注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全無線安全與保密:最佳實踐與設(shè)計技巧

無線安全與保密:最佳實踐與設(shè)計技巧

無線安全與保密:最佳實踐與設(shè)計技巧

定 價:¥32.00

作 者: (美)Tara M.Swaminatha,(美)Charles R.Elden著;王超譯;王超譯
出版社: 清華大學出版社
叢編項: 北京科海培訓中心圖書
標 簽: 暫缺

ISBN: 9787302071655 出版時間: 2003-09-01 包裝: 精裝
開本: 23cm 頁數(shù): 251 字數(shù):  

內(nèi)容簡介

  本書是為那些新進入安全領(lǐng)域的無線開發(fā)專業(yè)人員以及那些進入無線領(lǐng)域的安全專業(yè)人員所寫,提供了建立和開發(fā)安全無線系統(tǒng)所需要的基礎(chǔ)。通過貫穿全書的向個案例研究,深入討論了那些開發(fā)無線設(shè)備和應(yīng)用程序的人員所面臨的主要問題,描述了現(xiàn)在可用的技術(shù)和工具,演示了重要的觀念、技巧、戰(zhàn)略和模型的應(yīng)用。TaraM.Swaminatha是國際金融公司的信息安全管理人員,該公司是世界銀行集團的一部分。Tara負責為IFC教育信息安全,進行技術(shù)性產(chǎn)品評估、為雇員提供安全課程、并且?guī)椭x并實現(xiàn)最佳的安全實踐和技術(shù)計劃。以前,Tara是Cigital軟件安全集團的軟件安全咨詢?nèi)藛T。Tara也為PECSolutions工作過,她所在的組為美國司法部內(nèi)部的機構(gòu)開發(fā)軟件和基礎(chǔ)設(shè)施。本書綜合介紹了無線安全的各個方面,并對重要的問題作了深入的探討,為無線和安全專業(yè)人員提供了最佳實踐和設(shè)計技巧。作者以極富洞察力和非常易于閱讀的寫作風格,提供了建立復雜的無線安全系統(tǒng)所需要的理論知識和實踐方法。全書以幾個案例研究作為貫穿始終的主線,提供了建立和開發(fā)安全無線系統(tǒng)所需要的基礎(chǔ),深入討論了那些開發(fā)無線設(shè)備和應(yīng)用程序的人員所面臨的主要問題,描述了現(xiàn)在可用的技術(shù)和工具,并提供了一個經(jīng)過驗證的用于設(shè)計復雜無線風險管理解決方案的方法,即I-ADD過程。本書適合安全人員、無線應(yīng)用程序開發(fā)人員以及對無線安全普遍感興趣的普通用戶,技術(shù)人員和服務(wù)提供商參考,也可供大專院校通信、計算機、網(wǎng)絡(luò)專業(yè)的學生閱讀,它是無線安全的不可多得的培訓教材。

作者簡介

  Tara M.Swaminatha是國際金融公司的信息安全管理人員,該公司是世界銀行集團的一部分。Tara負責為IFC教育信息安全,進行技術(shù)性產(chǎn)品評估、為雇員提供安全課程、并且?guī)椭x并實現(xiàn)最佳的安全實踐和技術(shù)計劃。以前,Tara是Cigital軟件安全集團的軟件安全咨詢?nèi)藛T。Tara也為PEC Solutions工作過,她所在的組為美國司法部內(nèi)部的機構(gòu)開發(fā)軟件和基礎(chǔ)設(shè)施。

圖書目錄

第Ⅰ部分  建立一個基礎(chǔ)
第1章  無線技術(shù) 3
1.1  無線體系結(jié)構(gòu)介紹 3
1.2  用法模式 4
1.2.1  因特網(wǎng)網(wǎng)橋 5
1.2.2  會議 5
1.2.3  多用途電話 5
1.2.4  同步裝置 6
1.3  設(shè)備 6
1.3.1  蜂窩電話和PDA 6
1.3.2  無線筆記本電腦 7
1.3.3  消費者問題 8
1.3.4  技術(shù)問題 10
1.4  網(wǎng)絡(luò)安排和技術(shù) 11
1.4.1  802.11b 12
1.4.2  無線應(yīng)用協(xié)議(WAP) 13
1.4.3  無線廣域網(wǎng) 14
1.4.4  局域網(wǎng) 14
1.4.5  個人區(qū)域網(wǎng)和藍牙 15
1.4.6  無線局域網(wǎng)要求 16
1.5  案例研究 17
1.5.1  醫(yī)院 18
1.5.2  辦公綜合樓 19
1.5.3  大學校園 20
1.5.4  家庭 20
第2章  安全原則 22
2.1  安全原則 23
2.1.1  認證 23
2.1.2  訪問控制和權(quán)限 24
2.1.3  拒絕否認 25
2.1.4  保密和機密性 25
2.1.5  完整性 26
2.1.6  審計 26
2.2  開發(fā)和操作原則 27
2.2.1  功能性 28
2.2.2  實用性 28
2.2.3  可用性 28
2.2.4  有效性 29
2.2.5  可維護性 29
2.2.6  可擴展性 29
2.2.7  可測試性 30
2.3  管理原則 30
2.3.1  進度 30
2.3.2  成本 31
2.3.3  可銷售性 31
2.3.4  利潤 31
2.4  安全分析過程——I-ADD 31
2.4.1  識別 32
2.4.2  分析 33
2.4.3  定義 33
2.4.4  設(shè)計 34
2.4.5  重復 34
2.5  基礎(chǔ) 36
第Ⅱ部分  了解你的系統(tǒng)
第3章  技術(shù) 39
3.1  802.11和802.11b 39
3.1.1  802.11系統(tǒng)組件 40
3.1.2  802.11體系結(jié)構(gòu)模式 40
3.1.3  802.11b 物理層 43
3.1.4  802.11介質(zhì)訪問控制層 44
3.1.5  802.11b安全和有線等價保密性(WEP,Wired Equivalent Privacy) 45
3.2  藍牙 48
3.2.1  藍牙物理層 49
3.2.2  藍牙協(xié)議體系結(jié)構(gòu) 52
3.2.3  藍牙協(xié)議子集 54
3.2.4  藍牙安全 55
3.3  無線應(yīng)用協(xié)議(WAP) 56
3.3.1  WAP概述 58
3.3.2  無線應(yīng)用環(huán)境(WAE) 59
3.3.3  WAP安全 62
第4章  設(shè)備 64
4.1  PDA 65
4.2  Palm操作系統(tǒng)設(shè)備 67
4.2.1  Palm安全 69
4.2.2  Palm OS 4.0 69
4.3  Pocket PC設(shè)備 70
4.4  BlackBerry(RIM 950和957) 72
4.4.1  BlackBerry API 73
4.4.2  BlackBerry安全 75
第5章  語言 77
5.1  無線應(yīng)用協(xié)議(WAP) 78
5.1.1  WAP瀏覽器 79
5.1.2  無線標記語言(WML) 81
5.1.3  WMLScript 85
5.2  J2ME 89
5.2.1  J2ME的未來 100
第Ⅲ部分  保護你的系統(tǒng)
第6章  密碼學 103
6.1  應(yīng)用密碼學概述 104
6.1.1  辦公綜合樓研究案例 104
6.1.2  原語和協(xié)議 107
6.1.3  對稱和非對稱算法 108
6.1.4  密碼學攻擊 109
6.2  對稱密碼系統(tǒng) 111
6.2.1  對稱原語 111
6.2.2  對稱協(xié)議 116
6.3  非對稱密碼系統(tǒng) 120
6.3.1  非對稱原語 120
6.3.2  非對稱協(xié)議 123
6.4  常見問題 126
6.4.1  密碼系統(tǒng)本身 127
6.4.2  專用密碼協(xié)議 127
6.4.3  常見的誤用 128
6.5  選擇 131
6.5.1  性能 132
6.5.2  有效性 132
6.5.3  決定折衷 134
6.6  密鑰要點 134
第7章  COTS 136
7.1  COTS軟件和客戶軟件 136
7.1.1  客戶軟件 137
7.2  虛擬專用網(wǎng) 138
7.2.1  基于硬件的VPN 140
7.2.2  基于防火墻的VPN 141
7.2.3  基于軟件的VPN 143
7.3  隧道 144
7.3.1  七層OSI模型 144
7.3.2  PPTP 146
7.3.3  L2TP 147
7.4  IPSec 147
7.5  智能卡 148
7.6  生物測定認證 149
第8章  保密 151
8.1  有線世界的聯(lián)機保密爭論 151
8.2  無線世界的保密 154
8.3  參與者 155
8.4  相關(guān)的保密立法和政策 155
8.4.1  對法律強制法案的通信援助 156
8.4.2  E-911 156
8.4.3  1999年的無線通信和公共安全的法案 158
8.4.4  2001年美國愛國者法案 159
8.5  基于位置的市場和服務(wù)與GPS 160
8.6  中間立場的答案 162
8.7  有線世界的進展 163
第Ⅳ部分  I-ADD
第9章  識別目標和角色 167
9.1  識別目標 167
9.1.1  無線設(shè)備 168
9.1.2  服務(wù)提供商 173
9.2  識別角色 177
9.2.1  惡意的用戶 178
9.2.2  將角色映射到目標 179
第10章  分析攻擊和脆弱性 191
10.1  已知的攻擊 191
10.1.1  設(shè)備偷竊 191
10.1.2  中間人攻擊 192
10.1.3  入侵駕駛攻擊 192
10.1.4  拒絕服務(wù) 192
10.1.5  DoCoMo電子郵件病毒 193
10.2  脆弱性和理論上的攻擊 193
10.2.1  無線設(shè)備的脆弱性 194
10.2.2  服務(wù)提供商的脆弱性 199
10.2.3  網(wǎng)關(guān)的脆弱性 204
10.2.4  Web服務(wù)器和后臺服務(wù)器的脆弱性 208
第11章  分析緩解措施和保護措施 209
11.1  保護無線設(shè)備 210
11.1.1  限制丟失的脆弱性 210
11.1.2  限制失竊的脆弱性 211
11.2  保護物理接口 211
11.2.1  保護對用戶接口的訪問 211
11.2.2  保護PDA上的個人數(shù)據(jù) 212
11.2.3  保護公司或第三方的信息 215
11.2.4  保護對網(wǎng)絡(luò)和聯(lián)機服務(wù)的訪問 219
11.2.5  保護收發(fā)器 221
11.2.6  保護服務(wù)提供商的脆弱性 221
11.2.7  保護收發(fā)器服務(wù) 222
11.2.8  保護對其用戶的訪問 223
11.2.9  保護收發(fā)器 226
11.2.10  保護管理服務(wù)器 226
11.2.11  保護用戶特定的數(shù)據(jù) 226
11.2.12  保護網(wǎng)絡(luò)服務(wù)器 231
11.2.13  保護公司的專有數(shù)據(jù)和資源 232
11.2.14  保護網(wǎng)關(guān)的脆弱性 233
11.3  排定優(yōu)先級別 234
11.4  建立信任——應(yīng)用程序安全性 236
第12章  定義和設(shè)計 237
12.1  重新分析案例研究 239
12.1.1  醫(yī)院 239
12.1.2  辦公綜合樓 243
12.1.3  大學校園 245
12.1.4  家庭 247
12.1.5  案例研究結(jié)論 249
12.2  僅僅是開始 249
后記:  無線安全的未來 250

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號