• 无线网络安全技术(第2版)
21年品牌 40万+商家 超1.5亿件商品

无线网络安全技术(第2版)

全新正版 极速发货

37.51 6.4折 59 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者姚琳,林驰,王雷

出版社清华大学出版社

ISBN9787302478249

出版时间2018-01

装帧平装

开本16开

定价59元

货号1201637912

上书时间2024-06-21

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章无线网络导论
1.1无线网络概述
1.1.1无线网络的历史背景
1.1.2无线网络的分类
1.1.3无线网络未来的发展和挑战
1.2无线网络安全概述
1.2.1无线网络的安全要求
1.2.2无线网络与有线网络的区别
1.2.3无线网络安全威胁
1.2.4无线网络安全研究现状
1.3本书结构
思考题
参考文献
第2章无线局域网安全
2.1无线局域网基本概念
2.2WEP分析
2.2.1WEP原理
2.2.2WEP安全分析
2.3IEEE 802.1x协议分析
2.3.1IEEE 802.1x协议原理
2.3.2IEEE 802.1x安全分析
2.4WAPI协议分析
2.4.1WAPI协议原理
2.4.2WAPI安全分析
2.5IEEE 802.11i协议分析
2.5.1IEEE 802.11i协议原理
2.5.2IEEE 802.11i安全分析
2.6IEEE 802.11r协议分析
2.6.1基于IEEE 802.11r的快速切换方案
2.6.2IEEE 802.11r安全分析
2.7IEEE 802.11s协议分析
2.7.1IEEE 802.11s协议原理
2.7.2IEEE 802.11s安全分析
小结
思考题
参考文献
第3章移动通信安全
3.1移动通信系统概述
3.2GSM系统安全
3.2.1GSM系统简介
3.2.2GSM安全分析
3.2.3GSM系统的安全问题
3.3GPRS安全
3.4UMTS系统的安全
3.4.1UMTS系统简介
3.4.2UMTS安全分析
3.5第3代移动通信系统安全
3.5.1第3代移动通信系统简介
3.5.2第3代移动通信系统安全分析
3.6第4代移动通信系统安全
3.6.1第4代移动通信系统简介
3.6.2第4代移动通信系统安全分析
3.7第5代移动通信系统安全
3.7.1第5代移动通信系统简介
3.7.2第5代移动通信系统安全分析
3.8未来移动通信系统展望
小结
思考题
参考文献
第4章移动用户的安全和隐私
4.1移动用户面临安全问题概述
4.2实体认证机制
4.2.1域内认证机制
4.2.2域间认证机制
4.2.3组播认证机制
4.3信任管理机制
4.3.1信任和信任管理
4.3.2基于身份策略的信任管理
4.3.3基于行为信誉的信任管理
4.4位置隐私
4.4.1基于位置服务的位置隐私
4.4.2位置隐私保护举例
小结
参考文献
第5章无线传感器网络安全
5.1无线传感器网络概述
5.1.1无线传感器网络的特点
5.1.2无线传感器网络的安全威胁
5.1.3无线传感器网络的安全目标
5.2无线传感器网络安全路由协议
5.2.1安全路由概述
5.2.2典型安全路由协议及安全性分析
5.3无线传感器网络密钥管理及认证机制
5.3.1密钥管理的评估指标
5.3.2密钥管理分类
5.3.3密钥管理典型案例
5.4无线传感器网络认证机制
5.4.1实体认证机制
5.4.2信息认证机制
5.5无线传感器网络位置隐私保护
5.5.1位置隐私保护机制
5.5.2典型的无线传感器网络位置隐私保护方案
5.6入侵检测机制
5.6.1入侵检测概述
5.6.2入侵检测体系结构
5.7节点俘获攻击
5.7.1模型定义
5.7.2基于矩阵的攻击方法
5.7.3基于攻击图的攻击方法
5.7.4基于最小能耗的攻击方法
5.7.5动态网络攻击方法
小结
思考题
参考文献
第6章移动Ad Hoc网络安全
6.1移动Ad Hoc网络概述
6.1.1移动Ad Hoc网络特点
6.1.2移动Ad Hoc网络安全综述
6.1.3移动Ad Hoc网络安全目标
6.2移动Ad Hoc网络路由安全
6.2.1路由攻击分类
6.2.2安全路由解决方案
6.3移动Ad Hoc网络密钥管理
6.3.1完善的密钥管理的特征
6.3.2密钥管理方案
6.4入侵检测
6.4.1入侵检测概述
6.4.2传统IDS问题
6.4.3新的体系结构
6.5无线Mesh网络安全
6.5.1无线Mesh网络概述
6.5.2Mesh安全性挑战
6.5.3Mesh其他应用
小结
思考题
参考文献
第7章车载网络安全
7.1车载网络概述
7.1.1车载网络特点
7.1.2车载网络安全综述
7.2车载网络路由安全
7.2.1安全路由攻击概述
7.2.2安全路由解决方案
7.3车载网络污染攻击
7.3.1污染攻击概述
7.3.2污染攻击解决方案
7.4车载网络隐私攻击
7.4.1车载网络隐私攻击原理
7.4.2隐私攻击方案
小结
思考题
参考文献
第8章社交网络安全
8.1社交网络概述
8.1.1社交网络的特点
8.1.2社交网络安全综述
8.1.3社交网络安全目标
8.2社交网络路由安全
8.2.1安全路由算法概述
8.2.2安全路由解决方案
8.3社交网络隐私保护
8.3.1隐私保护概述
8.3.2K-匿名隐私保护机制
8.3.3随机扰动隐私保护机制
8.3.4基于泛化和聚类隐私保护机制
8.3.5差分隐私保护机制
8.4基于链路预测的隐私保护机制
8.4.1链路预测概述
8.4.2静态网络中隐私保护机制
8.4.3动态网络中隐私保护机制
小结
思考题
参考文献
第9章容迟网络安全
9.1容迟网络概述
9.1.1容迟网络的特点
9.1.2容迟网络安全综述
9.1.3容迟网络安全目标
9.2容迟网络路由安全
9.2.1安全路由概述及网络攻击
9.2.2安全路由解决方案
9.3容迟网络密钥管理机制
9.3.1对称密钥管理
9.3.2组密钥管理
9.3.3其他密钥管理体制
9.4容迟网络认证机制
9.4.1基于密钥的认证
9.4.2基于身份的认证
9.4.3其他认证机制
9.5数据隐私保护
9.5.1数据隐私概述
9.5.2数据隐私保护方案
9.6位置隐私
9.6.1位置隐私概述
9.6.2位置隐私保护方案
9.7机会网络
9.7.1机会网络概述
9.7.2机会网络的安全路由机制
9.7.3机会网络的隐私保护机制
小结
思考题
参考文献
附录A密码学基础
A.1基本知识
A.2对称密码机制
A.2.1古典密码
A.2.2序列密码
A.2.3分组密码
A.2.4分组加密工作模式
A.3公钥密码算法
A.3.1公钥密码算法简介
A.3.2RSA
A.3.3Diffie-Hellman
A.4密码学数据完整性算法
A.4.1密码学Hash函数
A.4.2消息认证码
小结
思考题
参考文献

内容摘要
本书对无线信息安全涉及的各个层面知识进行了梳理和论证,并讨论了与安全技术和产品相关的内容,介绍了信息安全领域的很新研究进展和发展趋势。结构上每章优选行安全协议的分析,然后是实践案例的设计,很后是情景分析运用。本书共分为9章,从不同层面介绍无线网络安全相关内容。章概要介绍了无线网络及无线网络安全方面的知识;第2章介绍无线局域网的安全内容;第3章主要介绍移动通信安全;第4章介绍移动用户的隐私与安全;第5章介绍无线传感器网络安全问题;第6章介绍移动AdHoc网络设计的安全问题;第7章介绍车载网络中面临的安全问题与保护机制;第8章介绍社交网络中面临的安全威胁与社交网络安全机制;第9章介绍容迟网络设计的安全问题。本书适合作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时可供对无线网络安全感兴趣的开发人员、广大科技工作者和研究人员参考。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP