书籍详情
无线安全与保密:最佳实践与设计技巧
作者:(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译;王超译
出版社:清华大学出版社
出版时间:2003-09-01
ISBN:9787302071655
定价:¥32.00
购买这本书可以去
内容简介
本书是为那些新进入安全领域的无线开发专业人员以及那些进入无线领域的安全专业人员所写,提供了建立和开发安全无线系统所需要的基础。通过贯穿全书的向个案例研究,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,演示了重要的观念、技巧、战略和模型的应用。TaraM.Swaminatha是国际金融公司的信息安全管理人员,该公司是世界银行集团的一部分。Tara负责为IFC教育信息安全,进行技术性产品评估、为雇员提供安全课程、并且帮助定义并实现最佳的安全实践和技术计划。以前,Tara是Cigital软件安全集团的软件安全咨询人员。Tara也为PECSolutions工作过,她所在的组为美国司法部内部的机构开发软件和基础设施。本书综合介绍了无线安全的各个方面,并对重要的问题作了深入的探讨,为无线和安全专业人员提供了最佳实践和设计技巧。作者以极富洞察力和非常易于阅读的写作风格,提供了建立复杂的无线安全系统所需要的理论知识和实践方法。全书以几个案例研究作为贯穿始终的主线,提供了建立和开发安全无线系统所需要的基础,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,并提供了一个经过验证的用于设计复杂无线风险管理解决方案的方法,即I-ADD过程。本书适合安全人员、无线应用程序开发人员以及对无线安全普遍感兴趣的普通用户,技术人员和服务提供商参考,也可供大专院校通信、计算机、网络专业的学生阅读,它是无线安全的不可多得的培训教材。
作者简介
Tara M.Swaminatha是国际金融公司的信息安全管理人员,该公司是世界银行集团的一部分。Tara负责为IFC教育信息安全,进行技术性产品评估、为雇员提供安全课程、并且帮助定义并实现最佳的安全实践和技术计划。以前,Tara是Cigital软件安全集团的软件安全咨询人员。Tara也为PEC Solutions工作过,她所在的组为美国司法部内部的机构开发软件和基础设施。
目录
第Ⅰ部分 建立一个基础
第1章 无线技术 3
1.1 无线体系结构介绍 3
1.2 用法模式 4
1.2.1 因特网网桥 5
1.2.2 会议 5
1.2.3 多用途电话 5
1.2.4 同步装置 6
1.3 设备 6
1.3.1 蜂窝电话和PDA 6
1.3.2 无线笔记本电脑 7
1.3.3 消费者问题 8
1.3.4 技术问题 10
1.4 网络安排和技术 11
1.4.1 802.11b 12
1.4.2 无线应用协议(WAP) 13
1.4.3 无线广域网 14
1.4.4 局域网 14
1.4.5 个人区域网和蓝牙 15
1.4.6 无线局域网要求 16
1.5 案例研究 17
1.5.1 医院 18
1.5.2 办公综合楼 19
1.5.3 大学校园 20
1.5.4 家庭 20
第2章 安全原则 22
2.1 安全原则 23
2.1.1 认证 23
2.1.2 访问控制和权限 24
2.1.3 拒绝否认 25
2.1.4 保密和机密性 25
2.1.5 完整性 26
2.1.6 审计 26
2.2 开发和操作原则 27
2.2.1 功能性 28
2.2.2 实用性 28
2.2.3 可用性 28
2.2.4 有效性 29
2.2.5 可维护性 29
2.2.6 可扩展性 29
2.2.7 可测试性 30
2.3 管理原则 30
2.3.1 进度 30
2.3.2 成本 31
2.3.3 可销售性 31
2.3.4 利润 31
2.4 安全分析过程——I-ADD 31
2.4.1 识别 32
2.4.2 分析 33
2.4.3 定义 33
2.4.4 设计 34
2.4.5 重复 34
2.5 基础 36
第Ⅱ部分 了解你的系统
第3章 技术 39
3.1 802.11和802.11b 39
3.1.1 802.11系统组件 40
3.1.2 802.11体系结构模式 40
3.1.3 802.11b 物理层 43
3.1.4 802.11介质访问控制层 44
3.1.5 802.11b安全和有线等价保密性(WEP,Wired Equivalent Privacy) 45
3.2 蓝牙 48
3.2.1 蓝牙物理层 49
3.2.2 蓝牙协议体系结构 52
3.2.3 蓝牙协议子集 54
3.2.4 蓝牙安全 55
3.3 无线应用协议(WAP) 56
3.3.1 WAP概述 58
3.3.2 无线应用环境(WAE) 59
3.3.3 WAP安全 62
第4章 设备 64
4.1 PDA 65
4.2 Palm操作系统设备 67
4.2.1 Palm安全 69
4.2.2 Palm OS 4.0 69
4.3 Pocket PC设备 70
4.4 BlackBerry(RIM 950和957) 72
4.4.1 BlackBerry API 73
4.4.2 BlackBerry安全 75
第5章 语言 77
5.1 无线应用协议(WAP) 78
5.1.1 WAP浏览器 79
5.1.2 无线标记语言(WML) 81
5.1.3 WMLScript 85
5.2 J2ME 89
5.2.1 J2ME的未来 100
第Ⅲ部分 保护你的系统
第6章 密码学 103
6.1 应用密码学概述 104
6.1.1 办公综合楼研究案例 104
6.1.2 原语和协议 107
6.1.3 对称和非对称算法 108
6.1.4 密码学攻击 109
6.2 对称密码系统 111
6.2.1 对称原语 111
6.2.2 对称协议 116
6.3 非对称密码系统 120
6.3.1 非对称原语 120
6.3.2 非对称协议 123
6.4 常见问题 126
6.4.1 密码系统本身 127
6.4.2 专用密码协议 127
6.4.3 常见的误用 128
6.5 选择 131
6.5.1 性能 132
6.5.2 有效性 132
6.5.3 决定折衷 134
6.6 密钥要点 134
第7章 COTS 136
7.1 COTS软件和客户软件 136
7.1.1 客户软件 137
7.2 虚拟专用网 138
7.2.1 基于硬件的VPN 140
7.2.2 基于防火墙的VPN 141
7.2.3 基于软件的VPN 143
7.3 隧道 144
7.3.1 七层OSI模型 144
7.3.2 PPTP 146
7.3.3 L2TP 147
7.4 IPSec 147
7.5 智能卡 148
7.6 生物测定认证 149
第8章 保密 151
8.1 有线世界的联机保密争论 151
8.2 无线世界的保密 154
8.3 参与者 155
8.4 相关的保密立法和政策 155
8.4.1 对法律强制法案的通信援助 156
8.4.2 E-911 156
8.4.3 1999年的无线通信和公共安全的法案 158
8.4.4 2001年美国爱国者法案 159
8.5 基于位置的市场和服务与GPS 160
8.6 中间立场的答案 162
8.7 有线世界的进展 163
第Ⅳ部分 I-ADD
第9章 识别目标和角色 167
9.1 识别目标 167
9.1.1 无线设备 168
9.1.2 服务提供商 173
9.2 识别角色 177
9.2.1 恶意的用户 178
9.2.2 将角色映射到目标 179
第10章 分析攻击和脆弱性 191
10.1 已知的攻击 191
10.1.1 设备偷窃 191
10.1.2 中间人攻击 192
10.1.3 入侵驾驶攻击 192
10.1.4 拒绝服务 192
10.1.5 DoCoMo电子邮件病毒 193
10.2 脆弱性和理论上的攻击 193
10.2.1 无线设备的脆弱性 194
10.2.2 服务提供商的脆弱性 199
10.2.3 网关的脆弱性 204
10.2.4 Web服务器和后台服务器的脆弱性 208
第11章 分析缓解措施和保护措施 209
11.1 保护无线设备 210
11.1.1 限制丢失的脆弱性 210
11.1.2 限制失窃的脆弱性 211
11.2 保护物理接口 211
11.2.1 保护对用户接口的访问 211
11.2.2 保护PDA上的个人数据 212
11.2.3 保护公司或第三方的信息 215
11.2.4 保护对网络和联机服务的访问 219
11.2.5 保护收发器 221
11.2.6 保护服务提供商的脆弱性 221
11.2.7 保护收发器服务 222
11.2.8 保护对其用户的访问 223
11.2.9 保护收发器 226
11.2.10 保护管理服务器 226
11.2.11 保护用户特定的数据 226
11.2.12 保护网络服务器 231
11.2.13 保护公司的专有数据和资源 232
11.2.14 保护网关的脆弱性 233
11.3 排定优先级别 234
11.4 建立信任——应用程序安全性 236
第12章 定义和设计 237
12.1 重新分析案例研究 239
12.1.1 医院 239
12.1.2 办公综合楼 243
12.1.3 大学校园 245
12.1.4 家庭 247
12.1.5 案例研究结论 249
12.2 仅仅是开始 249
后记: 无线安全的未来 250
第1章 无线技术 3
1.1 无线体系结构介绍 3
1.2 用法模式 4
1.2.1 因特网网桥 5
1.2.2 会议 5
1.2.3 多用途电话 5
1.2.4 同步装置 6
1.3 设备 6
1.3.1 蜂窝电话和PDA 6
1.3.2 无线笔记本电脑 7
1.3.3 消费者问题 8
1.3.4 技术问题 10
1.4 网络安排和技术 11
1.4.1 802.11b 12
1.4.2 无线应用协议(WAP) 13
1.4.3 无线广域网 14
1.4.4 局域网 14
1.4.5 个人区域网和蓝牙 15
1.4.6 无线局域网要求 16
1.5 案例研究 17
1.5.1 医院 18
1.5.2 办公综合楼 19
1.5.3 大学校园 20
1.5.4 家庭 20
第2章 安全原则 22
2.1 安全原则 23
2.1.1 认证 23
2.1.2 访问控制和权限 24
2.1.3 拒绝否认 25
2.1.4 保密和机密性 25
2.1.5 完整性 26
2.1.6 审计 26
2.2 开发和操作原则 27
2.2.1 功能性 28
2.2.2 实用性 28
2.2.3 可用性 28
2.2.4 有效性 29
2.2.5 可维护性 29
2.2.6 可扩展性 29
2.2.7 可测试性 30
2.3 管理原则 30
2.3.1 进度 30
2.3.2 成本 31
2.3.3 可销售性 31
2.3.4 利润 31
2.4 安全分析过程——I-ADD 31
2.4.1 识别 32
2.4.2 分析 33
2.4.3 定义 33
2.4.4 设计 34
2.4.5 重复 34
2.5 基础 36
第Ⅱ部分 了解你的系统
第3章 技术 39
3.1 802.11和802.11b 39
3.1.1 802.11系统组件 40
3.1.2 802.11体系结构模式 40
3.1.3 802.11b 物理层 43
3.1.4 802.11介质访问控制层 44
3.1.5 802.11b安全和有线等价保密性(WEP,Wired Equivalent Privacy) 45
3.2 蓝牙 48
3.2.1 蓝牙物理层 49
3.2.2 蓝牙协议体系结构 52
3.2.3 蓝牙协议子集 54
3.2.4 蓝牙安全 55
3.3 无线应用协议(WAP) 56
3.3.1 WAP概述 58
3.3.2 无线应用环境(WAE) 59
3.3.3 WAP安全 62
第4章 设备 64
4.1 PDA 65
4.2 Palm操作系统设备 67
4.2.1 Palm安全 69
4.2.2 Palm OS 4.0 69
4.3 Pocket PC设备 70
4.4 BlackBerry(RIM 950和957) 72
4.4.1 BlackBerry API 73
4.4.2 BlackBerry安全 75
第5章 语言 77
5.1 无线应用协议(WAP) 78
5.1.1 WAP浏览器 79
5.1.2 无线标记语言(WML) 81
5.1.3 WMLScript 85
5.2 J2ME 89
5.2.1 J2ME的未来 100
第Ⅲ部分 保护你的系统
第6章 密码学 103
6.1 应用密码学概述 104
6.1.1 办公综合楼研究案例 104
6.1.2 原语和协议 107
6.1.3 对称和非对称算法 108
6.1.4 密码学攻击 109
6.2 对称密码系统 111
6.2.1 对称原语 111
6.2.2 对称协议 116
6.3 非对称密码系统 120
6.3.1 非对称原语 120
6.3.2 非对称协议 123
6.4 常见问题 126
6.4.1 密码系统本身 127
6.4.2 专用密码协议 127
6.4.3 常见的误用 128
6.5 选择 131
6.5.1 性能 132
6.5.2 有效性 132
6.5.3 决定折衷 134
6.6 密钥要点 134
第7章 COTS 136
7.1 COTS软件和客户软件 136
7.1.1 客户软件 137
7.2 虚拟专用网 138
7.2.1 基于硬件的VPN 140
7.2.2 基于防火墙的VPN 141
7.2.3 基于软件的VPN 143
7.3 隧道 144
7.3.1 七层OSI模型 144
7.3.2 PPTP 146
7.3.3 L2TP 147
7.4 IPSec 147
7.5 智能卡 148
7.6 生物测定认证 149
第8章 保密 151
8.1 有线世界的联机保密争论 151
8.2 无线世界的保密 154
8.3 参与者 155
8.4 相关的保密立法和政策 155
8.4.1 对法律强制法案的通信援助 156
8.4.2 E-911 156
8.4.3 1999年的无线通信和公共安全的法案 158
8.4.4 2001年美国爱国者法案 159
8.5 基于位置的市场和服务与GPS 160
8.6 中间立场的答案 162
8.7 有线世界的进展 163
第Ⅳ部分 I-ADD
第9章 识别目标和角色 167
9.1 识别目标 167
9.1.1 无线设备 168
9.1.2 服务提供商 173
9.2 识别角色 177
9.2.1 恶意的用户 178
9.2.2 将角色映射到目标 179
第10章 分析攻击和脆弱性 191
10.1 已知的攻击 191
10.1.1 设备偷窃 191
10.1.2 中间人攻击 192
10.1.3 入侵驾驶攻击 192
10.1.4 拒绝服务 192
10.1.5 DoCoMo电子邮件病毒 193
10.2 脆弱性和理论上的攻击 193
10.2.1 无线设备的脆弱性 194
10.2.2 服务提供商的脆弱性 199
10.2.3 网关的脆弱性 204
10.2.4 Web服务器和后台服务器的脆弱性 208
第11章 分析缓解措施和保护措施 209
11.1 保护无线设备 210
11.1.1 限制丢失的脆弱性 210
11.1.2 限制失窃的脆弱性 211
11.2 保护物理接口 211
11.2.1 保护对用户接口的访问 211
11.2.2 保护PDA上的个人数据 212
11.2.3 保护公司或第三方的信息 215
11.2.4 保护对网络和联机服务的访问 219
11.2.5 保护收发器 221
11.2.6 保护服务提供商的脆弱性 221
11.2.7 保护收发器服务 222
11.2.8 保护对其用户的访问 223
11.2.9 保护收发器 226
11.2.10 保护管理服务器 226
11.2.11 保护用户特定的数据 226
11.2.12 保护网络服务器 231
11.2.13 保护公司的专有数据和资源 232
11.2.14 保护网关的脆弱性 233
11.3 排定优先级别 234
11.4 建立信任——应用程序安全性 236
第12章 定义和设计 237
12.1 重新分析案例研究 239
12.1.1 医院 239
12.1.2 办公综合楼 243
12.1.3 大学校园 245
12.1.4 家庭 247
12.1.5 案例研究结论 249
12.2 仅仅是开始 249
后记: 无线安全的未来 250
猜您喜欢