移动网络安全技术与应用

副标题:无

作   者:姜楠,王健编著

分类号:

ISBN:9787121004766

微信扫一扫,移动浏览光盘

简介

   本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。如果读者完整阅读本书,会对移动网络安全有一个全面而深入的了解,能够独立设计针对某种应用环境的移动网络安全系统。读者也可以将本书作为参考书,随时查阅相关内容。    本书结构划分灵活、内容全面,既有一定的深度,又有广泛性,概念清晰,深入浅出,易于理解,适合于移动通信管理者、工程技术人员、研究人员、系统设计人员,高校通信专业高年级学生、研究生,以及其他对移动网络安全感兴趣的读者阅读。   

目录

概论

第1章 保护从何处开始

本章要点

1.1 移动网络技术概述

1.1.1 移动通信网络

1.1.2 无线局域网

1.1.3 移动网络技术之间的交叉发展

1.2 移动网络的特点

1.3 移动网络的安全问题

1.3.1 移动通信网络面临的安全威胁

1.3.2 无线局域网面临的安全问题

第2章 应该事先了解的

本章要点

2.1 加密和解密

2.2 分组密码

2.3 流密码

2.4 算法模式

2.4.1 电子密码本模式

2.4.2 密码分组链接模式

2.4.3 密码反馈模式

.2.4.4 输出反馈模式

2.5 对称密码算法

2.6 非对称密码算法

2.7 密钥协商

2.8 公钥基础设施、证书和证书颁发机构

2.9 数字签名、身份认证和数据完整性

2.10 身份识别

2.11 密码破解

2.12 随机数

第一部分 移动安全技术

第3章 3g安全机制

本章要点

3.1 安全特征及结构

3.1.1 3g安全原则

3.1.2 3g安全特征及目标

3.1.3 3g安全结构

3.2 网络接入安全

3.2.1 用户身份保密

3.2.2 认证和密钥协商

3.2.3 数据完整性

3.2.4 数据保密

3.2.5 网络整体密钥管理

3.2.6 umts和gsm之间的互操作和移交

3.3 网络域安全

3.3.1 概述

3.3.2 layer iii消息格式

3.4 二阶密钥管理

第4章 wap安全

本章要点

4.1 wap体系结构

4.2 wap协议栈

4.3 wap安全结构

4.3.1 wap安全结构

4.3.2 网络服务器认证

4.3.3 wap网关认证

4.3.4 移动终端认证

4.4 传输层安全协议

4.4.1 安全层在wap中的地位

4.4.2 wtls结构

4.4.3 记录协议

4.4.4 改变密码规范协议

4.4.5 告警协议

4.4.6 握手协议

4.5 无线身份识别模块

4.5.1 wim体系结构

4.5.2 wim服务接口

4.5.3 wtls中的wim操作

4.5.4 wim智能卡实现

4.6 wmlscript

4.7 其他相关问题

4.7.1 认证

4.7.2 密钥交换

4.7.3 保密

4.7.4 完整性

第5章 无线(wap)pki

本章要点

5.1 wpki结构

5.2 wpki安全通信模式

5.2.1 使用服务器证书的wtls class2模式

5.2.2 使用客户端证书的wtls class3模式

5.2.3 使用客户端证书合并wmlscript的signtext模式

5.2.4 用户注册

5.3 wpki处理过程

5.3.1 可信任ca的信息处理

5.3.2 服务器wtls证书处理

5.3.3 证书分发

5.4 证书url

5.5 证书格式

5.5.1 认证用的用户证书

5.5.2 签名用的用户证书

5.5.3 x.509服务器证书

5.5.4 角色证书

5.5.5 ca证书

5.5.6 其他证书

5.6 签名算法和公钥类型

5.6.1 签名算法

5.6.2 公钥类型

5.7 wpki与pki的比较

第6章 oma drm和oma下载

本章要点

6.1 oma drm和oma下载的关系

6.2 oma drm

6.2.1 体系结构

6.2.2 禁止转发方式

6.2.3 合并方式

6.2.4 分离方式

6.2.5 超级转发

6.2.6 drm消息格式

6.2.7 安全问题

6.2.8 oma drm为谁带来利益

6.3 权限描述语言

6.3.1 基本模式

6.3.2 同意模式

6.3.3 上下文模式

6.3.4 许可模式

6.3.5 限制模式

6.3.6 安全模式

6.4 drm内容格式

6.4.1 version

6.4.2 contenturi

6.4.3 contenttype

6.4.4 headers

6.5 oma drm实现举例

6.5.1 禁止转发方式

6.5.2 合并方式

6.5.3 分离方式

6.6 oma下载

6.6.1 体系结构

6.6.2 浏览过程

6.6.3 下载过程

6.6.4 下载描述符

6.6.5 oma下载实现举例

第7章 wep和wpa

本章要点

7.1 wep定义

7.2 wep保密

7.2.1 wep加密

7.2.2 wep解密

7.2.3 wep rc4

7.3 wep认证

7.3.1 开放系统认证

7.3.2 共享密钥认证

7.4 wep密钥管理

7.5 wep的缺陷

7.6 wpa

7.6.1 wpa工作原理

7.6.2 enterprise环境中的用户身份认证

7.6.3 soho环境中的用户身份认证

7.7 从wep升级到wpa

第8章 蓝牙安全

本章要点

8.1 蓝牙安全概述

8.2 蓝牙安全体系结构

8.3 射频与基带安全

8.3.1 蓝牙射频的安全性

8.3.2 蓝牙基带的安全性

8.4 蓝牙链路管理器安全

8.4.1 蓝牙设备认证

8.4.2 蓝牙设备匹配

8.4.3 更改链路密钥

8.4.4 更改当前链路密钥

8.4.5 链路加密

8.5 蓝牙通用访问应用框架的安全性设置

8.5.1 认证过程

8.5.2 安全模式设置

8.6 蓝牙主机控制器接口安全机制

8.6.1 蓝牙hci安全设置的指令分组

8.6.2 蓝牙hci安全设置的事件分组

8.7 蓝牙组网的安全问题

8.8 不同应用场景下的蓝牙安全

8.8.1 蓝牙耳机

8.8.2 无线局域网

第二部分 移动安全攻与防

第9章 手机病毒及防护

本章要点

9.1 手机病毒简介

9.1.1 手机病毒攻击方式

9.1.2 手机病毒特点

9.2 手机漏洞分析

9.3 手机病毒实例

9.4 手机病毒发展趋势

9.5 防毒方法

9.5.1 关机

9.5.2 减少从网络上下载信息

9.5.3 注意短信中可能存在的病毒

9.5.4 杀毒

第10章 pda弱点及对策

本章要点

10.1 pda简要介绍

10.1.1 palm os设备

10.1.2 pocket pc设备

10.1.3 pda连接方式

10.2 pda弱点

10.2.1 pda操作系统弱点

10.2.2 pda病毒

10.2.3 网络后门

10.3 安全对策

10.3.1 安全策略

10.3.2 pda杀毒软件

第11章 针对802.11弱点的攻击及防范

本章要点

11.1 针对802.11弱点的攻击

11.1.1 802.11网络面临的安全威胁

11.1.2 wep中存在的漏洞

11.1.3 ssid的问题

11.1.4 欺骗和非授权访问

11.1.5 窃听

11.1.6 拒绝服务攻击

11.2 对策

11.3 ieee 802.1x认证协议

11.3.1 ieee 802.1x体系结构

11.3.2 ieee 802.1x认证过程

11.3.3 eap协议

11.3.4 ieee 802.1x协议的优点

11.4 密钥管理协议

11.4.1 密钥种类

11.4.2 认证及密钥管理流程

11.4.3 密钥层次

11.4.4 eapol-key消息格式

11.4.5 ieee 802.1x密钥管理协议的优点

11.5 radius协议

11.5.1 radius协议特点

11.5.2 radius协议工作流程

11.5.3 radius数据包

11.5.4 radius的安全特性

11.6 tkip密码协议

11.6.1 tkip算法

11.6.2 重放保护机制

11.7 mac地址过滤

第三部分 部署移动安全

第12章 工作站安全部署

本章要点

12.1 工作站安全简介

12.1.1 用户安全目标

12.1.2 日志审查

12.1.3 安全升级

12.2 freebsd工作站安全部署

12.2.1 无线内核配置

12.2.2 安全内核配置

12.2.3 启动配置

12.2.4 网卡配置

12.2.5 保护操作系统

12.2.6 日志审查

12.3 linux工作站安全部署

12.3.1 无线内核配置

12.3.2 安全内核配置

12.3.3 启动配置

12.3.4 网卡配置

12.3.5 保护操作系统

12.3.6 日志审查

12.4 windows工作站安全部署

12.4.1 安装防火墙

12.4.2 关闭无用服务

12.4.3 日志管理

第13章 接入点安全部署

本章要点

13.1 接入点安全简介

13.1.1 wep密钥

13.1.2 mac地址过滤

13.1.3 管理接口

13.1.4 日志主机

13.1.5 跟踪主机

13.1.6 认证方法

13.1.7 snmp监控

13.2 linux接入点安全部署

13.3 freebsd接入点安全部署

13.4 openbsd接入点安全部署

13.4.1 无线内核配置

13.4.2 安全内核配置

13.4.3 hostap模式配置

13.4.4 openbsd启动文件

13.4.5 保证openbsd接入点安全

第14章 网关安全部署

本章要点

14.1 网关安全简介

14.1.1 网关结构

14.1.2 安全安装

14.1.3 创建防火墙规则

14.1.4 日志审查

14.2 linux网关安全部署

14.2.1 网络结构

14.2.2 网关部署

14.2.3 配置网络接口

14.2.4 创建防火墙规则

14.2.5 mac地址过滤

14.2.6 dhcp

14.2.7 dns

14.2.8 静态arp

14.2.9 日志审查

14.2.10 检查

14.3 freebsd网关安全部署

14.3.1 网关部署

14.3.2 内核配置

14.3.3 关闭无用服务

14.3.4 创建防火墙规则

14.3.5 速率限制

14.3.6 dhcp

14.3.7 dns

14.3.8 静态arp

14.3.9 日志审查

第四部分 移动安全应用

第15章 移动安全支付

本章要点

15.1 移动电子商务概述

15.1.1 移动电子商务

15.1.2 移动电子商务模型

15.2 移动支付标准

15.2.1 远程移动钱包标准

15.2.2 移动电子交易(met)标准

15.3 移动电子交易(met)

15.3.1 系统参考模型

15.3.2 环境

15.3.3 核心操作

15.3.4 安全技术

15.3.5 安全元素

15.3.6 移动设备安全

15.4 移动支付选项

15.4.1 数字货币

15.4.2 移动钱包

15.4.3 pos交易

15.4.4 条形码付款方式

15.4.5 个人到个人付款

15.4.6 小额付款

15.5 b2b交易

第16章 安全的无线局域网

本章要点

16.1 实现wlan

16.2 实现安全的wlan

16.2.1 物理位置和访问

16.2.2 接入点配置

16.2.3 安全的设计方案

16.2.4 通过策略进行保护

附 录

附录a 缩略语

附录b 参考文献

附录c 网络资源


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

移动网络安全技术与应用
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon