注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计程序设计综合移动网络安全技术与应用

移动网络安全技术与应用

移动网络安全技术与应用

定 价:¥32.00

作 者: 姜楠,王健 编著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787121004766 出版时间: 2004-11-01 包装: 胶版纸
开本: 小16开 页数: 349 字数:  

内容简介

  本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。如果读者完整阅读本书,会对移动网络安全有一个全面而深入的了解,能够独立设计针对某种应用环境的移动网络安全系统。读者也可以将本书作为参考书,随时查阅相关内容。本书结构划分灵活、内容全面,既有一定的深度,又有广泛性,概念清晰,深入浅出,易于理解,适合于移动通信管理者、工程技术人员、研究人员、系统设计人员,高校通信专业高年级学生、研究生,以及其他对移动网络安全感兴趣的读者阅读。以Internet为代表的有线网络安全,以及在此基础上形成的电子商务等应用场景已经得到了人们的广泛关注。可以预见,以移动通信和无线局域网为代表的移动网络安全必将在不久的将来再度掀起网络安全应用的新高潮。过去,攻击者必须坐在你的计算机前才能阅读你的文档、偷看你的电子邮件或者搞乱你的设置。但是现在,即便他坐在隔壁的办公室里、楼上或者楼下,甚至另外一幢建筑物里,他照样可以像坐在你的计算机前一样搞破坏。无线通信技术的发展极大地方便了我们的生活,提高了我们的工作效率,并且在使用上越来越简单,但同时也给我们的系统和使用的信息带来许多意外的危险。因此移动网络安全技术也要同步发展才行。我们必须解决以下这些问题:网络身份识别和密钥管理;攻击者即使靠得再近也不能窃听你的移动通信网络;除了指定的设备、系统或者人,确保没有任何系统和人可以使用你的移动通信资源。因此,我们本着"先进、全面、实用"的原则确定了本书的内容,编写的目的是,如果读者完整地阅读本书,会对移动网络安全有一个全面而深入的了解,能够处理移动网络中出现的简单而又典型的安全问题,明白安全工作站、接入点和网关搭建原理、原则和实际操作命令,能够独立设计针对某种应用环境的移动网络安全系统;读者也可以将本书作为参考书,随时查阅相关内容。前两章作为概论从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,把我们要讨论的网络环境分为移动通信网络和无线局域网,并给读者提供了必要的密码学基础知识。第一部分:移动安全技术,包括第3章~第8章。其中介绍的都是与移动网络安全直接相关的技术或主流协议,这些技术和协议将会在移动网络安全下一步的发展中发挥重要作用。第3章介绍了第三代(3G)移动通信到底采取了哪些措施来保障3G的安全,3G安全机制是一个完整的体系,用来解决3G中方方面面的安全问题。第4章和第5章讲述了WAP安全结构,WAP安全结构由WTLS,WIM,WPKI和WMLScript四部分组成。第6章OMADRM和OMA下载解决的是手机中数字多媒体数据的版权管理问题,牵涉到内容提供商、服务提供商、手机用户的利益。第7章的WEP是IEEE802.11无线局域网中采取的安全措施,不过它已经被发现存在问题,WPA是对WEP的升级,是一种可以解决802.11大多数安全问题的标准安全机制。第8章介绍了蓝牙体系结构中采取的安全措施,并根据不同的应用场景,论述了如何在不同应用中组织这些安全措施来达到系统的要求。第二部分:移动安全攻与防,包括第9章~第11章。第9章对手机病毒的原理、常见病毒和防毒方法做了介绍,并描述了病毒常利用的手机漏洞。第10章讲述了PDA的弱点和容易遭受的攻击,并给出了安全对策。IEEE802.11是最早的无线局域网标准,也是迄今为止惟一已经赢得了市场的标准。但是安全问题一直是IEEE802.11标准最明显的缺陷,802.11网络都不同程度地存在安全问题,为攻击者的入侵打开了方便之门,第11章讨论的就是如何将这些门关上。第三部分:部署移动安全,包括第12章~第14章。其内容包括工作站安全部署、接入点安全部署和网关安全部署,并以Linux,FreeBSD,OpenBSD,Windows操作系统为例,一步一步告诉读者如何搭建安全的工作站、接入点和网关,应该先做什么,后做什么,应该如何下命令。第四部分:移动安全应用,包括第15章和第16章。这两章分别以移动通信网络和无线局域网为背景,把前面讲过的许多安全技术、协议和措施综合起来,实现移动安全支付和安全无线局域网,可以说这两章是前面讲过的内容的应用、综合和举例。本书主要面向工程技术人员,读者群包括负责移动网络建设的管理人员和技术人员,负责开拓移动增值业务的人员等所有与移动网络相关的人员,高校、科研单位从事这方面研究的教师、科研人员和学生,以及其他对移动网络安全感兴趣的读者。本书的写作灵感来自于我们在北京邮电大学信息安全中心学习期间的工作,在此要真诚地感谢我们的导师杨义先教授,没有他以及他领导的北京邮电大学信息安全中心,我们不可能接触到多姿多彩的移动网络安全领域。他高屋建瓴的学术眼光、兢兢业业的工作精神,时刻指引着我们走向前方。移动网络和移动网络安全是一个快速发展的领域,新的技术和应用会不断出现,我们真诚希望能够和大家经常交流。由于我们水平有限,书中错漏之处在所难免,如果大家对这本书有什么意见和建议,或者对移动网络安全和整个信息安全领域有什么要说的话,请来信至mobilesecurity@163.com,我们欢迎一切善意的来信,但愿它能够成为我们交流的平台。作者2004年8月

作者简介

暂缺《移动网络安全技术与应用》作者简介

图书目录

第1章  保护从何处开始
本章要点
1.1  移动网络技术概述
1.1.1  移动通信网络
1.1.2  无线局域网
1.1.3  移动网络技术之间的交叉发展
1.2  移动网络的特点
1.3  移动网络的安全问题
1.3.1  移动通信网络面临的安全威胁
1.3.2  无线局域网面临的安全问题
第2章  应该事先了解的
本章要点
2.1  加密和解密
2.2  分组密码
2.3  流密码
2.4  算法模式
2.4.1  电子密码本模式
2.4.2  密码分组链接模式
2.4.3  密码反馈模式
2.4.4  输出反馈模式
2.5  对称密码算法
2.6  非对称密码算法
2.7  密钥协商
2.8  公钥基础设施、证书和证书颁发机构
2.9  数字签名、身份认证和数据完整性
2.10  身份识别
2.11  密码破解
2.12  随机数
第一部分  移动安全技术
第3章  3G安全机制
本章要点
3.1  安全特征及结构
3.1.1  3G安全原则
3.1.2  3G安全特征及目标
3.1.3  3G安全结构
3.2  网络接入安全
3.2.1  用户身份保密
3.2.2  认证和密钥协商
3.2.3  数据完整性
3.2.4  数据保密
3.2.5  网络整体密钥管理
3.2.6  UMTS和GSM之间的互操作和移交
3.3  网络域安全
3.3.1  概述
3.3.2  Layer III消息格式
3.4  二阶密钥管理
第4章  WAP安全
本章要点
4.1  WAP体系结构
4.2  WAP协议栈
4.3  WAP安全结构
4.3.1  WAP安全结构
4.3.2  网络服务器认证
4.3.3  WAP网关认证
4.3.4  移动终端认证
4.4  传输层安全协议
4.4.1  安全层在WAP中的地位
4.4.2  WTLS结构
4.4.3  记录协议
4.4.4  改变密码规范协议
4.4.5  告警协议
4.4.6  握手协议
4.5  无线身份识别模块
4.5.1  WIM体系结构
4.5.2  WIM服务接口
4.5.3  WTLS中的WIM操作
4.5.4  WIM智能卡实现
4.6  WMLScript
4.7  其他相关问题
4.7.1  认证
4.7.2  密钥交换
4.7.3  保密
4.7.4  完整性
第5章  无线(WAP)PKI
本章要点
5.1  WPKI结构
5.2  WPKI安全通信模式
5.2.1  使用服务器证书的WTLS Class2模式
5.2.2  使用客户端证书的WTLS Class3模式
5.2.3  使用客户端证书合并WMLScript的signText模式
5.2.4  用户注册
5.3  WPKI处理过程
5.3.1  可信任CA的信息处理
5.3.2  服务器WTLS证书处理
5.3.3  证书分发
5.4  证书URL
5.5  证书格式
5.5.1  认证用的用户证书
5.5.2  签名用的用户证书
5.5.3  X.509服务器证书
5.5.4  角色证书
5.5.5  CA证书
5.5.6  其他证书
5.6  签名算法和公钥类型
5.6.1  签名算法
5.6.2  公钥类型
5.7  WPKI与PKI的比较
第6章  OMA DRM和OMA下载
本章要点
6.1  OMA DRM和OMA下载的关系
6.2  OMA DRM
6.2.1  体系结构
6.2.2  禁止转发方式
6.2.3  合并方式
6.2.4  分离方式
6.2.5  超级转发
6.2.6  DRM消息格式
6.2.7  安全问题
6.2.8  OMA DRM为谁带来利益
6.3  权限描述语言
6.3.1  基本模式
6.3.2  同意模式
6.3.3  上下文模式
6.3.4  许可模式
6.3.5  限制模式
6.3.6  安全模式
6.4  DRM内容格式
6.4.1  Version
6.4.2  ContentURI
6.4.3  ContentType
6.4.4  Headers
6.5  OMA DRM实现举例
6.5.1  禁止转发方式
6.5.2  合并方式
6.5.3  分离方式
6.6  OMA下载
6.6.1  体系结构
6.6.2  浏览过程
6.6.3  下载过程
6.6.4  下载描述符
6.6.5  OMA下载实现举例
第7章  WEP和WPA
本章要点
7.1  WEP定义
7.2  WEP保密
7.2.1  WEP加密
7.2.2  WEP解密
7.2.3  WEP RC4
7.3  WEP认证
7.3.1  开放系统认证
7.3.2  共享密钥认证
7.4  WEP密钥管理
7.5  WEP的缺陷
7.6  WPA
7.6.1  WPA工作原理
7.6.2  Enterprise环境中的用户身份认证
7.6.3  SOHO环境中的用户身份认证
7.7  从WEP升级到WPA
第8章  蓝牙安全
本章要点
8.1  蓝牙安全概述
8.2  蓝牙安全体系结构
8.3  射频与基带安全
8.3.1  蓝牙射频的安全性
8.3.2  蓝牙基带的安全性
8.4  蓝牙链路管理器安全
8.4.1  蓝牙设备认证
8.4.2  蓝牙设备匹配
8.4.3  更改链路密钥
8.4.4  更改当前链路密钥
8.4.5  链路加密
8.5  蓝牙通用访问应用框架的安全性设置
8.5.1  认证过程
8.5.2  安全模式设置
8.6  蓝牙主机控制器接口安全机制
8.6.1  蓝牙HCI安全设置的指令分组
8.6.2  蓝牙HCI安全设置的事件分组
8.7  蓝牙组网的安全问题
8.8  不同应用场景下的蓝牙安全
8.8.1  蓝牙耳机
8.8.2  无线局域网
第二部分  移动安全攻与防
第9章  手机病毒及防护
本章要点
9.1  手机病毒简介
9.1.1  手机病毒攻击方式
9.1.2  手机病毒特点
9.2  手机漏洞分析
9.3  手机病毒实例
9.4  手机病毒发展趋势
9.5  防毒方法
9.5.1  关机
9.5.2  减少从网络上下载信息
9.5.3  注意短信中可能存在的病毒
9.5.4  杀毒
第10章  PDA弱点及对策
本章要点
10.1  PDA简要介绍
10.1.1  Palm OS设备
10.1.2  Pocket PC设备
10.1.3  PDA连接方式
10.2  PDA弱点
10.2.1  PDA操作系统弱点
10.2.2  PDA病毒
10.2.3  网络后门
10.3  安全对策
10.3.1  安全策略
10.3.2  PDA杀毒软件
第11章  针对802.11弱点的攻击及防范
本章要点
11.1  针对802.11弱点的攻击
11.1.1  802.11网络面临的安全威胁
11.1.2  WEP中存在的漏洞
11.1.3  SSID的问题
11.1.4  欺骗和非授权访问
11.1.5  窃听
11.1.6  拒绝服务攻击
11.2  对策
11.3  IEEE 802.1x认证协议
11.3.1  IEEE 802.1x体系结构
11.3.2  IEEE 802.1x认证过程
11.3.3  EAP协议
11.3.4  IEEE 802.1x协议的优点
11.4  密钥管理协议
11.4.1  密钥种类
11.4.2  认证及密钥管理流程
11.4.3  密钥层次
11.4.4  EAPOL-Key消息格式
11.4.5  IEEE 802.1x密钥管理协议的优点
11.5  RADIUS协议
11.5.1  RADIUS协议特点
11.5.2  RADIUS协议工作流程
11.5.3  RADIUS数据包
11.5.4  RADIUS的安全特性
11.6  TKIP密码协议
11.6.1  TKIP算法
11.6.2  重放保护机制
11.7  MAC地址过滤
第三部分  部署移动安全
第12章  工作站安全部署
本章要点
12.1  工作站安全简介
12.1.1  用户安全目标
12.1.2  日志审查
12.1.3  安全升级
12.2  FreeBSD工作站安全部署
12.2.1  无线内核配置
12.2.2  安全内核配置
12.2.3  启动配置
12.2.4  网卡配置
12.2.5  保护操作系统
12.2.6  日志审查
12.3  Linux工作站安全部署
12.3.1  无线内核配置
12.3.2  安全内核配置
12.3.3  启动配置
12.3.4  网卡配置
12.3.5  保护操作系统
12.3.6  日志审查
12.4  Windows工作站安全部署
12.4.1  安装防火墙
12.4.2  关闭无用服务
12.4.3  日志管理
第13章  接入点安全部署
本章要点
13.1  接入点安全简介
13.1.1  WEP密钥
13.1.2  MAC地址过滤
13.1.3  管理接口
13.1.4  日志主机
13.1.5  跟踪主机
13.1.6  认证方法
13.1.7  SNMP监控
13.2  Linux接入点安全部署
13.3  FreeBSD接入点安全部署
13.4  OpenBSD接入点安全部署
13.4.1  无线内核配置
13.4.2  安全内核配置
13.4.3  HostAP模式配置
13.4.4  OpenBSD启动文件
13.4.5  保证OpenBSD接入点安全
第14章  网关安全部署
本章要点
14.1  网关安全简介
14.1.1  网关结构
14.1.2  安全安装
14.1.3  创建防火墙规则
14.1.4  日志审查
14.2  Linux网关安全部署
14.2.1  网络结构
14.2.2  网关部署
14.2.3  配置网络接口
14.2.4  创建防火墙规则
14.2.5  MAC地址过滤
14.2.6  DHCP
14.2.7  DNS
14.2.8  静态ARP
14.2.9  日志审查
14.2.10  检查
14.3  FreeBSD网关安全部署
14.3.1  网关部署
14.3.2  内核配置
14.3.3  关闭无用服务
14.3.4  创建防火墙规则
14.3.5  速率限制
14.3.6  DHCP
14.3.7  DNS
14.3.8  静态ARP
14.3.9  日志审查
第四部分  移动安全应用
第15章  移动安全支付
本章要点
15.1  移动电子商务概述
15.1.1  移动电子商务
15.1.2  移动电子商务模型
15.2  移动支付标准
15.2.1  远程移动钱包标准
15.2.2  移动电子交易(MET)标准
15.3  移动电子交易(MET)
15.3.1  系统参考模型
15.3.2  环境
15.3.3  核心操作
15.3.4  安全技术
15.3.5  安全元素
15.3.6  移动设备安全
15.4  移动支付选项
15.4.1  数字货币
15.4.2  移动钱包
15.4.3  POS交易
15.4.4  条形码付款方式
15.4.5  个人到个人付款
15.4.6  小额付款
15.5  B2B交易
第16章  安全的无线局域网
本章要点
16.1  实现WLAN
16.2  实现安全的WLAN
16.2.1  物理位置和访问
16.2.2  接入点配置
16.2.3  安全的设计方案
16.2.4  通过策略进行保护
附    录
附录A  缩略语
附录B  参考文献
附录C  网络资源

本目录推荐