图书介绍
无线安全与保密 最佳实践与设计技巧【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302071659
- 出版时间:2003
- 标注页数:251页
- 文件大小:22MB
- 文件页数:274页
- 主题词:无线电通信-安全技术
PDF下载
下载说明
无线安全与保密 最佳实践与设计技巧PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 建立一个基础3
第1章 无线技术3
1.1无线体系结构介绍3
1.2用法模式4
1.2.1因特网网桥5
1.2.2会议5
1.2.3多用途电话5
1.2.4同步装置6
1.3设备6
1.3.1蜂窝电话和PDA6
1.3.2无线笔记本电脑7
1.3.3消费者问题8
1.3.4技术问题10
1.4网络安排和技术11
1.4.1802.11b12
1.4.2无线应用协议(WAP)13
1.4.3无线广域网14
1.4.4局域网14
1.4.5个人区域网和蓝牙15
1.4.6无线局域网要求16
1.5案例研究17
1.5.1医院18
1.5.2办公综合楼19
1.5.3大学校园20
1.5.4家庭20
第2章 安全原则22
2.1安全原则23
2.1.1认证23
2.1.2访问控制和权限24
2.1.3拒绝否认25
2.1.4保密和机密性25
2.1.6审计26
2.1.5完整性26
2.2开发和操作原则27
2.2.1功能性28
2.2.2实用性28
2.2.3可用性28
2.2.4有效性29
2.2.5可维护性29
2.2.6可扩展性29
2.2.7可测试性30
2.3管理原则30
2.3.1进度30
2.4安全分析过程——I-ADD31
2.3.4利润31
2.3.2成本31
2.3.3可销售性31
2.4.1识别32
2.4.2分析33
2.4.3定义33
2.4.4设计34
2.4.5重复34
2.5基础36
第3章 技术39
3.1802.11和802.11b39
第Ⅱ部分 了解你的系统39
3.1.1802.11系统组件40
3.1.2802.11体系结构模式40
3.1.3802.11b物理层43
3.1.4802.11介质访问控制层44
3.1.5802.11b安全和有线等价保密性(WEP,WiredEquivalentPrivacy)45
3.2蓝牙48
3.2.1蓝牙物理层49
3.2.2蓝牙协议体系结构52
3.2.3蓝牙协议子集54
3.2.4蓝牙安全55
3.3无线应用协议(WAP)56
3.3.1WAP概述58
3.3.2无线应用环境(WAE)59
3.3.3WAP安全62
第4章 设备64
4.1PDA65
4.2Palm操作系统设备67
4.2.1Palm安全69
4.2.2PalmOS4.069
4.3PocketPC设备70
4.4BlackBerry(RIM950和957)72
4.4.1BlackBerryAPI73
4.4.2BlackBerry安全75
第5章 语言77
5.1无线应用协议(WAP)78
5.1.1WAP浏览器79
5.1.2无线标记语言(WML)81
5.1.3WMLScript85
5.2J2ME89
5.2.1J2ME的未来100
第Ⅲ部分 保护你的系统103
第6章 密码学103
6.1应用密码学概述104
6.1.1办公综合楼研究案例104
6.1.2原语和协议107
6.1.3对称和非对称算法108
6.1.4密码学攻击109
6.2对称密码系统111
6.2.1对称原语111
6.2.2对称协议116
6.3非对称密码系统120
6.3.1非对称原语120
6.3.2非对称协议123
6.4常见问题126
6.4.1密码系统本身127
6.4.2专用密码协议127
6.4.3常见的误用128
6.5选择131
6.5.1性能132
6.5.2有效性132
6.5.3决定折衷134
6.6密钥要点134
第7章 COTS136
7.1COTS软件和客户软件136
7.1.1客户软件137
7.2虚拟专用网138
7.2.1基于硬件的VPN140
7.2.2基于防火墙的VPN141
7.2.3基于软件的VPN143
7.3.1七层OSI模型144
7.3隧道144
7.3.2PPTP146
7.3.3L2TP147
7.4IPSec147
7.5智能卡148
7.6生物测定认证149
第8章 保密151
8.1有线世界的联机保密争论151
8.2无线世界的保密154
8.4相关的保密立法和政策155
8.3参与者155
8.4.1对法律强制法案的通信援助156
8.4.2E-911156
8.4.31999年的无线通信和公共安全的法案158
8.4.42001年美国爱国者法案159
8.5基于位置的市场和服务与GPS160
8.6中间立场的答案162
8.7有线世界的进展163
第Ⅳ部分 I-ADD167
第9章 识别目标和角色167
9.1识别目标167
9.1.1无线设备168
9.1.2服务提供商173
9.2识别角色177
9.2.1恶意的用户178
9.2.2将角色映射到目标179
第10章 分析攻击和脆弱性191
10.1已知的攻击191
10.1.1设备偷窃191
10.1.2中间人攻击192
10.1.3入侵驾驶攻击192
10.1.4拒绝服务192
10.2脆弱性和理论上的攻击193
10.1.5DoCoMo电子邮件病毒193
10.2.1无线设备的脆弱性194
10.2.2服务提供商的脆弱性199
10.2.3网关的脆弱性204
10.2.4Web服务器和后台服务器的脆弱性208
第11章 分析缓解措施和保护措施209
11.1保护无线设备210
11.1.1限制丢失的脆弱性210
11.1.2限制失窃的脆弱性211
11.2保护物理接口211
11.2.1保护对用户接口的访问211
11.2.2保护PDA上的个人数据212
11.2.3保护公司或第三方的信息215
11.2.4保护对网络和联机服务的访问219
11.2.5保护收发器221
11.2.6保护服务提供商的脆弱性221
11.2.7保护收发器服务222
11.2.8保护对其用户的访问223
11.2.9保护收发器226
11.2.10保护管理服务器226
11.2.11保护用户特定的数据226
11.2.12保护网络服务器231
11.2.13保护公司的专有数据和资源232
11.2.14保护网关的脆弱性233
11.3排定优先级别234
11.4建立信任——应用程序安全性236
第12章 定义和设计237
12.1重新分析案例研究239
12.1.1医院239
12.1.2办公综合楼243
12.1.3大学校园245
12.1.4家庭247
12.1.5案例研究结论249
12.2仅仅是开始249
后记:无线安全的未来250
热门推荐
- 2057459.html
- 1603237.html
- 3013375.html
- 3563685.html
- 363134.html
- 2828803.html
- 1286801.html
- 3217491.html
- 3725234.html
- 319981.html
- http://www.ickdjs.cc/book_1959465.html
- http://www.ickdjs.cc/book_2045387.html
- http://www.ickdjs.cc/book_621082.html
- http://www.ickdjs.cc/book_2172509.html
- http://www.ickdjs.cc/book_1366137.html
- http://www.ickdjs.cc/book_2024565.html
- http://www.ickdjs.cc/book_1732033.html
- http://www.ickdjs.cc/book_3851784.html
- http://www.ickdjs.cc/book_1144234.html
- http://www.ickdjs.cc/book_1289937.html