图书介绍

无线安全与保密 最佳实践与设计技巧【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

无线安全与保密 最佳实践与设计技巧
  • (美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302071659
  • 出版时间:2003
  • 标注页数:251页
  • 文件大小:22MB
  • 文件页数:274页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线安全与保密 最佳实践与设计技巧PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 建立一个基础3

第1章 无线技术3

1.1无线体系结构介绍3

1.2用法模式4

1.2.1因特网网桥5

1.2.2会议5

1.2.3多用途电话5

1.2.4同步装置6

1.3设备6

1.3.1蜂窝电话和PDA6

1.3.2无线笔记本电脑7

1.3.3消费者问题8

1.3.4技术问题10

1.4网络安排和技术11

1.4.1802.11b12

1.4.2无线应用协议(WAP)13

1.4.3无线广域网14

1.4.4局域网14

1.4.5个人区域网和蓝牙15

1.4.6无线局域网要求16

1.5案例研究17

1.5.1医院18

1.5.2办公综合楼19

1.5.3大学校园20

1.5.4家庭20

第2章 安全原则22

2.1安全原则23

2.1.1认证23

2.1.2访问控制和权限24

2.1.3拒绝否认25

2.1.4保密和机密性25

2.1.6审计26

2.1.5完整性26

2.2开发和操作原则27

2.2.1功能性28

2.2.2实用性28

2.2.3可用性28

2.2.4有效性29

2.2.5可维护性29

2.2.6可扩展性29

2.2.7可测试性30

2.3管理原则30

2.3.1进度30

2.4安全分析过程——I-ADD31

2.3.4利润31

2.3.2成本31

2.3.3可销售性31

2.4.1识别32

2.4.2分析33

2.4.3定义33

2.4.4设计34

2.4.5重复34

2.5基础36

第3章 技术39

3.1802.11和802.11b39

第Ⅱ部分 了解你的系统39

3.1.1802.11系统组件40

3.1.2802.11体系结构模式40

3.1.3802.11b物理层43

3.1.4802.11介质访问控制层44

3.1.5802.11b安全和有线等价保密性(WEP,WiredEquivalentPrivacy)45

3.2蓝牙48

3.2.1蓝牙物理层49

3.2.2蓝牙协议体系结构52

3.2.3蓝牙协议子集54

3.2.4蓝牙安全55

3.3无线应用协议(WAP)56

3.3.1WAP概述58

3.3.2无线应用环境(WAE)59

3.3.3WAP安全62

第4章 设备64

4.1PDA65

4.2Palm操作系统设备67

4.2.1Palm安全69

4.2.2PalmOS4.069

4.3PocketPC设备70

4.4BlackBerry(RIM950和957)72

4.4.1BlackBerryAPI73

4.4.2BlackBerry安全75

第5章 语言77

5.1无线应用协议(WAP)78

5.1.1WAP浏览器79

5.1.2无线标记语言(WML)81

5.1.3WMLScript85

5.2J2ME89

5.2.1J2ME的未来100

第Ⅲ部分 保护你的系统103

第6章 密码学103

6.1应用密码学概述104

6.1.1办公综合楼研究案例104

6.1.2原语和协议107

6.1.3对称和非对称算法108

6.1.4密码学攻击109

6.2对称密码系统111

6.2.1对称原语111

6.2.2对称协议116

6.3非对称密码系统120

6.3.1非对称原语120

6.3.2非对称协议123

6.4常见问题126

6.4.1密码系统本身127

6.4.2专用密码协议127

6.4.3常见的误用128

6.5选择131

6.5.1性能132

6.5.2有效性132

6.5.3决定折衷134

6.6密钥要点134

第7章 COTS136

7.1COTS软件和客户软件136

7.1.1客户软件137

7.2虚拟专用网138

7.2.1基于硬件的VPN140

7.2.2基于防火墙的VPN141

7.2.3基于软件的VPN143

7.3.1七层OSI模型144

7.3隧道144

7.3.2PPTP146

7.3.3L2TP147

7.4IPSec147

7.5智能卡148

7.6生物测定认证149

第8章 保密151

8.1有线世界的联机保密争论151

8.2无线世界的保密154

8.4相关的保密立法和政策155

8.3参与者155

8.4.1对法律强制法案的通信援助156

8.4.2E-911156

8.4.31999年的无线通信和公共安全的法案158

8.4.42001年美国爱国者法案159

8.5基于位置的市场和服务与GPS160

8.6中间立场的答案162

8.7有线世界的进展163

第Ⅳ部分 I-ADD167

第9章 识别目标和角色167

9.1识别目标167

9.1.1无线设备168

9.1.2服务提供商173

9.2识别角色177

9.2.1恶意的用户178

9.2.2将角色映射到目标179

第10章 分析攻击和脆弱性191

10.1已知的攻击191

10.1.1设备偷窃191

10.1.2中间人攻击192

10.1.3入侵驾驶攻击192

10.1.4拒绝服务192

10.2脆弱性和理论上的攻击193

10.1.5DoCoMo电子邮件病毒193

10.2.1无线设备的脆弱性194

10.2.2服务提供商的脆弱性199

10.2.3网关的脆弱性204

10.2.4Web服务器和后台服务器的脆弱性208

第11章 分析缓解措施和保护措施209

11.1保护无线设备210

11.1.1限制丢失的脆弱性210

11.1.2限制失窃的脆弱性211

11.2保护物理接口211

11.2.1保护对用户接口的访问211

11.2.2保护PDA上的个人数据212

11.2.3保护公司或第三方的信息215

11.2.4保护对网络和联机服务的访问219

11.2.5保护收发器221

11.2.6保护服务提供商的脆弱性221

11.2.7保护收发器服务222

11.2.8保护对其用户的访问223

11.2.9保护收发器226

11.2.10保护管理服务器226

11.2.11保护用户特定的数据226

11.2.12保护网络服务器231

11.2.13保护公司的专有数据和资源232

11.2.14保护网关的脆弱性233

11.3排定优先级别234

11.4建立信任——应用程序安全性236

第12章 定义和设计237

12.1重新分析案例研究239

12.1.1医院239

12.1.2办公综合楼243

12.1.3大学校园245

12.1.4家庭247

12.1.5案例研究结论249

12.2仅仅是开始249

后记:无线安全的未来250

热门推荐