注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理无线局域网安全:方法与技术

无线局域网安全:方法与技术

无线局域网安全:方法与技术

定 价:¥28.00

作 者: 马建峰[等]编著
出版社: 机械工业出版社
丛编项:
标 签: 网络安全

ISBN: 9787111165651 出版时间: 2005-08-01 包装: 胶版纸
开本: 26cm 页数: 310 字数:  

内容简介

  本书是在对“863'’高科技项目——宽带无线IP网络系统安全技术(编号:2002AAl43021)研究的基础上编写的。全书在介绍有关信息安全基本理论和方法的基础上,重点研究了无线局域网中的有关安全技术。不仅介绍了基本的方法与技术,还介绍了国内外最新的研究成果和发展动态,以及作者在研究过程中提出的一些安全方案和技术。全书分两篇,共12章,前5章着重介绍网络安全的基本理论,第6章到第12章介绍无线局域网中的安全方法与技术。附录A介绍了可证安全协议分析与设计的思想,附录B介绍了WAPI认证机制的性能和安全性分析,附录C介绍了一种新的增强的无线认证基础设施EWAP。本书可作为计算机、信息安全、信息对抗等专业高年级本科生或研究生的教学用书,也可作为相关领域的研究和工程技术人员的参考用书。

作者简介

暂缺《无线局域网安全:方法与技术》作者简介

图书目录

前言
第1篇 基本安全理论
第1章 概述
1.1   无线网络技术概述
1.1.1  无线设备与无线标准
1.1.2  无线网络安全问题
1.2   无线局域网
1.2.1  概述
1.2.2  无线局域网的构成
1.2.3  无线局域网的标准
1.2.4  无线局域网的通信方式
1.2.5  WLAN、3G与Bluetoth三者之间的关系
1.3   无线局域网安全技术
1.3.1无线局域网发展中面临的问题  
1.3.2  无线局域网的安全问题
1.3.3  安全业务
1.3.4  无线局域网的安全研究现状
1.3.5  无线局域网的发展前景
1.4   小结
第2章 密码技术
2.1   密码理论与技术概述
2.1.1  基本理论与基本概念
2.1.2  流密码
2.1.3  分组密码的基本原理
2.1.4  分组密码的安全性
2.2   数据加密标准DES
2.2.1  DES简介
2.2.2  DES算法
2.3   高级加密标准AES
2.3.1  A    ES简介
2.3.2  Rijndael的数学基础和设计思想
2.3.3  具体算法
2.3.4  算法实现流程图
2.4   其他分组密码算示
2.4.1  IDEA算法
2.4.2  SAFER系列算法
2.5   运行的保密模式
2.5.1  电码本模式(ECB)
2.5.2  密码分组链接模式(CBC)
2.5.3  密码反馈模式(CFB)
2.5.4  输出反馈模式(CFB)
2.5.5  计数器模式(CTR)
2.6   RC4算法
2.7   小结
第3章 公钥密码体制
3.1   公钥密码体制概述
3.2   RSA密码体制
3.2.1  RSA密码体制描述
3.2.2  RSA密码体制的安全性分析
3.3   椭圆曲线密码体制
3.3.1  椭圆曲线密码体制简介
3.3.2  椭圆曲线密码体制的研究现状
3.3.3  椭圆曲线密码体制的数学基础
3.3.4  椭圆曲线密码体制的安全性分析
3.3.5  椭圆曲线密的应用
3.4   数字签名
3.4.1  DSA
3.4.2  ECDSA
3.5   秘密共享基本技术
3.5.1  秘密共享基本概念
3.5.2  Shamir门限体制
3.6   小结
第4章 安全业务及其实现方法
4.1   认主与认证协议
4.1.1  概念
4.1.2  基本认证技术
4.1.3  认证协议的形式化分析方法
4.2   密钥交换与密钥管理
4.2.1  基本的密钥交换协议
4.2.2  认证的密钥交换协议
4.3   访问控制
4.3.1  访问控制的功能和组成
4.3.2  访问控制策略
4.3.3  访问控制的设计实现
4.3.4  基于角色的访问控制
4.4   伪随机序列生成器
4.4.1  基本概念
4.4.2  随机性的相关概念
4.4.3  几种主要的伪随机数产生器
4.5   散列函数
4.5.1  MD5报文摘要算法
4.5.2  安全的散列算法
4.5.3  HMAC
4.6   小结
第5章 公钥基础设计PKI
5.1   数字证书
5.1.1  证书格式
5.1.2  ASN.1数据类型表示的X.509 v3证书
5.2   PKI的基本组成与功能
5.2.1  认证中心C1
5.2.2  RA子系统
5.2.3  证书目录
5.2.4  客户端系统
5.2.5  密钥管理及其要求
5.2.6  证书状态查询方案
5.3   PKI系统的常用信任模型
5.3.1  信任的定义
5.3.2  四种信任模型
5.4   信任路径的概念和构建过程
5.4.1  证书链
5.4.2  路径图
5.4.3  证书路径验证服务
5.4.4  目录服务器路径构建
5.5   小结
第2篇 安全方法与技术
第6间 无线局域网安全标准与技术
6.1   802.11无线局域网的安全体系
6.1.1  无线局域网安全现状
6.1.2  802.11无线局域网的安全体系
6.2   IEEE802.11的安全分析
6.2.1  802.11的认证及其弱点
6.2.2  802.11的完整性分析
6.2.3  WEP分析
6.3   典型攻击手段
6.3.1  弱密钥攻击
6.3.2  重放攻击
6.3.3 相同的IV攻击
6.3.4  IV重放攻击
6.3.5  ICV的线性
6.3.6  IV字典攻击
6.3.7  会话劫持
6.3.8  中间人攻击
6.4   新的安全技术
6.4.1  坚固安全网络(RSN)
6.4.2  过滤安全网络(TSN)
6.4.3  WiFi保护接入(WP1)
6.4.4  我国的标准——无线网鉴别和保密基础结构WAPI
6.5   小结
第7章 无线局域网的IP安全
7.1   无线局域风的安全层次结构
7.2   移动IP
7.2.1  移动IP基本原理
7.2.2  移动IP的功能实体
7.2.3  Mobile IPv4工作机制
7.2.4  Mobile IPv6工作机制
7.3   IPSec协议
7.3.1  IP层通信
7.3.2  IP安全协议(IPSec)
7.3.3  密钥交换协议(IKE)
7.4   小结
第8章 无线局域网的保密机制
8.1   802.11中WEP加密机制
8.2   TKIP加密机制
8.2.1  WEP问题回顾
8.2.2  设计TKIP面对的限制及所做的改进
8.2.3  MIC
8.2.4  IV序列(TSC)
8.2.5  Per-Packet Key
8.2.6   Rekeying
8.2.7  TKIP的加解密
8.3   WRAP
8.3.1  AES的OCB模式
8.3.2  WRAP
8.4   CCMP加密机制
8.4.1  CTR模式
8.4.2  CBC模式
8.4.3  CBC-MAC
8.4.4  CCMP
8.4.5  MIC的计算
8.4.6  CCMP和WRAP的比较
8.5   小结
第9章 无线局域网中的认证机制
9.1   802.11中的认证技术
9.1.1  认证技术
9.1.2  基本认证方法
9.1.3  无线通信网下认证的设计规范
9.2   802.11x认证协议
9.3   认证的密钥建立协议
9.3.1  EAP-TLS
9.3.2  EAP-SIM
9.3.3  PEAP
9.3.4  EAP-TTLS
9.4   Mobile IP和AAA的结合
9.4.1  AAA的基本概念和基本原理
9.4.2  Mobile IP下的AAA
9.5   AAA下Mobile IP的注册
9.5.1  协议控制流
9.5.2  注册请求协议
9.5.3  密钥生成
9.5.4  注册应答协议
9.6   小结
第10章 无线局域网的密钥管理
10.1  Internet密钥交换协议——IKE
10.1.1 IKE概述
10.1.2 协议中用到的符号
10.1.3 IKE交换中的阶段和模式
10.1.4 一些值得注意的问题
10.2  IKEv2
10.2.1 IKEv2简介
10.2.2 应用环境
10.2.3 IKE初始交换
10.2.4 CREATE_CHILD_S1交换
10.2.5 INFORMATIONAL交换
10.2.6 在IKE_SA外传输的information1l消息
10.2.7 IKEv2细节和变量
10.3  密钥管理系统
10.3.1 密钥管理系统简介
10.3.2 密钥分配
10.3.3 密钥存储
10.3.4 密钥托管
10.3.5 密钥管理系统的实现
10.4  小结
第11章 WPKI的技术规范
11.1   WPKI的功能与构成
11.1.1 概述
11.1.2 WPKI组成
11.1.3 WTLS协议
11.1.4 WAP安全网关
11.1.5 WIM的接口
11.1.6 WPKI认证模型
11.2   WPKI实现模型
11.2.1 典型的WPKI体系结构介绍
11.2.2 各种WPKI服务的比较
11.2.3 WPKI的关键性技术
11.3   一种WPKI方案
11.3.1 基于WAP的WPKI体系结构
11.3.2 WPKI证书
11.3.3 无线认证中心(CA)的建立
11.4   WPKI证书的生成与处理
11.4.1 证书的生成协议
11.4.2 WPKI中对可信CA证书的处理
11.4.3 用户证书处理
11.5   小结
第12章 无线网的入侵检测
12.1  入侵检测概述
12.1.1 基本概念
12.1.2 入侵的分类
12.1.3 入侵检测系统的分类
12.1.4 入侵检测技术的研究进展
12.2  入侵检测主要技术和方法
12.2.1 数据收集机制
12.2.2 入侵检测技术
12.3  无线局域网的入侵检测
12.3.1 无线网络的脆弱性
12.3.2 无线局域网的入侵检测
12.3.3 入侵检测的体系结构
12.3.4 入侵检测的决策结构
12.3.5 一种无线网络的异常检测方法
12.4  入侵检测系统面临的问题
12.5  小结
附录
附录A 可证安全的密钥交换协议
A.1    密钥交换协议及其形式化分析
A.1.1    概述
A.1.2    可证安全的基本思想
A.2    Canetti-Krawczyk模型
A.2.1    基本概念
A.2.2    消息驱动协议
A.2.3    非认证信道对手模型UM
A.2.4    密钥交换协议
A.2.5    认证信道对手模型AM
A.2.6    认证器
A.2.7    会话密钥安全
附录B WAPI认证机制的性能和安全性分析
B.1    引言
B.2    用WK逻辑分析WAI的安全性
B.2.1    认证和密钥协商目标
B.2.2    初始化假设集
B.2.3    协议分析
B.3    WAI的其他安全缺陷
B.4    WAPI与IEEE 802.11i的比较
B.4.1    WAPI与IEEE 802.11i的安全性比较
B.4.2    WAPI与IEEE 802.11i的性能比较
B.5    结论
附录C 增强的无线认证基础设施EWAP
C.1    引言
C.2    无线局域网安全需求
C.3    无线认证和保密基础设施WAPI及其安全性
C.3.1    无线认证基础设施
C.3.2    WAPI的安全性分析
C.4    基于无证书公钥技术的无线认证方案EWAP
C.4.1    协议设计和安全性分析
C.4.2    EAP-EWAPUM协议描述
C.5    协议分析
C.5.1    协议满足无线网认证的安全需求
C.5.2    协议具的安全属性
C.5.3    性能分析
C.6    结论
参考文献

本目录推荐