资源介绍
作者:祝世雄
出版社: 国防工业出版社发行部
简介:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和技术详细分析了其安全防护基本原理、技术内涵和应用方案。本书涵盖个人移动通信、宽带无线接入、无线个域网络、无线自组织网络、异构无线网络、移动ip、普适计算等领域,内容全面、便于理解,尤其适合于教学、自学和技术开发参考。
目录:第1章 无线通信网络安全基础
1.1 无线通信网络概述
1.1.1 蜂窝移动通信系统
1.1.2 宽带无线通信系统
1.1.3 无线自组织网络
1.1.4 异构无线通信网络
1.2 无线网络安全威胁分析
1.2.1 无线网络脆弱性分析
1.2.2 无线网络常见攻击方式
1.2.3 无线网络安全威胁特点
1.3 安全防护业务与技术
1.3.1 安全防护需求
1.3.2 安全防护措施
1.3.3 安全设计要求
参考文献
第2章 个人移动通信系统安全
2.1 个人移动通信系统安全概述
2.1.1 移动通信系统发展过程
2.1.2 移动通信系统的安全威胁与需求
2.1.3 移动通信系统安全现状
2.2 第二代移动通信系统安全技术
2.2.1 gsm通信网络及其安全技术
2.2.2 gsm的安全缺陷与改进
2.2.3 gprs的安全性管理
2.2.4 sim卡攻击与防御技术
2.3 第三代移动通信系统安全技术
2.3.1 3g通信网络及安全分析
2.3.2 3g系统的安全实现技术
2.3.3 3g系统安全机制的缺陷分析
2.4 lte/sae移动通信系统(4g)安全技术
2.4.1 lte系统及其安全架构
2.4.2 lte/sae安全技术
2.4.3 切换过程中的密钥处理
参考文献
第3章 宽带无线接入网络安全
3.1 无线局域网安全
3.1.1 无线局域网概述
3.1.2 ieee 802.1 1安全机制
3.1.3 wpa安全机制
3.1.4 ieee 802.1 li安全机制
3.1.5 无线局域网鉴别和保密基础结构(wapi)
3.2 wimax安全
3.2.1 wimax网络概述
3.2.2 安全体系架构
3.2.3 pkmvl
3.2.4 pkmv2
3.2.5 数据加密封装
3.2.6 ieee 802.1 6m安全机制
3.3 无线mesh网络安全接人
3.3.1 mesh网络安全概述
3.3.2 无线mesh网络匿名认证方案
3.3.3 基于身份的跨域认证方案
参考文献
第4章 无线自组网络安全
4.1 移动自组织网络安全概述
4.1.1 移动ad hoc网络特征
4.1.2 移动ad hoc网络安全威胁
4.1.3 移动ad hoc网络安全需求
4.2 移动ad hoc网络密钥管理
4.2.1 基于身份的单播密钥管理方案
4.2.2 无证书的单播密钥管理方案
4.2.3 基于身份的组播密钥管理方案
4.2.4 分布式主密钥安全强度度量
4.3 无线传感器网络路由安全
4.3.1 无线传感器网络概述
4.3.2 无线传感器网络路由协议分析
4.3.3 无线传感器网络安全路由方案
参考文献
第5章 无线个域网络安全
5.1 蓝牙安全机制分析
5.1.1 协议栈简介
5.1.2 自身安全机制
5.1.3 安全缺陷分析
5.2 蓝牙安全增强技术
5.2.1 用户认证
5.2.2 访问控制
5.2.3 配对协议
5.3 zigbee安全技术
5.3.1 zigbee概述
5.3.2 zigbee安全
参考文献
第6章 移动ip安全技术
6.1 移动ip安全概述
6.1.1 移动ipv6基本原理
6.1.2 移动ip固有安全技术
6.1.3 移动ipv6安全需求分析
6.2 动态家乡代理发现安全保护
6.2.1 dhaad安全背景
6.2.2 dhaad认证方案
6.2.3 dhaad安全通信协议设计
6.2.4 方案安全性分析
6.3 安全关联管理
6.3.1 安全关联背景
6.3.2 sa管理方案分析
6.3.3 增强的sa管理方案
6.4 mipv6绑定更新安全
6.4.1 绑定更新安全需求
6.4.2 aaa安全机制
6.4.3 基于aaa勺mipv6绑定更新
参考文献
第7章 异构网络安全
7.1 异构网络安全概述
7.1.1 异构网络框架
7.1.2 异构网络融合安全
7.2 异构网络融合安全架构
7.2.1 ieee 802.2 1
7.2.2 异构网络安全融合方案
7.3 异构网络接入安全
7.3.1 接入安全分析
7.3.2 集成接入认证框架
7.3.3 扩展认证技术
7.3.4 3g与wlan融合
7.4 异构网间切换安全
7.4.1 切换背景
7.4.2 异构网络中的多级切换
7.4.3 切换策略
7.4.4 安全性分析
参考文献
缩略语
因为****的60M文件上传限制所以发了百度云链接,pdf100M左右