注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全無線安全:模型、威脅和解決方案

無線安全:模型、威脅和解決方案

無線安全:模型、威脅和解決方案

定 價:¥49.00

作 者: (美)Randall K.Nichols,[希]Panos C.Lekkas著;姚蘭等譯
出版社: 人民郵電出版社
叢編項: IT先鋒系列叢書
標 簽: 保密通信

ISBN: 9787115128607 出版時間: 2004-11-01 包裝: 平裝
開本: 23cm 頁數(shù): 446 字數(shù):  

內(nèi)容簡介

  RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技術官(CIO)。這是一家咨詢公司,專門從事密碼、反病毒、反黑客的計算機安全措施,為其商業(yè)客戶和政府客戶提供信息安全的需求支持。先前,Nichols擔任TeleHubLink公司密碼方面的副總裁。他領導THLC的密碼研究和高有密碼技術的開發(fā)活動。他是THLC取得專利的基HORNETTMSHA的加密技術的合作者,該技術被嵌入到一系列高極專用集成電路、現(xiàn)聲可編程門陣列以及THLC公司賣給無線和電話行業(yè)客戶的IP核中。Nichols為McGraw-Hill的加密和信自安全專業(yè)圖書擔任叢書編輯。以前Nichols任國際計算機安全協(xié)會(ICSA)密碼和生物測定學的技術總監(jiān)。Nichols還擔任過美國密碼協(xié)會的總裁和副總裁。Nichols享譽國際,在密碼和INFOSEC計算機應用方面有38年的領導經(jīng)驗。本書是Nichols教授在密碼和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技術官,無線加密技術部門總經(jīng)理。在他進入THLC之前,Lekkas先生在幾個尖端科高科技公司擔任技術和企業(yè)管理職位。Lekkas先生最初加入Galileo公司是為建立其歐洲分公司,他成功在經(jīng)營了該公司好幾年。在這之前,Lekkas在IBM工作過幾年。其間曾在美國和歐洲分部擔任過多個職務。作為德州Austin的首席系統(tǒng)工程師,他協(xié)助引入了最終成為著名RS/6000超級計算機核心的RISC體系。Lekkas先生在歐洲、日本、亞洲和中東都工作過。他能流利地講18個國家的語言,包括法語、德語、瑞典語、芬蘭語、俄語、希伯來語等。在他寶貴的閑暇時間,他對古典音樂很著迷,還喜歡研究各國歷史、高級語言學、認知神經(jīng)系統(tǒng)學和飛機學。

作者簡介

  RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技術官(CIO)。這是一家咨詢公司,專門從事密碼、反病毒、反黑客的計算機安全措施,為其商業(yè)客戶和政府客戶提供信息安全的需求支持。先前,Nichols擔任TeleHubLink公司密碼方面的副總裁。他領導THLC的密碼研究和高有密碼技術的開發(fā)活動。他是THLC取得專利的基于HORNETTMSHA的加密技術的合作者,該技術被嵌入到一系列高極專用集成電路、現(xiàn)聲可編程門陣列以及THLC公司賣給無線和電話行業(yè)客戶的IP核中。Nichols為McGraw-Hill的加密和信自安全專業(yè)圖書擔任叢書編輯。以前Nichols任國際計算機安全協(xié)會(ICSA)密碼和生物測定學的技術總監(jiān)。Nichols還擔任過美國密碼協(xié)會的總裁和副總裁。Nichols享譽國際,在密碼和INFOSEC計算機應用方面有38年的領導經(jīng)驗。本書是Nichols教授在密碼和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技術官,無線加密技術部門總經(jīng)理。在他進入THLC之前,Lekkas先生在幾個尖端科高科技公司擔任技術和企業(yè)管理職位。Lekkas先生最初加入Galileo公司是為建立其歐洲分公司,他成功在經(jīng)營了該公司好幾年。在這之前,Lekkas在IBM工作過幾年。其間曾在美國和歐洲分部擔任過多個職務。作為德州Austin的首席系統(tǒng)工程師,他協(xié)助引入了最終成為著名RS/6000超級計算機核心的RISC體系。Lekkas先生在歐洲、日本、亞洲和中東都工作過。他能流利地講18個國家的語言,包括法語、德語、瑞典語、芬蘭語、俄語、希伯來語等。在他寶貴的閑暇時間,他對古典音樂很著迷,還喜歡研究各國歷史、高級語言學、認知神經(jīng)系統(tǒng)學和飛機學。

圖書目錄

第1章  無線為何不同?  1
1.1  介紹  1
1.2  通信手段的保護  2
1.3  保護隱私  2
1.4  提高安全性  3
1.5  私人和公眾  4
1.6  現(xiàn)狀簡介  5
1.7  了解有關無線通信的一些預測  6
1.8  合適的安全程度  6
1.9  調(diào)節(jié)環(huán)境和爭議問題  7
1.10  與安全相關的規(guī)則  8
1.11  與安全相關的市場因素  8
1.12  安全措施的指導方針  9
1.13  蜂窩網(wǎng)絡和傳送技術  10
1.14  第一代移動通信系統(tǒng)(1G)  14
1.15  第二代移動通信系統(tǒng)(2G)  14
1.16  擴頻  16
1.17  碼分多址(CDMA)  16
1.18  時分多址(TDMA)  17
1.19  全球移動通信系統(tǒng)(GSM)  19
1.20  第三代移動通信(3G)  20
1.21  短信息服務(SMS)  20
1.22  第四代移動通信(4G)  22
1.23  總結  23
1.24  參考文獻  24
第2章  無線信息戰(zhàn)  27
2.1  無線之爭是一場信息戰(zhàn)(IW)  27
2.1.1  基于信息戰(zhàn)的不同功能分類  28
2.2  無線通信網(wǎng)絡分類  31
2.3  基于網(wǎng)絡結構的分類方案  32
2.3.1  帶有固定支持基礎設施的無線系統(tǒng)  32
2.3.2  用戶通過一個或多個衛(wèi)星直接通信的無線系統(tǒng)  32
2.3.3  完全移動的無線數(shù)據(jù)網(wǎng)絡  33
2.3.4  除了移動節(jié)點本身沒有支持基礎設施的無線系統(tǒng)  33
2.4  僅僅基于移動性的分類  33
2.5  固定基站系留移動性  34
2.5.1  完全移動的網(wǎng)絡(“移動中的通信”)  34
2.6  電路交換網(wǎng)絡和分組交換網(wǎng)絡  35
2.7  信息論  36
2.8  移動容量  38
2.9  頻譜利用率  39
2.10  決策理論  41
2.10.1  風險管理和信息安全體系(INFOSEC)  42
2.10.2  風險考慮  42
2.10.3  脆弱性  43
2.10.4  威脅  43
2.10.5  對抗  43
2.10.6  影響  43
2.11  經(jīng)濟風險管理模型  44
2.11.1  無線業(yè)務空中下載OTA歷史上出現(xiàn)過的威脅  46
2.11.2  無線安全為何不同?  46
2.11.3  物理層安全  47
2.11.4  數(shù)據(jù)鏈路層和網(wǎng)絡層安全  48
2.11.5  傳輸層安全  48
2.11.6  應用層安全  48
2.12  性能度量和密鑰設計折衷  49
2.13  高層性能度量  50
2.14  低層性能度量  50
2.15  軍事專用系統(tǒng)要求  50
2.16  攻擊性信息活動  52
2.16.1  攻擊活動的分類  54
2.17  密碼攻擊  59
2.18  防御信息操作  61
2.19  密碼措施  62
2.20  密鑰管理  64
2.21  電磁捕獲威脅  64
2.22  總結  66
2.23  參考文獻  66
第3章  電話系統(tǒng)脆弱性  68
3.1  偵聽/偵聽的易于實施性  68
3.2  服務中斷  69
3.3  無意中斷  70
3.4  自然危害  70
3.4.1  颶風  70
3.4.2  龍卷風  71
3.4.3  冬季暴風雪  71
3.4.4  洪水  71
3.4.5  地震  71
3.4.6  火災  72
3.4.7  斷電  72
3.4.8  軟件錯誤  72
3.5  有意中斷  73
3.5.1  電話盜用  73
3.5.2  法律方面  74
3.5.3  美國的法律  74
3.5.4  隱私  75
3.5.5  密碼  75
3.5.6  使用蜂窩移動電話時的言論自由和隱私期望  76
3.5.7  誰在竊聽?  76
3.5.8  Joe Q. Public  76
3.5.9  移動電話  77
3.5.10  蜂窩移動電話  77
3.5.11  朋友與鄰居:無意竊聽  77
3.5.12  語音系統(tǒng)  77
3.5.13  數(shù)據(jù)系統(tǒng)  78
3.5.14  犯罪方式  78
3.5.15  欺詐  79
3.5.16  尋呼機  79
3.5.17  毒品商業(yè)組織  80
3.5.18  軍事——美國  80
3.5.19  ECHELON  81
3.5.20  ECHELON地面站  82
3.5.21  未來的研究  83
3.5.22  執(zhí)法  83
3.5.23  應用  84
3.6  蜂窩移動電話的缺陷  84
3.6.1  人為干擾  85
3.6.2  竊聽  85
3.6.3  干擾和竊聽的對策  86
3.6.4  碼分多址(CDMA)  87
3.6.5  誰在竊聽蜂窩移動電話?  87
3.6.6  欺詐  88
3.6.7  欺詐的對策  88
3.6.8  無繩電話的歷史  88
3.6.9  手機的特征  89
3.6.10  手機的缺點  90
3.6.11  對策  91
3.6.12  送話器  91
3.6.13  送話器的類型  91
3.6.14  送話器的使用  93
3.6.15  對策  93
3.6.16  射頻數(shù)據(jù)通信  94
3.6.17  小范圍:<30m  94
3.6.18  中等范圍:50~280m  94
3.7  隱私問題  95
3.8  總結  95
3.9  參考文獻  96
第4章  衛(wèi)星通信  97
4.1  衛(wèi)星通信的歷史  97
4.2  衛(wèi)星軌道  98
4.3  對地靜止軌道  98
4.4  高橢圓軌道  100
4.5  低地球軌道/中地球軌道  100
4.6  導航和追蹤  102
4.7  全球定位系統(tǒng)  102
4.8  廣域擴大系統(tǒng)  102
4.9  衛(wèi)星搜尋和援救  102
4.10  通信:語音、視頻和數(shù)據(jù)  103
4.10.1  語音  103
4.10.2  視頻、聲頻和數(shù)據(jù)  104
4.11  衛(wèi)星因特網(wǎng)  104
4.12  地球遙感:商業(yè)成像  105
4.13  人造衛(wèi)星定位及跟蹤  105
4.13.1  Landsat  105
4.13.2  SPOT  105
4.14  歐洲遙感技術  106
4.15  IKONOS  106
4.16  衛(wèi)星頻譜問題  106
4.17  目前美國衛(wèi)星加密政策的措施和目標  108
4.17.1  與現(xiàn)在美國政策相關的爭議  108
4.18  美國聯(lián)邦信息處理標準  109
4.19  國際相關政策  110
4.19.1  衛(wèi)星加密出口控制:美國的目的  110
4.19.2  頒發(fā)許可證和查詢軍火清單(USML)  110
4.19.3  出口控制的影響  111
4.19.4  出口控制真的有效嗎?  111
4.19.5  衛(wèi)星加密的法律問題:隱私權  112
4.20  計算機犯罪  113
4.20.1  監(jiān)視  113
4.20.2  專利權  114
4.20.3  衛(wèi)星通信公鑰加密  114
4.20.4  衛(wèi)星通信托管加密  114
4.20.5  對信息安全(INFOSEC)和執(zhí)法的影響  115
4.21  美國太空探測和開發(fā)的重要性  115
4.22  美國國內(nèi)和國際防御  116
4.23  監(jiān)視  116
4.24  高級衛(wèi)星加密候選方案與策略的開發(fā)、實現(xiàn)和管理  116
4.24.1  計劃,具體細節(jié)和實現(xiàn)  116
4.25  數(shù)據(jù)消費者可選擇的服務  118
4.26  處理政策問題的架構  119
4.26.1  私人數(shù)據(jù)和隱私保護  120
4.27  信息系統(tǒng)的安全  121
4.28  傳信者信息旁路和無線控制/狀態(tài)旁路  124
4.28.1  知識產(chǎn)權保護  124
4.28.2  以硬件為基礎的數(shù)據(jù)安全需求  125
4.29  信息技術、國家安全和個人隱私權之間的平衡  126
4.29.1  信息革命現(xiàn)狀  126
4.29.2  缺陷和潛力  126
4.30  信息脆弱性  127
4.31  信息的重要性  128
4.31.1  危險  128
4.31.2  信息戰(zhàn)  129
4.32  總結  129
4.33  參考文獻  129
第5章  密碼安全  131
5.1  隱藏  131
5.2  首要原則  132
5.3  鎖和鑰匙的類比  133
5.4  換位密碼  134
5.5  代換密碼  135
5.6  Kerckhoff原則  136
5.7  乘積密碼  137
5.8  古典密碼分析  138
5.9  數(shù)字化密碼編碼學  139
5.10  偽隨機數(shù)的產(chǎn)生  141
5.11  什么是隨機?  142
5.12  偽隨機數(shù)產(chǎn)生器(PRNG)  143
5.13  隨機數(shù)種子和熵  144
5.14  隨機數(shù)種子能作為密鑰嗎?  144
5.15  “一次一密”密碼  145
5.16  數(shù)據(jù)加密標準  146
5.17  雪崩效應  147
5.18  DES標準不再安全  148
5.19  現(xiàn)代密碼破譯  148
5.20  密鑰處理速率  148
5.21  強力攻擊  149
5.22  標準攻擊  150
5.23  高級攻擊  152
5.24  加密的兩種局限  153
5.25  分組密碼和流密碼的比較  154
5.26  流密碼設計的考慮因素  155
5.27  流密碼的同步問題  156
5.28  非密鑰化的消息摘要  157
5.29  SHA  158
5.30  加密模式下的SHA-1  158
5.31  HORNETTM  159
5.32  熵累加器描述  162
5.33  同步、填充和數(shù)據(jù)加密密鑰(DEK)的產(chǎn)生  162
5.34  高級數(shù)據(jù)加密標準  164
5.35  密鑰的管理、產(chǎn)生和分配  165
5.36  公鑰系統(tǒng)--第二次革命  167
5.37  公鑰分配和Diffie-Hellman協(xié)議  168
5.38  數(shù)字簽名  169
5.39  認證機構  170
5.40  應用公鑰密碼進行密鑰管理  171
5.41  算法  172
5.42  數(shù)學上的困難  172
5.43  整數(shù)因式分解系統(tǒng)  173
5.44  安全  173
5.45  實現(xiàn)  173
5.46  離散對數(shù)系統(tǒng)  174
5.46.1  安全  174
5.46.2  實現(xiàn)  174
5.47  橢圓曲線密碼系統(tǒng)(ECC)  175
5.47.1  安全性  176
5.47.2  實現(xiàn)  176
5.48  比較公鑰加密系統(tǒng)  176
5.49  效率  178
5.50  計算開銷  178
5.51  密鑰長度比較  178
5.52  帶寬  178
5.53  ECDLP和無線設備  179
5.54  IFP、DLP和ECDLP無線設備中的密鑰產(chǎn)生  180
5.55  無線設備的帶寬  180
5.56  可度量性  180
5.57  處理開銷  181
5.58  智能卡  182
5.59  蜂窩移動電話網(wǎng)絡  183
5.60  手提電腦/個人數(shù)字助理(PDA)  184
5.61  BSAFE Crypto-C密碼  184
5.62  嵌入式硬件:FPGA和ASIC中的密碼系統(tǒng)  186
5.63  FPGA綜述  186
5.64  基于FPGA的密碼系統(tǒng)  187
5.65  結果  188
5.66  總結  189
5.67  參考文獻  189
第6章  語音密碼學  192
6.1  從SIGSALY開始  192
6.1.1  Vetterlein的研究哨所  193
6.1.2  通過SIGSALY把語音信息數(shù)字化  194
6.1.3  SIGSALY單個聲碼器信道加密過程綜述  198
6.1.4  語音信號的加密  198
6.1.5  語音的產(chǎn)生和非語言學特性  199
6.1.6  語言的結構  200
6.2  音素和音韻  200
6.2.1  歷史上的語言學  202
6.3  線索  203
6.4  文字系統(tǒng)  204
6.4.1  經(jīng)典的聲源濾波器模型  205
6.4.2  普通聲源濾波器模型  205
6.4.3  連續(xù)的聲譜圖  207
6.4.4  語音波形的采樣  209
6.4.5  傅里葉變換  213
6.4.6  快速傅里葉變換(FFT)  215
6.4.7  語音段加窗處理  215
6.4.8  窗函數(shù)  215
6.4.9  線性預測建模  218
6.4.10  量化與PCM  218
6.4.11  語音信號的傳輸  220
6.4.12  同步  221
6.4.13  語音信號的加密  221
6.4.14  模擬加擾器  222
6.4.15  倒頻器  222
6.4.16  頻帶分割器  223
6.4.17  雙頻帶分割器  223
6.4.18  頻帶移位器  224
6.4.19  頻帶倒頻器  224
6.4.20  移帶倒頻器  225
6.4.21  n頻帶分割器  225
6.4.22  基于變換的加擾器(TBS)  227
6.4.23  時域加擾器(TDS)  228
6.4.24  時間元加擾  229
6.4.25  跳躍窗  230
6.4.26  滑動窗  230
6.5  二維加擾器  231
6.5.1  數(shù)字式加擾器  232
6.5.2  語音的信源編碼  232
6.5.3  共振峰聲碼器  233
6.5.4  信道聲碼器  233
6.5.5  基于線性預測的聲碼器(LP)  234
6.5.6  反射系數(shù)  235
6.5.7  對數(shù)面積比例系數(shù)  235
6.5.8  正弦模型  236
6.5.9  正弦參數(shù)分析  236
6.5.10  標準  237
6.5.11  語音系統(tǒng)的密碼分析  237
6.5.12  語音密碼分析的工具和參數(shù)  238
6.5.13  把聲譜儀用于密碼分析  238
6.5.14  模擬方法  241
6.5.15  數(shù)字加擾器/密碼的分析  241
6.5.16  噪音消除  242
6.5.17  基于線性預測的聲碼器密碼分析  242
6.5.18  關于公鑰系統(tǒng)密碼分析的思考  243
6.5.19  A5算法的密碼分析  243
6.6  總結  244
6.7  參考文獻  244
第7章  無線局域網(wǎng)(WLAN)  246
7.1  無線傳輸介質(zhì)  247
7.1.1  紅外系統(tǒng)  247
7.1.2  窄帶無線電系統(tǒng)  247
7.1.3  寬帶無線電系統(tǒng):擴頻(Spread Spectrum)  248
7.1.4  跳頻擴頻(FHSS)  248
7.1.5  直接序列擴頻(DSSS)  249
7.2  WLAN產(chǎn)品和標準——今天的領導者?  249
7.2.1  802.11安全嗎?  249
7.2.2  IEEE 802.11b  250
7.3  WLAN的安全保護  250
7.3.1  竊聽(Eavesdropping)  250
7.3.2  非授權訪問  251
7.3.3  干擾和人為干擾(Interference and Jamming)  251
7.3.4  物理威脅  252
7.4  對策  252
7.4.1  跳頻擴頻(FHSS)  253
7.4.2  直接序列擴頻(DSSS)  253
7.4.3  紅外線(IR)  254
7.4.4  窄帶(Narrowband)  255
7.5  名聲不好的WEP  255
7.5.1  加密(Encryption)  255
7.5.2  認證(Authentication)  257
7.5.3  WEP的缺陷太公開  258
7.5.4  其他認證技術  258
7.6  物理安全  258
7.7  總結  259
7.8  參考文獻  259
第8章  無線應用協(xié)議(WAP)  260
8.1  TCP/IP,OSI和WAP模型的比較  261
8.1.1  WAP是如何工作的  262
8.1.2  WAP的安全狀況  263
8.1.3  病毒  266
8.1.4  授權(Authorization)  266
8.1.5  不可否認(Non-repudiation)  266
8.1.6  認證(Authentication)  266
8.1.7  安全會話(Secure Sessions)  266
8.1.8  安全產(chǎn)品  266
8.1.9  Securant TechnologiesTM ClearTrust Control  269
8.2  WAP安全體系結構  270
8.3  邊界安全(Marginal Security)  270
8.3.1  無線中間件  271
8.4  小結  271
8.5  參考文獻  271
第9章  無線傳輸層安全(WTLS)  273
9.1  安全套接層(SSL)  273
9.1.1  記錄協(xié)議  274
9.1.2  SSL握手協(xié)議  275
9.1.3  傳輸層安全(TLS)  276
9.1.4  SSL/TLS的優(yōu)點和缺點  276
9.1.5  Netscape  277
9.1.6  Microsoft  277
9.1.7  Entrust  277
9.1.8  EAP-TLS  277
9.1.9  SSL/TLS以外的選擇  279
9.1.10  IP Security(IPSec)  279
9.1.11  認證首部協(xié)議(AH)  280
9.1.12  封裝安全載荷  281
9.1.13  傳送模式和通道模式  281
9.1.14  安全Shell(SSH)  282
9.1.15  SSH傳輸層協(xié)議  282
9.1.16  SSH對TLS實現(xiàn)  284
9.1.17  輕度擴展的認證協(xié)議(LEAP,Light Extensible Authentication Protocol)  284
9.2  無線傳輸層安全和WAP  285
9.2.1  理解無線傳輸層安全  285
9.2.2  WTLS握手協(xié)議  286
9.2.3  WTLS警報協(xié)議(WTLS Alert Protocol)  287
9.2.4  WTLS改變密碼協(xié)議(WTLS Change Cipher Protocol)  287
9.2.5  WTLS的正面和反面  287
9.2.6  WTLS的弱點(Vulnerabilities)  287
9.2.7  WTLS的實現(xiàn)  288
9.3  附加的資料源  289
9.4  參考文獻  290
第10章  藍牙  291
10.1  藍牙的基本規(guī)范  291
10.2  藍牙技術  292
10.3  藍牙規(guī)范的發(fā)展  292
10.3.1  設計決策  293
10.4  皮網(wǎng)(Piconet)  294
10.5  藍牙安全體系結構  295
10.6  分散網(wǎng)(Scatternets)  296
10.6.1  藍牙協(xié)議棧(The Bluetooth stack)  297
10.7  在基帶層的安全功能  298
10.8  服務發(fā)現(xiàn)協(xié)議的安全功能  299
10.9  在鏈路層的安全功能  300
10.10  跳頻  300
10.11  信道建立  301
10.12  安全管理器  302
10.13  認證  305
10.14  用SAFER+分組密碼認證  307
10.15  加密  307
10.16  加密方式  307
10.17  密鑰長度協(xié)商  308
10.18  用E0流密碼加密  309
10.19  藍牙安全的威脅  310
10.20  人為干擾  310
10.21  藍牙漏洞  311
10.22  小結和安全評估  312
10.23  參考文獻  313
第11章  語音IP  314
11.1  語音IP(VoIP)概述  314
11.2  圍繞VoIP的爭議  314
11.3  VoIP標準  315
11.4  VoIP技術的出現(xiàn)  317
11.4.1  網(wǎng)絡流量  317
11.4.2  計費與互操作性進退兩難  318
11.4.3  互操作性  318
11.4.4  有競爭力的長途話費  318
11.4.5  注意:應用先行  318
11.4.6  賣方市場  318
11.5  VoIP呼叫的技術問題  322
11.5.1  語音編碼  323
11.6  語音網(wǎng)絡的安全脆弱性  323
11.7  保密性,完整性和可用性屬性  323
11.8  VoIP和無線安全環(huán)境  323
11.8.1  專用網(wǎng)絡  324
11.8.2  WEP  324
11.8.3  VoIP應用中的保密性、完整性和可用性  324
11.8.4  IP欺騙和VoIP  325
11.8.5  空中語音傳輸?shù)臄r截和竊聽  325
11.8.6  拒絕服務  326
11.9  總結  327
11.10  參考文獻  327
第12章  從硬件角度看無線應用中的端到端安全(E2E)  329
12.1  通信系統(tǒng)的分類  330
12.2  客戶/服務器與對等通信  330
12.3  電路交換相對分組交換或幀交換通信  331
12.4  單播與廣播通信  335
12.5  基于陸地的與基于無線的通信  337
12.6  傳輸介質(zhì)(非LAN點到點、LAN或WAN、或LAN-WAN-LAN)  338
12.7  傳輸?shù)谋举|(zhì):語音與數(shù)據(jù)(音頻、視頻、文字數(shù)字)  339
12.8  傳輸信息的數(shù)量、速度和可預測性  344
12.9  協(xié)議敏感的通信安全  344
12.10  向無線演化(硬件和軟件途徑)  348
12.11  無線中的加密器結構  348
12.12  無線系統(tǒng)的竊聽和弱點  349
12.13  通信ESM和竊聽接收機  351
12.13.1  CVR  352
12.13.2  IFM  352
12.13.3  YIG-調(diào)諧窄帶超外差接收機  353
12.13.4  YIG-調(diào)諧寬帶超外差接收機  353
12.13.5  頻譜分析儀ESM接收機  353
12.13.6  信道化接收機  354
12.13.7  壓縮接收機  354
12.13.8  聲光布拉格晶元接收機  354
12.14  SAW技術  355
12.15  直接序列擴頻系統(tǒng)的偵聽  357
12.16  跳頻系統(tǒng)的偵聽  358
12.17  調(diào)制識別和COMINT系統(tǒng)輸出處理  361
12.18  判決理論方法  363
12.18.1  模擬調(diào)制信號  363
12.18.2  數(shù)字調(diào)制信號  364
12.19  基于神經(jīng)網(wǎng)絡的方法  365
12.20  附錄  365
12.20.1  時分復用(TDMA)IS-136  365
12.20.2  GSM  366
12.20.3  寬帶和窄帶CDMA  366
12.21  隱蔽傳輸  367
12.22  總結  368
12.23  參考文獻  368
第13章  用FPGA與ASIC優(yōu)化無線安全  375
13.1  如何實現(xiàn)最優(yōu)化  375
13.2  "不相信任何人"的設計心理  376
13.3  安全設計方案評估  377
13.4  "WEASEL"模型哲學與基本原理  378
13.4.1  案例分析  379
13.4.2  無線安全的軟件與硬件實現(xiàn)對比  382
13.4.3  可配置與不可配置硬件之對比  384
13.5  可配置的邏輯模塊(CLB)  388
13.6  分布式算術運算  390
13.7  折中設計:從市場角度對比FPGA與ASIC方案  390
13.8  芯片上的模塊提供了無線通信安全  391
13.9  基于塊密碼的COMSEC芯片所需模塊  392
13.10  COMSEC芯片中塊密碼加密引擎的基本體系結構  394
13.11  操作加密模式的傳輸對比  394
13.12  傳輸過程中對模式的安全性考慮  394
13.13  被干擾與丟失比特的恢復特性  396
13.14  分塊大小與通信協(xié)議  396
13.15  性能優(yōu)化對比矩陣  397
13.16  COMSEC芯片中塊密碼加密引擎的基本體系結構  398
13.17  塊加密實現(xiàn)體系結構比較  401
13.18  基于COMSEC芯片的流加密所需模塊  402
13.19  針對目錄攻擊的保護  404
13.20  針對電源分析攻擊的保護  405
13.21  針對流量分析攻擊的保護  405
13.22  實現(xiàn)安全模塊的通用技術  406
13.23  初始化向量與隨機數(shù)產(chǎn)生  406
13.24  流密碼情形  407
13.25  嵌入式隨機數(shù)產(chǎn)生器  408
13.25.1  基于LFSR和線性同余的方案  409
13.25.2  初始化的用戶信息集合  409
13.25.3  基于二極管的非線性RNG  410
13.25.4  基于環(huán)境噪聲的RNG  410
13.25.5  采樣白噪聲  410
13.25.6  基于混沌處理的RNG  411
13.25.7  Intel公司的嵌入式RNG源  411
13.25.8  IBM公司的嵌入式RNG源  413
13.25.9  其他設計方案  414
13.26  二進制數(shù)乘法與累加器  415
13.27  模運算算術單元與求冪機  415
13.28  哈希  417
13.29  Diffie-Hellman(DH)密鑰交換  419
13.30  基于橢圓曲線密碼的DH協(xié)議和數(shù)字簽名  420
13.31  超橢圓曲線  421
13.32  NTRC格型密碼機  422
13.33  NTRC密鑰生成  423
13.34  基于NTRC的加密  423
13.35  基于NTRC的解密  423
13.36  其他可選擇的技術  424
13.37  RPK密碼協(xié)議  424
13.38  信息的重新安全打包  426
13.39  Kasumi算法  427
13.40  Rijndael的有效的硬件實現(xiàn)及其與其他技術的比較  430
13.41  功耗與性能對比  431
13.42  SOC中Rijndael算法的軟件實現(xiàn)  432
13.43  在嵌入式軟件中比較Rijndael,HORNETTM和DES/3-DES  434
13.44  在可配置的硬件上實現(xiàn)Rijndael  435
13.45  完全定制的VLSI硬件實現(xiàn)  438
13.46  第三代手機中的認證  441
13.47  結論  441
13.48  參考文獻  442

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號