• 无线网络安全技术
21年品牌 40万+商家 超1.5亿件商品

无线网络安全技术

11.13 1.9折 59 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者姚琳,林驰,王雷

出版社清华大学出版社

ISBN9787302478249

出版时间2018-01

版次1

装帧平装

开本16开

纸张胶版纸

页数301页

字数99999千字

定价59元

上书时间2024-05-15

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:无线网络安全技术
定价:59.00元
作者:姚琳,林驰,王雷
出版社:清华大学出版社
出版日期:2018-01-01
ISBN:9787302478249
字数:476000
页码:301
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书对无线信息安全涉及的各个层面知识进行了梳理和论证,并讨论了与安全技术和产品相关的内容,介绍了信息安全领域的很新研究进展和发展趋势。结构上每章优选行安全协议的分析,然后是实践案例的设计,很后是情景分析运用。本书共分为9章,从不同层面介绍无线网络安全相关内容。章概要介绍了无线网络及无线网络安全方面的知识;第2章介绍无线局域网的安全内容;第3章主要介绍移动通信安全;第4章介绍移动用户的隐私与安全;第5章介绍无线传感器网络安全问题;第6章介绍移动AdHoc网络设计的安全问题;第7章介绍车载网络中面临的安全问题与保护机制;第8章介绍社交网络中面临的安全威胁与社交网络安全机制;第9章介绍容迟网络设计的安全问题。本书适合作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时可供对无线网络安全感兴趣的开发人员、广大科技工作者和研究人员参考。
目录
目录章无线网络导论1.1无线网络概述1.1.1无线网络的历史背景1.1.2无线网络的分类1.1.3无线网络未来的发展和挑战1.2无线网络安全概述1.2.1无线网络的安全要求1.2.2无线网络与有线网络的区别1.2.3无线网络安全威胁1.2.4无线网络安全研究现状1.3本书结构思考题参考文献第2章无线局域网安全2.1无线局域网基本概念2.2WEP分析2.2.1WEP原理2.2.2WEP安全分析2.3IEEE 802.1x协议分析2.3.1IEEE 802.1x协议原理2.3.2IEEE 802.1x安全分析2.4WAPI协议分析2.4.1WAPI协议原理2.4.2WAPI安全分析2.5IEEE 802.11i协议分析2.5.1IEEE 802.11i协议原理2.5.2IEEE 802.11i安全分析2.6IEEE 802.11r协议分析2.6.1基于IEEE 802.11r的快速切换方案2.6.2IEEE 802.11r安全分析2.7IEEE 802.11s协议分析2.7.1IEEE 802.11s协议原理2.7.2IEEE 802.11s安全分析小结思考题参考文献第3章移动通信安全3.1移动通信系统概述3.2GSM系统安全3.2.1GSM系统简介3.2.2GSM安全分析3.2.3GSM系统的安全问题3.3GPRS安全3.4UMTS系统的安全3.4.1UMTS系统简介3.4.2UMTS安全分析3.5第3代移动通信系统安全3.5.1第3代移动通信系统简介3.5.2第3代移动通信系统安全分析3.6第4代移动通信系统安全3.6.1第4代移动通信系统简介3.6.2第4代移动通信系统安全分析3.7第5代移动通信系统安全3.7.1第5代移动通信系统简介3.7.2第5代移动通信系统安全分析3.8未来移动通信系统展望小结思考题参考文献第4章移动用户的安全和隐私4.1移动用户面临安全问题概述4.2实体认证机制4.2.1域内认证机制4.2.2域间认证机制4.2.3组播认证机制4.3信任管理机制4.3.1信任和信任管理4.3.2基于身份策略的信任管理4.3.3基于行为信誉的信任管理4.4位置隐私4.4.1基于位置服务的位置隐私4.4.2位置隐私保护举例小结参考文献第5章无线传感器网络安全5.1无线传感器网络概述5.1.1无线传感器网络的特点5.1.2无线传感器网络的安全威胁5.1.3无线传感器网络的安全目标5.2无线传感器网络安全路由协议5.2.1安全路由概述5.2.2典型安全路由协议及安全性分析5.3无线传感器网络密钥管理及认证机制5.3.1密钥管理的评估指标5.3.2密钥管理分类5.3.3密钥管理典型案例5.4无线传感器网络认证机制5.4.1实体认证机制5.4.2信息认证机制5.5无线传感器网络位置隐私保护5.5.1位置隐私保护机制5.5.2典型的无线传感器网络位置隐私保护方案5.6入侵检测机制5.6.1入侵检测概述5.6.2入侵检测体系结构5.7节点俘获攻击5.7.1模型定义5.7.2基于矩阵的攻击方法5.7.3基于攻击图的攻击方法5.7.4基于最小能耗的攻击方法5.7.5动态网络攻击方法小结思考题参考文献第6章移动Ad Hoc网络安全6.1移动Ad Hoc网络概述6.1.1移动Ad Hoc网络特点6.1.2移动Ad Hoc网络安全综述6.1.3移动Ad Hoc网络安全目标6.2移动Ad Hoc网络路由安全6.2.1路由攻击分类6.2.2安全路由解决方案6.3移动Ad Hoc网络密钥管理6.3.1完善的密钥管理的特征6.3.2密钥管理方案6.4入侵检测6.4.1入侵检测概述6.4.2传统IDS问题6.4.3新的体系结构6.5无线Mesh网络安全6.5.1无线Mesh网络概述6.5.2Mesh安全性挑战6.5.3Mesh其他应用小结思考题参考文献第7章车载网络安全7.1车载网络概述7.1.1车载网络特点7.1.2车载网络安全综述7.2车载网络路由安全7.2.1安全路由攻击概述7.2.2安全路由解决方案7.3车载网络污染攻击7.3.1污染攻击概述7.3.2污染攻击解决方案7.4车载网络隐私攻击7.4.1车载网络隐私攻击原理7.4.2隐私攻击方案小结思考题参考文献第8章社交网络安全8.1社交网络概述8.1.1社交网络的特点8.1.2社交网络安全综述8.1.3社交网络安全目标8.2社交网络路由安全8.2.1安全路由算法概述8.2.2安全路由解决方案8.3社交网络隐私保护8.3.1隐私保护概述8.3.2K匿名隐私保护机制8.3.3随机扰动隐私保护机制8.3.4基于泛化和聚类隐私保护机制8.3.5差分隐私保护机制8.4基于链路预测的隐私保护机制8.4.1链路预测概述8.4.2静态网络中隐私保护机制8.4.3动态网络中隐私保护机制小结思考题参考文献第9章容迟网络安全9.1容迟网络概述9.1.1容迟网络的特点9.1.2容迟网络安全综述9.1.3容迟网络安全目标9.2容迟网络路由安全9.2.1安全路由概述及网络攻击9.2.2安全路由解决方案9.3容迟网络密钥管理机制9.3.1对称密钥管理9.3.2组密钥管理9.3.3其他密钥管理体制9.4容迟网络认证机制9.4.1基于密钥的认证9.4.2基于身份的认证9.4.3其他认证机制9.5数据隐私保护9.5.1数据隐私概述9.5.2数据隐私保护方案9.6位置隐私9.6.1位置隐私概述9.6.2位置隐私保护方案9.7机会网络9.7.1机会网络概述9.7.2机会网络的安全路由机制9.7.3机会网络的隐私保护机制小结思考题参考文献附录A密码学基础A.1基本知识A.2对称密码机制A.2.1古典密码A.2.2序列密码A.2.3分组密码A.2.4分组加密工作模式A.3公钥密码算法A.3.1公钥密码算法简介A.3.2RSAA.3.3DiffieHellmanA.4密码学数据完整性算法A.4.1密码学Hash函数A.4.2消息认证码小结思考题参考文献
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP