.2 异构网络中的多级切换

7.4.3 切换策略

7.4.4 安全性分析

参考文献

缩略语

网络与信息安全前沿技术丛书:无线通信网络安全技术是2014年由国防工业出版社出版,作者祝世雄。

得书感谢您对《网络与信息安全前沿技术丛书:无线通信网络安全技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
5G网络优化与实践进阶 电子书
5G网络优化与实践进阶 由中国工程院院士通信领域的专家邬贺铨院士作序并推荐。 5G网络优化与实践进阶书中有三大篇内容: 原理与技术篇、规划与部署篇、优化与应用篇。内容丰富,架构清晰,读者可以深入浅出地把理论知识与实际工作结合起来,真正掌握5G网络的全面应用,对全书内容更有把握。 5G网络优化与实践进阶是一本以5G原理与关键技术为基础,从5G规划与部署到5G商用网络优化案例分析的工具书,详细地论述了5G无线传播理论、天线、组网规划、规划流程、测试数据和相关经验。 5G网络优化与实践进阶 一书的作者均在项目一线从事5G网络规划、咨询、设计多年,有非常丰富的工程项目经验,本书与市场中的同类书相比,更侧重于理论结合工程实践,从事5G网络优化的人员都可受益,都可以强化自己的通信系统知识,掌握5G网络知识与实际操作技能,尤其是现场安装、调试、分析数据等均会收获颇丰。
战术通信理论与技术 电子书
作者于全,中国工程院院士,是战术通信领域的知名专家,长期在科研一线承担通信装备的总体设计与型号研制任务,先后主持完成了我军第 一代战术通信网络、国内第 一部软件无线电台等20多项重大科研项目,在我军战术通信的发展战略、体制论证、系统仿真、综合集成和关键技术等方面取得了丰硕成果。本书凝聚了作者多年从事战术通信研究的成果和经验。
5G应用技术与行业实践 电子书
5G技术及应用:通用基础技术与垂直行业解析
国之重器出版工程 5G网络协议与客户感知 电子书
1.市场上关于5G网络协议机制、通信细节、客户感知等方面的书籍是稀缺的,而这些知识是5G建网商用后,通信网络相关技术人员很关注的领域。 2.作者来自于中国移动广东分公司,有多年的相关领域从业经验。
量子保密通信网络及应用 电子书
1.质量保证,本书出自工作在国内ling先的量子通信专业公司的专家之手。 2.理论实践相结合,不但讲述“如何做”(特别是在实际中如何做),更加讲述了“为什么要这么做”。 3.实例真实可靠,本书侧重介绍量子通信从理论到工程实践的应用,数据图表来源实际工程,真实可靠。 4.内容严谨,方便查询。全书参考并引用了大量的国外专著和文献,方便读者进一步扩展学习。