前言
随着信息化技术的发展,许多城市都已实现无线网络的全覆盖,这使得上网变得更加方便快捷。而随之解决无线网络的安全问题就显得尤为迫切, 所以对无线通信网络安全技术的研究是非常必要且有意义的。随着无线网络体系结构的变化,无线网络安全产生了新的需求和内容。目前,新型网络体系结构出现并不断发展,网络安全机制在协议、认证、防护等方面发生了变化。另外,随着人工智能、大数据等新技术的产生,网络安全在检测攻击和防护手段等方面也产生了新的变化。面对复杂的网络环境,如何进行防护并保护其安全性,已成为当前的研究热点。
本书系统介绍了不同无线网络环境下的安全问题及其基本对策,对提高和培养学生无线安全协议方面的分析和设计能力、综合知识运用能力和创新能力有重要的作用。本书具有以下三个特点。
(1) 内容全面。本书不但注重区别不同类型无线网络的安全问题,主要包括无线局域网安全、无线广域网安全、传感器网络安全、移动Ad Hoc网络安全、车载网络安全、社交网络安全,而且涵盖了无线网络的数据隐私问题,包括移动用户的轨迹隐私和社交关系隐私的保护。
(2) 易于理解。本书每章内容从技术核心贡献、领域发展概况、研究进展等不同角度进行阐述,深入浅出,便于读者理解。
(3) 科研导向。本书案例融合国家自然科学基金(61872053)、国家“十三五”重点研发计划子课题等项目的部分研究成果,有利于授课老师开展案例教学,组织学生分组讨论,有助于学生探寻科研规律,不仅可以吸收技术知识,还可以掌握攻克科学难题的方法,为进一步的深造(如攻读硕士学位)奠定了科研基础。
本书共分为8章。第1章是无线网络导论。第2章主要介绍无线局域网的安全,分析无线局域网中常见的WEP协议、IEEE 802.1x协议、WAPI等协议中存在的一些安全问题。第3章主要介绍移动通信安全,包括GSM系统、第三代~第五代移动通信系统的安全机制。第4章主要介绍移动用户的安全和隐私,包括移动用户间的实体认证机制、信任管理机制以及移动用户的位置隐私保护情况。第5章主要介绍无线传感器网络安全,包括密钥管理、认证机制、位置隐私保护、入侵检测机制以及节点俘获攻击的主要机制。第6章主要介绍移动Ad Hoc网络的安全,从路由安全、密钥管理、入侵检测和无线Mesh网络安全等方面进行详细分析和说明。第7章主要介绍车载网络中面临的安全问题与保护机制,分别从路由安全、污染攻击、时间攻击三方面进行讲述。第8章主要介绍社交网络中面临的安全威胁,从路由安全与隐私保护两方面介绍社交网络安全方面的研究进展。
在本书的撰写过程中,得到了大连理工大学软件学院、辽宁省泛在网络与服务软件重点实验室相关领导和同事的关心和支持,特别要感谢徐遣、宋奇、张天宇、张家宁、绳童、王浩洋等同学为本书的撰写、资料收集、程序编写、文字校对等所做的工作。
本书在撰写过程中参考了部分国内外文献资料(已在书中尽量注明和列出),在此向相关作者表示衷心感谢!
由于作者水平有限,加之时间仓促,书中存在不足之处在所难免,恳请相关专家、读者批评指正。
姚琳王雷
2021年8月于大连理工大学
商品简介
《无线网络安全技术》(第3版)对无线信息安全涉及的各个层面进行梳理和论证,并讨论与安全技术和产品相关的内容,介绍信息安全领域的**研究进展和发展趋势。本书包含8章,从不同层面介绍无线网络安全的相关内容,包括无线网络导论、无线局域网安全、移动通信安全、移动用户的安全和隐私、无线传感器网络安全、移动Ad Hoc网络安全、车载网络安全和社交网络安全。此外,为拓展广大读者的知识面,本书还在附录中介绍了密码学的基础知识。 本书可作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时也可供从事无线网络安全工作的开发人员和科研人员参考。
作者简介
姚琳,毕业于大连理工大学,主要针对无线网络(包括车载网络、内容中心网络、社交网络等)的安全和隐私进行研究。
目录
第1章 无线网络导论
1.1 无线网络概述
1.1.1 无线网络的历史背景
1.1.2 无线网络的分类
1.1.3 无线网络未来的发展和挑战
1.2 无线网络安全概述
1.2.1 无线网络安全的特点
1.2.2 无线网络面临的安全威胁
1.2.3 无线网络安全的研究现状
1.3 本书结构
思考题
参考文献
第2章 无线局域网安全
2.1 无线局域网的基本概念
2.2 WEP协议分析
2.2.1 WEP协议原理
2.2.2 WEP协议安全分析
2.3 IEEE 802.1x协议分析
2.3.1 IEEE 802.1x协议原理
2.3.2 IEEE 802.1x安全分析
2.4 WAPI协议分析
2.4.1 WAI协议原理
2.4.2 WAI安全分析
2.5 IEEE 802.11i协议分析
2.5.1 IEEE 802.11i协议原理
2.5.2 IEEE 802.11i安全分析
2.6 IEEE 802.11r协议分析
2.6.1 基于IEEE 802.11r的快速切换方案
2.6.2 IEEE 802.11r安全分析
2.7 IEEE 802.11s协议分析
2.7.1 IEEE 802.11s协议原理
2.7.2 IEEE 802.11s安全分析
2.8 本章小结
思考题
参考文献
第3章 移动通信安全
3.1 移动通信系统概述
3.2 GSM系统安全
3.2.1 GSM系统简介
3.2.2 GSM安全分析
3.3 GPRS安全
3.4 第三代移动通信系统安全
3.4.1 第三代移动通信系统简介
3.4.2 第三代移动通信系统安全分析
3.5 第四代移动通信系统安全
3.5.1 第四代移动通信系统简介
3.5.2 第四代移动通信系统安全分析
3.6 第五代移动通信系统安全
3.6.1 第五代移动通信系统简介
3.6.2 第五代移动通信系统安全分析
3.7 第六代移动通信安全
3.8 本章小结
思考题
参考文献
第4章 移动用户的安全和隐私
4.1 移动用户面临的安全问题概述
4.2 实体认证机制
4.2.1 域内认证机制
4.2.2 域间认证机制
4.2.3 组播认证机制
4.3 信任管理机制
4.3.1 信任和信任管理
4.3.2 基于身份策略的信任管理
4.3.3 基于行为信誉的信任管理
4.4 位置服务中的位置隐私
4.4.1 位置隐私保护
4.4.2 基于分簇的位置隐私保护方案
4.5 位置数据发布隐私
4.5.1 数据发布中常用的匿名技术
4.5.2 基于l-多样性的敏感轨迹数据发布方案
4.6 本章小结
思考题
参考文献
第5章 无线传感器网络安全
5.1 无线传感器网络概述
5.1.1 无线传感器网络的特点
5.1.2 无线传感器网络面临的安全威胁
5.1.3 无线传感器网络的安全目标
5.2 无线传感器网络安全路由协议
5.2.1 安全路由概述
5.2.2 典型路由协议及安全性分析
5.3 无线传感器网络密钥管理
5.3.1 密钥管理的评估指标
5.3.2 密钥管理分类
5.3.3 密钥管理典型案例
5.4 无线传感器网络认证机制
5.4.1 实体认证机制
5.4.2 信息认证机制
5.5 无线传感器网络的位置隐私保护
5.5.1 位置隐私保护机制
5.5.2 典型的无线传感器网络位置隐私保护方案
5.6 入侵检测机制
5.6.1 入侵检测概述
5.6.2 人侵检测体系结构
5.7 节点俘获攻击
5.7.1 模型定义
5.7.2 基于矩阵的攻击方法
5.7.3 基于攻击图的攻击方法
5.7.4 动态网络攻击方法
5.8 本章小结
思考题
参考文献
第6章 移动Ad Hoc网络安全
6.1 移动Ad Hoc网络概述
6.1.1 移动Ad Hoc网络的特点
6.1.2 移动Ad Hoc网络安全综述
6.1.3 移动Ad Hoc网络的安全目标
6.2 移动Ad Hoc网络的路由安全
6.2.1 路由攻击分类
6.2.2 安全路由解决方案
6.3 移动Ad Hoc网络的密钥管理
6.3.1 完善的密钥管理的特征
6.3.2 密钥管理方案
6.4 入侵检测
6.4.1 入侵检测概述
6.4.2 新的体系结构
6.5 无线Mesh网络安全
6.5.1 无线Mesh网络概述
6.5.2 Mesh安全性挑战
6.5.3 Mesh的其他应用
6.6 本章小结
思考题
参考文献
第7章 车载网络安全
7.1 车载网络概述
7.2 车载内容中心网络概述
7.3 车载网络安全综述
7.4 车载网络路由安全
7.4.1 安全路由攻击概述
7.4.2 安全路由解决方案
7.5 车载网络污染攻击
7.5.1 污染攻击概述
7.5.2 基于聚类的污染攻击检测和防御
7.6 时间攻击
7.6.1 时间攻击概述
7.6.2 基于LSTM的时间攻击检测机制
7.7 本章小结
思考题
参考文献
第8章 社交网络安全
8.1 社交网络概述
8.1.1 社交网络的特点
8.1.2 社交网络安全综述
8.1.3 社交网络的安全目标
8.2 社交网络路由安全
8.2.1 安全路由算法概述
8.2.2 安全路由解决方案
8.3 图结构隐私保护
8.3.1 常用的隐私保护技术
……
内容摘要
本书对无线信息安全涉及的各个层面进行梳理和论证,并讨论与安全技术和产品相关的内容,介绍信息安全领域的近期新研究进展和发展趋势。本书包含8章,从不同层面介绍无线网络安全的相关内容,包括无线网络导论、无线局域网安全、移动通信安全、移动用户的安全和隐私、无线传感器网络安全、移动AdHoc网络安全、车载网络安全和社交网络安全。此外,为拓展广大读者的知识面,本书还在附录中介绍了密码学的基础知识。本书可作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时也可供从事无线网络安全工作的开发人员和科研人员参考。
主编推荐
"(1)本书涵盖内容新颖,培养学生的国际化视野:
(2)本书内容系统性和优选性,融合国家自然科学基金、国家十三五重点研发计划子课题等项目的部分研究成果;
(3)本书融入的科研案例有利于授课老师开展案例教学;
"
以下为对购买帮助不大的评价