注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡軟件與程序設計程序設計綜合移動網(wǎng)絡安全技術與應用

移動網(wǎng)絡安全技術與應用

移動網(wǎng)絡安全技術與應用

定 價:¥32.00

作 者: 姜楠,王健 編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787121004766 出版時間: 2004-11-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 349 字數(shù):  

內容簡介

  本書從實際應用角度出發(fā),先從整體上對移動網(wǎng)絡、移動網(wǎng)絡面臨的安全威脅、移動網(wǎng)絡相對于有線網(wǎng)絡的特點等做了簡要介紹,并給讀者提供了必要的基礎知識,然后從移動安全技術、移動安全攻與防、部署移動安全、移動安全應用四個方面對移動網(wǎng)絡安全做了細致的描述和討論。如果讀者完整閱讀本書,會對移動網(wǎng)絡安全有一個全面而深入的了解,能夠獨立設計針對某種應用環(huán)境的移動網(wǎng)絡安全系統(tǒng)。讀者也可以將本書作為參考書,隨時查閱相關內容。本書結構劃分靈活、內容全面,既有一定的深度,又有廣泛性,概念清晰,深入淺出,易于理解,適合于移動通信管理者、工程技術人員、研究人員、系統(tǒng)設計人員,高校通信專業(yè)高年級學生、研究生,以及其他對移動網(wǎng)絡安全感興趣的讀者閱讀。以Internet為代表的有線網(wǎng)絡安全,以及在此基礎上形成的電子商務等應用場景已經得到了人們的廣泛關注??梢灶A見,以移動通信和無線局域網(wǎng)為代表的移動網(wǎng)絡安全必將在不久的將來再度掀起網(wǎng)絡安全應用的新高潮。過去,攻擊者必須坐在你的計算機前才能閱讀你的文檔、偷看你的電子郵件或者搞亂你的設置。但是現(xiàn)在,即便他坐在隔壁的辦公室里、樓上或者樓下,甚至另外一幢建筑物里,他照樣可以像坐在你的計算機前一樣搞破壞。無線通信技術的發(fā)展極大地方便了我們的生活,提高了我們的工作效率,并且在使用上越來越簡單,但同時也給我們的系統(tǒng)和使用的信息帶來許多意外的危險。因此移動網(wǎng)絡安全技術也要同步發(fā)展才行。我們必須解決以下這些問題:網(wǎng)絡身份識別和密鑰管理;攻擊者即使靠得再近也不能竊聽你的移動通信網(wǎng)絡;除了指定的設備、系統(tǒng)或者人,確保沒有任何系統(tǒng)和人可以使用你的移動通信資源。因此,我們本著"先進、全面、實用"的原則確定了本書的內容,編寫的目的是,如果讀者完整地閱讀本書,會對移動網(wǎng)絡安全有一個全面而深入的了解,能夠處理移動網(wǎng)絡中出現(xiàn)的簡單而又典型的安全問題,明白安全工作站、接入點和網(wǎng)關搭建原理、原則和實際操作命令,能夠獨立設計針對某種應用環(huán)境的移動網(wǎng)絡安全系統(tǒng);讀者也可以將本書作為參考書,隨時查閱相關內容。前兩章作為概論從整體上對移動網(wǎng)絡、移動網(wǎng)絡面臨的安全威脅、移動網(wǎng)絡相對于有線網(wǎng)絡的特點等做了簡要介紹,把我們要討論的網(wǎng)絡環(huán)境分為移動通信網(wǎng)絡和無線局域網(wǎng),并給讀者提供了必要的密碼學基礎知識。第一部分:移動安全技術,包括第3章~第8章。其中介紹的都是與移動網(wǎng)絡安全直接相關的技術或主流協(xié)議,這些技術和協(xié)議將會在移動網(wǎng)絡安全下一步的發(fā)展中發(fā)揮重要作用。第3章介紹了第三代(3G)移動通信到底采取了哪些措施來保障3G的安全,3G安全機制是一個完整的體系,用來解決3G中方方面面的安全問題。第4章和第5章講述了WAP安全結構,WAP安全結構由WTLS,WIM,WPKI和WMLScript四部分組成。第6章OMADRM和OMA下載解決的是手機中數(shù)字多媒體數(shù)據(jù)的版權管理問題,牽涉到內容提供商、服務提供商、手機用戶的利益。第7章的WEP是IEEE802.11無線局域網(wǎng)中采取的安全措施,不過它已經被發(fā)現(xiàn)存在問題,WPA是對WEP的升級,是一種可以解決802.11大多數(shù)安全問題的標準安全機制。第8章介紹了藍牙體系結構中采取的安全措施,并根據(jù)不同的應用場景,論述了如何在不同應用中組織這些安全措施來達到系統(tǒng)的要求。第二部分:移動安全攻與防,包括第9章~第11章。第9章對手機病毒的原理、常見病毒和防毒方法做了介紹,并描述了病毒常利用的手機漏洞。第10章講述了PDA的弱點和容易遭受的攻擊,并給出了安全對策。IEEE802.11是最早的無線局域網(wǎng)標準,也是迄今為止惟一已經贏得了市場的標準。但是安全問題一直是IEEE802.11標準最明顯的缺陷,802.11網(wǎng)絡都不同程度地存在安全問題,為攻擊者的入侵打開了方便之門,第11章討論的就是如何將這些門關上。第三部分:部署移動安全,包括第12章~第14章。其內容包括工作站安全部署、接入點安全部署和網(wǎng)關安全部署,并以Linux,F(xiàn)reeBSD,OpenBSD,Windows操作系統(tǒng)為例,一步一步告訴讀者如何搭建安全的工作站、接入點和網(wǎng)關,應該先做什么,后做什么,應該如何下命令。第四部分:移動安全應用,包括第15章和第16章。這兩章分別以移動通信網(wǎng)絡和無線局域網(wǎng)為背景,把前面講過的許多安全技術、協(xié)議和措施綜合起來,實現(xiàn)移動安全支付和安全無線局域網(wǎng),可以說這兩章是前面講過的內容的應用、綜合和舉例。本書主要面向工程技術人員,讀者群包括負責移動網(wǎng)絡建設的管理人員和技術人員,負責開拓移動增值業(yè)務的人員等所有與移動網(wǎng)絡相關的人員,高校、科研單位從事這方面研究的教師、科研人員和學生,以及其他對移動網(wǎng)絡安全感興趣的讀者。本書的寫作靈感來自于我們在北京郵電大學信息安全中心學習期間的工作,在此要真誠地感謝我們的導師楊義先教授,沒有他以及他領導的北京郵電大學信息安全中心,我們不可能接觸到多姿多彩的移動網(wǎng)絡安全領域。他高屋建瓴的學術眼光、兢兢業(yè)業(yè)的工作精神,時刻指引著我們走向前方。移動網(wǎng)絡和移動網(wǎng)絡安全是一個快速發(fā)展的領域,新的技術和應用會不斷出現(xiàn),我們真誠希望能夠和大家經常交流。由于我們水平有限,書中錯漏之處在所難免,如果大家對這本書有什么意見和建議,或者對移動網(wǎng)絡安全和整個信息安全領域有什么要說的話,請來信至mobilesecurity@163.com,我們歡迎一切善意的來信,但愿它能夠成為我們交流的平臺。作者2004年8月

作者簡介

暫缺《移動網(wǎng)絡安全技術與應用》作者簡介

圖書目錄

第1章  保護從何處開始
本章要點
1.1  移動網(wǎng)絡技術概述
1.1.1  移動通信網(wǎng)絡
1.1.2  無線局域網(wǎng)
1.1.3  移動網(wǎng)絡技術之間的交叉發(fā)展
1.2  移動網(wǎng)絡的特點
1.3  移動網(wǎng)絡的安全問題
1.3.1  移動通信網(wǎng)絡面臨的安全威脅
1.3.2  無線局域網(wǎng)面臨的安全問題
第2章  應該事先了解的
本章要點
2.1  加密和解密
2.2  分組密碼
2.3  流密碼
2.4  算法模式
2.4.1  電子密碼本模式
2.4.2  密碼分組鏈接模式
2.4.3  密碼反饋模式
2.4.4  輸出反饋模式
2.5  對稱密碼算法
2.6  非對稱密碼算法
2.7  密鑰協(xié)商
2.8  公鑰基礎設施、證書和證書頒發(fā)機構
2.9  數(shù)字簽名、身份認證和數(shù)據(jù)完整性
2.10  身份識別
2.11  密碼破解
2.12  隨機數(shù)
第一部分  移動安全技術
第3章  3G安全機制
本章要點
3.1  安全特征及結構
3.1.1  3G安全原則
3.1.2  3G安全特征及目標
3.1.3  3G安全結構
3.2  網(wǎng)絡接入安全
3.2.1  用戶身份保密
3.2.2  認證和密鑰協(xié)商
3.2.3  數(shù)據(jù)完整性
3.2.4  數(shù)據(jù)保密
3.2.5  網(wǎng)絡整體密鑰管理
3.2.6  UMTS和GSM之間的互操作和移交
3.3  網(wǎng)絡域安全
3.3.1  概述
3.3.2  Layer III消息格式
3.4  二階密鑰管理
第4章  WAP安全
本章要點
4.1  WAP體系結構
4.2  WAP協(xié)議棧
4.3  WAP安全結構
4.3.1  WAP安全結構
4.3.2  網(wǎng)絡服務器認證
4.3.3  WAP網(wǎng)關認證
4.3.4  移動終端認證
4.4  傳輸層安全協(xié)議
4.4.1  安全層在WAP中的地位
4.4.2  WTLS結構
4.4.3  記錄協(xié)議
4.4.4  改變密碼規(guī)范協(xié)議
4.4.5  告警協(xié)議
4.4.6  握手協(xié)議
4.5  無線身份識別模塊
4.5.1  WIM體系結構
4.5.2  WIM服務接口
4.5.3  WTLS中的WIM操作
4.5.4  WIM智能卡實現(xiàn)
4.6  WMLScript
4.7  其他相關問題
4.7.1  認證
4.7.2  密鑰交換
4.7.3  保密
4.7.4  完整性
第5章  無線(WAP)PKI
本章要點
5.1  WPKI結構
5.2  WPKI安全通信模式
5.2.1  使用服務器證書的WTLS Class2模式
5.2.2  使用客戶端證書的WTLS Class3模式
5.2.3  使用客戶端證書合并WMLScript的signText模式
5.2.4  用戶注冊
5.3  WPKI處理過程
5.3.1  可信任CA的信息處理
5.3.2  服務器WTLS證書處理
5.3.3  證書分發(fā)
5.4  證書URL
5.5  證書格式
5.5.1  認證用的用戶證書
5.5.2  簽名用的用戶證書
5.5.3  X.509服務器證書
5.5.4  角色證書
5.5.5  CA證書
5.5.6  其他證書
5.6  簽名算法和公鑰類型
5.6.1  簽名算法
5.6.2  公鑰類型
5.7  WPKI與PKI的比較
第6章  OMA DRM和OMA下載
本章要點
6.1  OMA DRM和OMA下載的關系
6.2  OMA DRM
6.2.1  體系結構
6.2.2  禁止轉發(fā)方式
6.2.3  合并方式
6.2.4  分離方式
6.2.5  超級轉發(fā)
6.2.6  DRM消息格式
6.2.7  安全問題
6.2.8  OMA DRM為誰帶來利益
6.3  權限描述語言
6.3.1  基本模式
6.3.2  同意模式
6.3.3  上下文模式
6.3.4  許可模式
6.3.5  限制模式
6.3.6  安全模式
6.4  DRM內容格式
6.4.1  Version
6.4.2  ContentURI
6.4.3  ContentType
6.4.4  Headers
6.5  OMA DRM實現(xiàn)舉例
6.5.1  禁止轉發(fā)方式
6.5.2  合并方式
6.5.3  分離方式
6.6  OMA下載
6.6.1  體系結構
6.6.2  瀏覽過程
6.6.3  下載過程
6.6.4  下載描述符
6.6.5  OMA下載實現(xiàn)舉例
第7章  WEP和WPA
本章要點
7.1  WEP定義
7.2  WEP保密
7.2.1  WEP加密
7.2.2  WEP解密
7.2.3  WEP RC4
7.3  WEP認證
7.3.1  開放系統(tǒng)認證
7.3.2  共享密鑰認證
7.4  WEP密鑰管理
7.5  WEP的缺陷
7.6  WPA
7.6.1  WPA工作原理
7.6.2  Enterprise環(huán)境中的用戶身份認證
7.6.3  SOHO環(huán)境中的用戶身份認證
7.7  從WEP升級到WPA
第8章  藍牙安全
本章要點
8.1  藍牙安全概述
8.2  藍牙安全體系結構
8.3  射頻與基帶安全
8.3.1  藍牙射頻的安全性
8.3.2  藍牙基帶的安全性
8.4  藍牙鏈路管理器安全
8.4.1  藍牙設備認證
8.4.2  藍牙設備匹配
8.4.3  更改鏈路密鑰
8.4.4  更改當前鏈路密鑰
8.4.5  鏈路加密
8.5  藍牙通用訪問應用框架的安全性設置
8.5.1  認證過程
8.5.2  安全模式設置
8.6  藍牙主機控制器接口安全機制
8.6.1  藍牙HCI安全設置的指令分組
8.6.2  藍牙HCI安全設置的事件分組
8.7  藍牙組網(wǎng)的安全問題
8.8  不同應用場景下的藍牙安全
8.8.1  藍牙耳機
8.8.2  無線局域網(wǎng)
第二部分  移動安全攻與防
第9章  手機病毒及防護
本章要點
9.1  手機病毒簡介
9.1.1  手機病毒攻擊方式
9.1.2  手機病毒特點
9.2  手機漏洞分析
9.3  手機病毒實例
9.4  手機病毒發(fā)展趨勢
9.5  防毒方法
9.5.1  關機
9.5.2  減少從網(wǎng)絡上下載信息
9.5.3  注意短信中可能存在的病毒
9.5.4  殺毒
第10章  PDA弱點及對策
本章要點
10.1  PDA簡要介紹
10.1.1  Palm OS設備
10.1.2  Pocket PC設備
10.1.3  PDA連接方式
10.2  PDA弱點
10.2.1  PDA操作系統(tǒng)弱點
10.2.2  PDA病毒
10.2.3  網(wǎng)絡后門
10.3  安全對策
10.3.1  安全策略
10.3.2  PDA殺毒軟件
第11章  針對802.11弱點的攻擊及防范
本章要點
11.1  針對802.11弱點的攻擊
11.1.1  802.11網(wǎng)絡面臨的安全威脅
11.1.2  WEP中存在的漏洞
11.1.3  SSID的問題
11.1.4  欺騙和非授權訪問
11.1.5  竊聽
11.1.6  拒絕服務攻擊
11.2  對策
11.3  IEEE 802.1x認證協(xié)議
11.3.1  IEEE 802.1x體系結構
11.3.2  IEEE 802.1x認證過程
11.3.3  EAP協(xié)議
11.3.4  IEEE 802.1x協(xié)議的優(yōu)點
11.4  密鑰管理協(xié)議
11.4.1  密鑰種類
11.4.2  認證及密鑰管理流程
11.4.3  密鑰層次
11.4.4  EAPOL-Key消息格式
11.4.5  IEEE 802.1x密鑰管理協(xié)議的優(yōu)點
11.5  RADIUS協(xié)議
11.5.1  RADIUS協(xié)議特點
11.5.2  RADIUS協(xié)議工作流程
11.5.3  RADIUS數(shù)據(jù)包
11.5.4  RADIUS的安全特性
11.6  TKIP密碼協(xié)議
11.6.1  TKIP算法
11.6.2  重放保護機制
11.7  MAC地址過濾
第三部分  部署移動安全
第12章  工作站安全部署
本章要點
12.1  工作站安全簡介
12.1.1  用戶安全目標
12.1.2  日志審查
12.1.3  安全升級
12.2  FreeBSD工作站安全部署
12.2.1  無線內核配置
12.2.2  安全內核配置
12.2.3  啟動配置
12.2.4  網(wǎng)卡配置
12.2.5  保護操作系統(tǒng)
12.2.6  日志審查
12.3  Linux工作站安全部署
12.3.1  無線內核配置
12.3.2  安全內核配置
12.3.3  啟動配置
12.3.4  網(wǎng)卡配置
12.3.5  保護操作系統(tǒng)
12.3.6  日志審查
12.4  Windows工作站安全部署
12.4.1  安裝防火墻
12.4.2  關閉無用服務
12.4.3  日志管理
第13章  接入點安全部署
本章要點
13.1  接入點安全簡介
13.1.1  WEP密鑰
13.1.2  MAC地址過濾
13.1.3  管理接口
13.1.4  日志主機
13.1.5  跟蹤主機
13.1.6  認證方法
13.1.7  SNMP監(jiān)控
13.2  Linux接入點安全部署
13.3  FreeBSD接入點安全部署
13.4  OpenBSD接入點安全部署
13.4.1  無線內核配置
13.4.2  安全內核配置
13.4.3  HostAP模式配置
13.4.4  OpenBSD啟動文件
13.4.5  保證OpenBSD接入點安全
第14章  網(wǎng)關安全部署
本章要點
14.1  網(wǎng)關安全簡介
14.1.1  網(wǎng)關結構
14.1.2  安全安裝
14.1.3  創(chuàng)建防火墻規(guī)則
14.1.4  日志審查
14.2  Linux網(wǎng)關安全部署
14.2.1  網(wǎng)絡結構
14.2.2  網(wǎng)關部署
14.2.3  配置網(wǎng)絡接口
14.2.4  創(chuàng)建防火墻規(guī)則
14.2.5  MAC地址過濾
14.2.6  DHCP
14.2.7  DNS
14.2.8  靜態(tài)ARP
14.2.9  日志審查
14.2.10  檢查
14.3  FreeBSD網(wǎng)關安全部署
14.3.1  網(wǎng)關部署
14.3.2  內核配置
14.3.3  關閉無用服務
14.3.4  創(chuàng)建防火墻規(guī)則
14.3.5  速率限制
14.3.6  DHCP
14.3.7  DNS
14.3.8  靜態(tài)ARP
14.3.9  日志審查
第四部分  移動安全應用
第15章  移動安全支付
本章要點
15.1  移動電子商務概述
15.1.1  移動電子商務
15.1.2  移動電子商務模型
15.2  移動支付標準
15.2.1  遠程移動錢包標準
15.2.2  移動電子交易(MET)標準
15.3  移動電子交易(MET)
15.3.1  系統(tǒng)參考模型
15.3.2  環(huán)境
15.3.3  核心操作
15.3.4  安全技術
15.3.5  安全元素
15.3.6  移動設備安全
15.4  移動支付選項
15.4.1  數(shù)字貨幣
15.4.2  移動錢包
15.4.3  POS交易
15.4.4  條形碼付款方式
15.4.5  個人到個人付款
15.4.6  小額付款
15.5  B2B交易
第16章  安全的無線局域網(wǎng)
本章要點
16.1  實現(xiàn)WLAN
16.2  實現(xiàn)安全的WLAN
16.2.1  物理位置和訪問
16.2.2  接入點配置
16.2.3  安全的設計方案
16.2.4  通過策略進行保護
附    錄
附錄A  縮略語
附錄B  參考文獻
附錄C  網(wǎng)絡資源

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號