注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理無線局域網(wǎng)安全:方法與技術

無線局域網(wǎng)安全:方法與技術

無線局域網(wǎng)安全:方法與技術

定 價:¥28.00

作 者: 馬建峰[等]編著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787111165651 出版時間: 2005-08-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 310 字數(shù):  

內容簡介

  本書是在對“863'’高科技項目——寬帶無線IP網(wǎng)絡系統(tǒng)安全技術(編號:2002AAl43021)研究的基礎上編寫的。全書在介紹有關信息安全基本理論和方法的基礎上,重點研究了無線局域網(wǎng)中的有關安全技術。不僅介紹了基本的方法與技術,還介紹了國內外最新的研究成果和發(fā)展動態(tài),以及作者在研究過程中提出的一些安全方案和技術。全書分兩篇,共12章,前5章著重介紹網(wǎng)絡安全的基本理論,第6章到第12章介紹無線局域網(wǎng)中的安全方法與技術。附錄A介紹了可證安全協(xié)議分析與設計的思想,附錄B介紹了WAPI認證機制的性能和安全性分析,附錄C介紹了一種新的增強的無線認證基礎設施EWAP。本書可作為計算機、信息安全、信息對抗等專業(yè)高年級本科生或研究生的教學用書,也可作為相關領域的研究和工程技術人員的參考用書。

作者簡介

暫缺《無線局域網(wǎng)安全:方法與技術》作者簡介

圖書目錄

前言
第1篇 基本安全理論
第1章 概述
1.1   無線網(wǎng)絡技術概述
1.1.1  無線設備與無線標準
1.1.2  無線網(wǎng)絡安全問題
1.2   無線局域網(wǎng)
1.2.1  概述
1.2.2  無線局域網(wǎng)的構成
1.2.3  無線局域網(wǎng)的標準
1.2.4  無線局域網(wǎng)的通信方式
1.2.5  WLAN、3G與Bluetoth三者之間的關系
1.3   無線局域網(wǎng)安全技術
1.3.1無線局域網(wǎng)發(fā)展中面臨的問題  
1.3.2  無線局域網(wǎng)的安全問題
1.3.3  安全業(yè)務
1.3.4  無線局域網(wǎng)的安全研究現(xiàn)狀
1.3.5  無線局域網(wǎng)的發(fā)展前景
1.4   小結
第2章 密碼技術
2.1   密碼理論與技術概述
2.1.1  基本理論與基本概念
2.1.2  流密碼
2.1.3  分組密碼的基本原理
2.1.4  分組密碼的安全性
2.2   數(shù)據(jù)加密標準DES
2.2.1  DES簡介
2.2.2  DES算法
2.3   高級加密標準AES
2.3.1  A    ES簡介
2.3.2  Rijndael的數(shù)學基礎和設計思想
2.3.3  具體算法
2.3.4  算法實現(xiàn)流程圖
2.4   其他分組密碼算示
2.4.1  IDEA算法
2.4.2  SAFER系列算法
2.5   運行的保密模式
2.5.1  電碼本模式(ECB)
2.5.2  密碼分組鏈接模式(CBC)
2.5.3  密碼反饋模式(CFB)
2.5.4  輸出反饋模式(CFB)
2.5.5  計數(shù)器模式(CTR)
2.6   RC4算法
2.7   小結
第3章 公鑰密碼體制
3.1   公鑰密碼體制概述
3.2   RSA密碼體制
3.2.1  RSA密碼體制描述
3.2.2  RSA密碼體制的安全性分析
3.3   橢圓曲線密碼體制
3.3.1  橢圓曲線密碼體制簡介
3.3.2  橢圓曲線密碼體制的研究現(xiàn)狀
3.3.3  橢圓曲線密碼體制的數(shù)學基礎
3.3.4  橢圓曲線密碼體制的安全性分析
3.3.5  橢圓曲線密的應用
3.4   數(shù)字簽名
3.4.1  DSA
3.4.2  ECDSA
3.5   秘密共享基本技術
3.5.1  秘密共享基本概念
3.5.2  Shamir門限體制
3.6   小結
第4章 安全業(yè)務及其實現(xiàn)方法
4.1   認主與認證協(xié)議
4.1.1  概念
4.1.2  基本認證技術
4.1.3  認證協(xié)議的形式化分析方法
4.2   密鑰交換與密鑰管理
4.2.1  基本的密鑰交換協(xié)議
4.2.2  認證的密鑰交換協(xié)議
4.3   訪問控制
4.3.1  訪問控制的功能和組成
4.3.2  訪問控制策略
4.3.3  訪問控制的設計實現(xiàn)
4.3.4  基于角色的訪問控制
4.4   偽隨機序列生成器
4.4.1  基本概念
4.4.2  隨機性的相關概念
4.4.3  幾種主要的偽隨機數(shù)產生器
4.5   散列函數(shù)
4.5.1  MD5報文摘要算法
4.5.2  安全的散列算法
4.5.3  HMAC
4.6   小結
第5章 公鑰基礎設計PKI
5.1   數(shù)字證書
5.1.1  證書格式
5.1.2  ASN.1數(shù)據(jù)類型表示的X.509 v3證書
5.2   PKI的基本組成與功能
5.2.1  認證中心C1
5.2.2  RA子系統(tǒng)
5.2.3  證書目錄
5.2.4  客戶端系統(tǒng)
5.2.5  密鑰管理及其要求
5.2.6  證書狀態(tài)查詢方案
5.3   PKI系統(tǒng)的常用信任模型
5.3.1  信任的定義
5.3.2  四種信任模型
5.4   信任路徑的概念和構建過程
5.4.1  證書鏈
5.4.2  路徑圖
5.4.3  證書路徑驗證服務
5.4.4  目錄服務器路徑構建
5.5   小結
第2篇 安全方法與技術
第6間 無線局域網(wǎng)安全標準與技術
6.1   802.11無線局域網(wǎng)的安全體系
6.1.1  無線局域網(wǎng)安全現(xiàn)狀
6.1.2  802.11無線局域網(wǎng)的安全體系
6.2   IEEE802.11的安全分析
6.2.1  802.11的認證及其弱點
6.2.2  802.11的完整性分析
6.2.3  WEP分析
6.3   典型攻擊手段
6.3.1  弱密鑰攻擊
6.3.2  重放攻擊
6.3.3 相同的IV攻擊
6.3.4  IV重放攻擊
6.3.5  ICV的線性
6.3.6  IV字典攻擊
6.3.7  會話劫持
6.3.8  中間人攻擊
6.4   新的安全技術
6.4.1  堅固安全網(wǎng)絡(RSN)
6.4.2  過濾安全網(wǎng)絡(TSN)
6.4.3  WiFi保護接入(WP1)
6.4.4  我國的標準——無線網(wǎng)鑒別和保密基礎結構WAPI
6.5   小結
第7章 無線局域網(wǎng)的IP安全
7.1   無線局域風的安全層次結構
7.2   移動IP
7.2.1  移動IP基本原理
7.2.2  移動IP的功能實體
7.2.3  Mobile IPv4工作機制
7.2.4  Mobile IPv6工作機制
7.3   IPSec協(xié)議
7.3.1  IP層通信
7.3.2  IP安全協(xié)議(IPSec)
7.3.3  密鑰交換協(xié)議(IKE)
7.4   小結
第8章 無線局域網(wǎng)的保密機制
8.1   802.11中WEP加密機制
8.2   TKIP加密機制
8.2.1  WEP問題回顧
8.2.2  設計TKIP面對的限制及所做的改進
8.2.3  MIC
8.2.4  IV序列(TSC)
8.2.5  Per-Packet Key
8.2.6   Rekeying
8.2.7  TKIP的加解密
8.3   WRAP
8.3.1  AES的OCB模式
8.3.2  WRAP
8.4   CCMP加密機制
8.4.1  CTR模式
8.4.2  CBC模式
8.4.3  CBC-MAC
8.4.4  CCMP
8.4.5  MIC的計算
8.4.6  CCMP和WRAP的比較
8.5   小結
第9章 無線局域網(wǎng)中的認證機制
9.1   802.11中的認證技術
9.1.1  認證技術
9.1.2  基本認證方法
9.1.3  無線通信網(wǎng)下認證的設計規(guī)范
9.2   802.11x認證協(xié)議
9.3   認證的密鑰建立協(xié)議
9.3.1  EAP-TLS
9.3.2  EAP-SIM
9.3.3  PEAP
9.3.4  EAP-TTLS
9.4   Mobile IP和AAA的結合
9.4.1  AAA的基本概念和基本原理
9.4.2  Mobile IP下的AAA
9.5   AAA下Mobile IP的注冊
9.5.1  協(xié)議控制流
9.5.2  注冊請求協(xié)議
9.5.3  密鑰生成
9.5.4  注冊應答協(xié)議
9.6   小結
第10章 無線局域網(wǎng)的密鑰管理
10.1  Internet密鑰交換協(xié)議——IKE
10.1.1 IKE概述
10.1.2 協(xié)議中用到的符號
10.1.3 IKE交換中的階段和模式
10.1.4 一些值得注意的問題
10.2  IKEv2
10.2.1 IKEv2簡介
10.2.2 應用環(huán)境
10.2.3 IKE初始交換
10.2.4 CREATE_CHILD_S1交換
10.2.5 INFORMATIONAL交換
10.2.6 在IKE_SA外傳輸?shù)膇nformation1l消息
10.2.7 IKEv2細節(jié)和變量
10.3  密鑰管理系統(tǒng)
10.3.1 密鑰管理系統(tǒng)簡介
10.3.2 密鑰分配
10.3.3 密鑰存儲
10.3.4 密鑰托管
10.3.5 密鑰管理系統(tǒng)的實現(xiàn)
10.4  小結
第11章 WPKI的技術規(guī)范
11.1   WPKI的功能與構成
11.1.1 概述
11.1.2 WPKI組成
11.1.3 WTLS協(xié)議
11.1.4 WAP安全網(wǎng)關
11.1.5 WIM的接口
11.1.6 WPKI認證模型
11.2   WPKI實現(xiàn)模型
11.2.1 典型的WPKI體系結構介紹
11.2.2 各種WPKI服務的比較
11.2.3 WPKI的關鍵性技術
11.3   一種WPKI方案
11.3.1 基于WAP的WPKI體系結構
11.3.2 WPKI證書
11.3.3 無線認證中心(CA)的建立
11.4   WPKI證書的生成與處理
11.4.1 證書的生成協(xié)議
11.4.2 WPKI中對可信CA證書的處理
11.4.3 用戶證書處理
11.5   小結
第12章 無線網(wǎng)的入侵檢測
12.1  入侵檢測概述
12.1.1 基本概念
12.1.2 入侵的分類
12.1.3 入侵檢測系統(tǒng)的分類
12.1.4 入侵檢測技術的研究進展
12.2  入侵檢測主要技術和方法
12.2.1 數(shù)據(jù)收集機制
12.2.2 入侵檢測技術
12.3  無線局域網(wǎng)的入侵檢測
12.3.1 無線網(wǎng)絡的脆弱性
12.3.2 無線局域網(wǎng)的入侵檢測
12.3.3 入侵檢測的體系結構
12.3.4 入侵檢測的決策結構
12.3.5 一種無線網(wǎng)絡的異常檢測方法
12.4  入侵檢測系統(tǒng)面臨的問題
12.5  小結
附錄
附錄A 可證安全的密鑰交換協(xié)議
A.1    密鑰交換協(xié)議及其形式化分析
A.1.1    概述
A.1.2    可證安全的基本思想
A.2    Canetti-Krawczyk模型
A.2.1    基本概念
A.2.2    消息驅動協(xié)議
A.2.3    非認證信道對手模型UM
A.2.4    密鑰交換協(xié)議
A.2.5    認證信道對手模型AM
A.2.6    認證器
A.2.7    會話密鑰安全
附錄B WAPI認證機制的性能和安全性分析
B.1    引言
B.2    用WK邏輯分析WAI的安全性
B.2.1    認證和密鑰協(xié)商目標
B.2.2    初始化假設集
B.2.3    協(xié)議分析
B.3    WAI的其他安全缺陷
B.4    WAPI與IEEE 802.11i的比較
B.4.1    WAPI與IEEE 802.11i的安全性比較
B.4.2    WAPI與IEEE 802.11i的性能比較
B.5    結論
附錄C 增強的無線認證基礎設施EWAP
C.1    引言
C.2    無線局域網(wǎng)安全需求
C.3    無線認證和保密基礎設施WAPI及其安全性
C.3.1    無線認證基礎設施
C.3.2    WAPI的安全性分析
C.4    基于無證書公鑰技術的無線認證方案EWAP
C.4.1    協(xié)議設計和安全性分析
C.4.2    EAP-EWAPUM協(xié)議描述
C.5    協(xié)議分析
C.5.1    協(xié)議滿足無線網(wǎng)認證的安全需求
C.5.2    協(xié)議具的安全屬性
C.5.3    性能分析
C.6    結論
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號