书籍详情
无线网络安全:技术与策略
作者:金纯,郑武,陈林星编著
出版社:电子工业出版社
出版时间:2004-07-01
ISBN:9787120000585
定价:¥20.00
购买这本书可以去
内容简介
全书分1章:第1、2章为常用加密和签名算法基础;第3章介绍短距离低功耗无线通讯技术标准,即蓝牙技术的安全性;第4章介绍无线网络以广播方式在物理层传送报文带来的安全威胁和IEEE82.11认证服务;第5章介绍广泛使用的移动通信系统的安全机制;第6章具体介绍红外光通信系统的安全结构、安全策略和发展趋势;第7章介绍卫星通信网络的组成、安全策略和发展趋势;第8章介绍病毒和攻击等安全威胁及其防护措施及安全策略;第9章从无线网络干扰的角度介绍各种抗自然和人为干扰的技术和发展趋势;第1章介绍目前尚未最后形成业界公认的统一标准的第三代无线通信系统(3G系统)的组成结构,安全网络和安全机制。本书可供从事无线网络安全设计、系统维护和应用开发的技术人员阅读,也可作为相关专业师生的教学参考书。序近年来,随着笔记本电脑和个人数字代理(PDA)以及家电数字化等技术的发展,人们利用信息技术进行通信联系和信息交流的空间和灵活性不断拓展。"无线网络"成为技术发展和社会应用的新宠,受到全社会的普遍欢迎,同时也成为网络发展商们争相抢占的新领域。"无线网络"的确能逐步使网络从有形的设备网线发展成无形的"连接无限"。但无线接入在给我们带来众多便利的同时,也将信息安全问题客观地摆在我们面前。众所周知,利用无线电源传递信息时,信道上的安全威胁,包括截取、窃听、干扰和篡改等,均相当现实,于是为无线网络寻求安全保护成了信息安全领域的又一大急务。在短短的几年内,学术界和产业界已分别提出了包括软件方案、硬件设备、专业服务等在内的系统解决办法,内容涉及协议、算法、标准和管理等,可谓洋洋大观。西方国家先后推出了相应的专著和专题会议,我国也制定了WAPI标准并引起了不小的国际争议,全面了解无线网络的安全问题对广大科技人员和社会民众而言就显得尤为重要。故而当我看到刘益良教授等人编写和审校的《无线网络安全:技术与策略》一书的清样时,有一种"及时雨"的欣喜之感。奉读之后,感到该书有三个特点:一是基础性,该书对无线网络安全问题的介绍不是简单地从具体的安全事件入手,而是从密码学这一科学基础出发,对深奥的密码学和安全应用的知识介绍则择其精要,深入浅出;二是系统性,该书并未将无线网络仅仅局限在近年炙手可热的蓝牙、82.××等内容上,而是兼顾传统技术,将移动通信、红外、卫星通信和军用通信等也纳入视野;三是技术性,该书作者多是长期从事通信和信息安全研究的工程技术人员,全书结构的组织和内容的表述,保留了较明显的工程意味,掩卷之余,给人以同技术人员切磋交流的感觉。当然,无线网络技术正处在高速发展与演进之中,对其安全问题的分析与把握也有一个与时俱进的问题。况且,当今信息技术的发展和具体应用的普及除科技的含量之外,还有很强的商业选择因素,故而对无线网络安全问题的研讨远非一本著述、一段时间可以定论。但我相信本书的出版,对无线网络的应用和信息安全技术的发展均有裨益。也正因如此,我乐于将读后的感受草就成篇。是为序。吴世忠于中国信息安全产品测评认证中心24年5月2日前言局域网互联的传输介质通常使用有线介质,在某些特定的场合存在无法有效传输信息的问题。例如,普通拨号线的低传输速率不能满足带宽需求,建设费用高和周期长制约ISDN和ADSL专线、同轴电缆、光纤在特定场合使用。有线网络存在的移动困难、后期维护成本高、系统覆盖面积小和结构扩展易影响系统安全性等问题,随着无线网络的应用而得到解决。目前,无线网络的技术性能特别是安全性逐步完善,应用成本大幅降低,已经完全可以和有线网络相媲美,某些方面甚至超过有线网络。无线网络具有的特有优点,如一般无线网络安装相对方便,不受地区限制,可以连接有线介质无法连接或者建设比较困难的场合,特别适合港口、码头、古建筑群、市中心两幢高楼之间低成本的组网。技术的完善使无线网络安全解决方案更加成熟,目前各种无线网络已经广泛应用于各种军事、民用领域。信息系统的安全问题是人们广泛关心的问题,无线网络的安全问题则往往被人们认为是难以解决的问题。这主要源于无线网络特殊的内置安全特性不为人所知,产生了严重的误解。如上面介绍的,在某些特定场合无线网比有线网具有更好的安全性。无线网络安全主要包括系统安全、网络安全和应用安全等内容,也遵循安全风险分析、安全结构设计和安全策略确定的基本实施规律。无线网络的开放性特点增加了确定无线网络安全机制的难度,形成了与有线网络系统完全不同的实现安全目标的方式。系统认识和解决无线网络系统的安全问题应该成为研究者、开发者和使用者长期不懈的任务。为了帮助无线网络维护、应用开发的专业技术人员或者希望了解无线网络安全的读者站在系统的角度学习无线网络安全基础知识,了解各种无线通信系统的安全特点,本书全面地介绍了目前常用的无线通信系统、无线网络安全牵涉的常用加密和签名算法、系统安全结构、安全机制和实现安全策略的各种途径和方案。全书共分1章。第1,2章为常用加密和签名算法基础,主要介绍加密算法中常用的数论和离散数学知识,对数字认证过程中牵涉的标准和协议也做了简要介绍。第3章介绍了短距离、低功耗无线通信技术标准,即蓝牙技术的安全性;第4章介绍无线网络以广播方式在物理层传送报文带来的安全威胁和IEEE82.11认证服务。第5,6,7章从系统的角度介绍了目前广泛使用的无线通信网络,如GSM,CDMA,GPRS(CDMAIX),WCDMA,CDMA2和TD-SCDMA系统,以及红外无线光通信系统和卫星通信系统的组成、安全策略和发展趋势。对逐渐广泛应用于军事战术和其他安全敏感领域应用的移动多跳无线分组(AdHoc)网络也做了详细介绍。第8章主要介绍病毒和攻击等安全威胁及其防护措施和安全策略。第9章则从无线网络干扰的角度介绍各种抗自然和人为干扰的技术和发展趋势。第1章作为附录专门介绍目前尚未最后形成业界公认的统一标准的第三代无线通信系统(3G系统),目的是为了帮助读者对其组成结构、安全风险和安全机制有系统的了解。本书能够帮助大专院校学生了解无线网络安全的知识,也可以作为相关专业研究生和从事无线网络安全结构设计、系统维护和应用开发的技术人员参考资料。参加本书编著的人员长期从事信息系统安全研究和应用开发,其中第1,3,4章由金纯执笔完成,第6,7,9章由郑武完成,第1章由陈林星完成,第2,5,8章内容由参编人员共同完成,整书内容和结构的编排、修改和审定由刘益良完成。李楠参加了本书的校对工作,在此表示感谢。由于信息安全的内容和技术日新月异,本书难免存在表述不准确甚至错误的地方,欢迎读者给予指正。编著者24年5月2日于重庆
作者简介
暂缺《无线网络安全:技术与策略》作者简介
目录
第1章 加密算法基础及经典加密算法
1.1 加密算法中常用的数论知识
1.1.1 素数和互为素数
1.1.2 模运算
1.1.3 同余类
1.1.4 欧拉定理
1.2 群和有限域
1.2.1 群
1.2.2 域
1.3 加密算法概述
1.3.1 常规密码体制
1.3.2 公钥密码体制
1.4 几种常用经典加密算法介绍
1.4.1 RSA加密算法
1.4.2 椭圆曲线加密算法(ECC)
1.4.3 数据加密标准(DES)
1.4.4 RC
1.4.5 安全散列函数MD
第2章 数字签名与鉴别协议
2.1 数字签名
2.1.1 数字签名的历史
2.1.2 数字签名的应用需求
2.1.3 直接数字签名
2.1.4 需仲裁的数字签名
2.2 鉴别协议
2.2.1 相互鉴别
2.2.2 单向鉴别
2.3 数字签名标准
2.3.1 DSS方法
2.3.2 数字签名算法
2.3.3 数字签名实现方法
2.3.4 数字证书和互操作标准
2.4 认证中心(CA)
2.4.1 认证中心(CA)简介
2.4.2 CA/RA简介
2.4.3 认证中心的功能
2.4.4 认证中心的主要应用
第3章 蓝牙安全性
3.1 蓝牙技术及其安全机制简介
3.2 与蓝牙安全性有关的几个重要参数
3.3 链路字(密钥)的分类及其生成算法
3.3.1 链路字的分类
3.3.2 产生链路字的算法
3.4 链路字的生成及传递过程
3.4.1 初始字的生成及传递过程
3.4.2 主单元字的生成及传递过程
3.4.3 单元字的生成及传递过程
3.4.4 组合字的生成及传递过程
3.5 鉴权(Authentication)
3.6 加密(Encryption)
3.7 有关蓝牙安全算法的几个函数
3.7.1 鉴权函数E
3.7.2 链路字生成函数E
3.7.3 Kc的生成函数E
3.7.4 加密算法E
3.8 蓝牙安全性存在问题的讨论
3.8.1 初始字
3.8.2 单元字
3.8.3 鉴权过程
3.8.4 蓝牙设备地址
3.9 总结
第4章 IEEE 802.11的安全性
4.1 有关IEEE 802.11家族安全性的理论知识
4.1.1 两类认证服务
4.1.2 有线等同加密 (WEP) 算法
4.2 IEEE 802.11安全性在实践中的应用
4.2.1 IEEE 802.11的保密机制
4.2.2 IEEE 802.11b安全机制的缺点
4.2.3 解决方案
第5章 移动通信系统的安全
5.1 移动通信系统概述
5.1.1 GSM移动通信系统
5.1.2 CDMA移动通信系统
5.1.3 GPRS和CDMA 1X系统
5.1.4 WCDMA、CDMA2000和TD-SCDMA系统
5.1.5 未来的移动通信系统
5.2 GSM的安全策略
5.2.1 鉴权中心和SIM卡
5.2.2 鉴权
5.2.3 加密
5.2.4 用户身份保护
5.2.5 安全性分析
5.3 GPRS的安全策略
5.3.1 鉴权
5.3.2 数据加密
5.3.3 安全性分析
5.4 CDMA的安全策略
5.4.1 移动识别参数
5.4.2 鉴权
5.4.3 SSD的更新
5.4.4 加密
5.5 第三代移动通信系统(3G)的安全策略
5.5.1 2G的安全缺陷
5.5.2 3G的安全结构
5.5.3 3G的安全特性
5.6 移动多跳分组无线网络(Ad Hoc)的安全性
5.6.1 Ad Hoc网络及其面临的安全威胁
5.6.2 Ah Hoc网络的安全技术
5.6.3 Ad Hoc网络的入侵检测
5.6.4 小结
参考文献
第6章 红外光通信的安全
6.1 概述
6.2 红外光通信的网络结构
6.3 红外光通信的安全性
6.3.1 背景噪声
6.3.2 信号的损耗与衰落
6.3.3 其他安全威胁
6.4 总结
参考文献
第7章 卫星通信的安全问题
7.1 卫星通信系统概述
7.1.1 卫星通信系统的组成
7.1.2 卫星通信系统的分类
7.2 卫星通信系统的网络物理安全
7.2.1 网络可靠性
7.2.2 网络控制
7.3 卫星通信系统的保密技术
7.3.1 数据加密方案
7.3.2 密钥的分发与管理
7.3.3 身份认证
7.3.4 其他安全措施
7.4 总结
参考文献
第8章 无线网络的安全
8.1 无线网络的安全结构
8.1.1 无线网络的传输方式
8.1.2 无线网络的一般结构
8.1.3 无线网络的安全缺陷
8.1.4 无线网络的安全策略
8.2 无线病毒
8.2.1 病毒的基本特征及其分类
8.2.2 无线病毒的主要传播途径
8.2.3 无线病毒的防范措施
8.2.4 反无线病毒产品
8.3 手机病毒
8.3.1 手机病毒的攻击原理
8.3.2 黑客对手机攻击的方式
8.3.3 手机病毒的防治
8.4 黑客对无线网络的威胁
8.4.1 黑客网络攻击的一般过程和主要类型
8.4.2 无线网络反黑客对策
8.5 战术网络安全
8.5.1 数字化战场与战斗信息网WIN
8.5.2 战斗信息网WIN的安全风险分析
8.5.3 战斗信息网WIN的安全
8.5.4 战斗信息网WIN中的安全设置
8.6 总结
参考文献
第9章 无线通信的抗干扰
9.1 无线通信面临的干扰威胁
9.1.1 传播环境对无线通信的影响
9.1.2 无线通信系统自身的干扰
9.1.3 无线通信干扰技术
9.2 抗干扰技术及其发展趋势
9.2.1 功率控制技术
9.2.2 扩频通信技术
9.2.3 纠错编码技术
9.2.4 自适应天线技术
9.3 总结
参考文献
第10章 第三代移动通信系统安全特点介绍
10.1 概述
10.1.1 第三代移动通信系统(3G)的安全规则
10.1.2 第二代移动通信系统安全方面的弱点
10.1.3 3G保留2G系统以及进一步开发的安全特点
10.1.4 第三代移动通信系统新的安全和服务特性
10.1.5 第三代移动通信系统的安全目标
10.2 第三代移动通信系统的安全威胁
10.2.1 第三代移动通信系统的数据类型
10.2.2 第三代移动通信系统的安全威胁
10.2.3 第三代移动通信系统的安全要求
10.3 第三代移动通信系统的安全体系结构概述
10.4 第三代移动通信系统的安全特性
10.4.1 网络访问安全
10.4.2 安全的能见度和可配置性
10.5 第三代移动通信系统的网络访问安全机制
10.5.1 通过临时身份进行识别
10.5.2 通过永久身份进行识别
10.5.3 鉴权和密钥协议
10.5.4 本地鉴权和本地连接建立
10.5.5 访问链数据完整性
10.5.6 访问链数据机密性
附录A 本章所用符号
附录B 缩写词列表
参考书目
1.1 加密算法中常用的数论知识
1.1.1 素数和互为素数
1.1.2 模运算
1.1.3 同余类
1.1.4 欧拉定理
1.2 群和有限域
1.2.1 群
1.2.2 域
1.3 加密算法概述
1.3.1 常规密码体制
1.3.2 公钥密码体制
1.4 几种常用经典加密算法介绍
1.4.1 RSA加密算法
1.4.2 椭圆曲线加密算法(ECC)
1.4.3 数据加密标准(DES)
1.4.4 RC
1.4.5 安全散列函数MD
第2章 数字签名与鉴别协议
2.1 数字签名
2.1.1 数字签名的历史
2.1.2 数字签名的应用需求
2.1.3 直接数字签名
2.1.4 需仲裁的数字签名
2.2 鉴别协议
2.2.1 相互鉴别
2.2.2 单向鉴别
2.3 数字签名标准
2.3.1 DSS方法
2.3.2 数字签名算法
2.3.3 数字签名实现方法
2.3.4 数字证书和互操作标准
2.4 认证中心(CA)
2.4.1 认证中心(CA)简介
2.4.2 CA/RA简介
2.4.3 认证中心的功能
2.4.4 认证中心的主要应用
第3章 蓝牙安全性
3.1 蓝牙技术及其安全机制简介
3.2 与蓝牙安全性有关的几个重要参数
3.3 链路字(密钥)的分类及其生成算法
3.3.1 链路字的分类
3.3.2 产生链路字的算法
3.4 链路字的生成及传递过程
3.4.1 初始字的生成及传递过程
3.4.2 主单元字的生成及传递过程
3.4.3 单元字的生成及传递过程
3.4.4 组合字的生成及传递过程
3.5 鉴权(Authentication)
3.6 加密(Encryption)
3.7 有关蓝牙安全算法的几个函数
3.7.1 鉴权函数E
3.7.2 链路字生成函数E
3.7.3 Kc的生成函数E
3.7.4 加密算法E
3.8 蓝牙安全性存在问题的讨论
3.8.1 初始字
3.8.2 单元字
3.8.3 鉴权过程
3.8.4 蓝牙设备地址
3.9 总结
第4章 IEEE 802.11的安全性
4.1 有关IEEE 802.11家族安全性的理论知识
4.1.1 两类认证服务
4.1.2 有线等同加密 (WEP) 算法
4.2 IEEE 802.11安全性在实践中的应用
4.2.1 IEEE 802.11的保密机制
4.2.2 IEEE 802.11b安全机制的缺点
4.2.3 解决方案
第5章 移动通信系统的安全
5.1 移动通信系统概述
5.1.1 GSM移动通信系统
5.1.2 CDMA移动通信系统
5.1.3 GPRS和CDMA 1X系统
5.1.4 WCDMA、CDMA2000和TD-SCDMA系统
5.1.5 未来的移动通信系统
5.2 GSM的安全策略
5.2.1 鉴权中心和SIM卡
5.2.2 鉴权
5.2.3 加密
5.2.4 用户身份保护
5.2.5 安全性分析
5.3 GPRS的安全策略
5.3.1 鉴权
5.3.2 数据加密
5.3.3 安全性分析
5.4 CDMA的安全策略
5.4.1 移动识别参数
5.4.2 鉴权
5.4.3 SSD的更新
5.4.4 加密
5.5 第三代移动通信系统(3G)的安全策略
5.5.1 2G的安全缺陷
5.5.2 3G的安全结构
5.5.3 3G的安全特性
5.6 移动多跳分组无线网络(Ad Hoc)的安全性
5.6.1 Ad Hoc网络及其面临的安全威胁
5.6.2 Ah Hoc网络的安全技术
5.6.3 Ad Hoc网络的入侵检测
5.6.4 小结
参考文献
第6章 红外光通信的安全
6.1 概述
6.2 红外光通信的网络结构
6.3 红外光通信的安全性
6.3.1 背景噪声
6.3.2 信号的损耗与衰落
6.3.3 其他安全威胁
6.4 总结
参考文献
第7章 卫星通信的安全问题
7.1 卫星通信系统概述
7.1.1 卫星通信系统的组成
7.1.2 卫星通信系统的分类
7.2 卫星通信系统的网络物理安全
7.2.1 网络可靠性
7.2.2 网络控制
7.3 卫星通信系统的保密技术
7.3.1 数据加密方案
7.3.2 密钥的分发与管理
7.3.3 身份认证
7.3.4 其他安全措施
7.4 总结
参考文献
第8章 无线网络的安全
8.1 无线网络的安全结构
8.1.1 无线网络的传输方式
8.1.2 无线网络的一般结构
8.1.3 无线网络的安全缺陷
8.1.4 无线网络的安全策略
8.2 无线病毒
8.2.1 病毒的基本特征及其分类
8.2.2 无线病毒的主要传播途径
8.2.3 无线病毒的防范措施
8.2.4 反无线病毒产品
8.3 手机病毒
8.3.1 手机病毒的攻击原理
8.3.2 黑客对手机攻击的方式
8.3.3 手机病毒的防治
8.4 黑客对无线网络的威胁
8.4.1 黑客网络攻击的一般过程和主要类型
8.4.2 无线网络反黑客对策
8.5 战术网络安全
8.5.1 数字化战场与战斗信息网WIN
8.5.2 战斗信息网WIN的安全风险分析
8.5.3 战斗信息网WIN的安全
8.5.4 战斗信息网WIN中的安全设置
8.6 总结
参考文献
第9章 无线通信的抗干扰
9.1 无线通信面临的干扰威胁
9.1.1 传播环境对无线通信的影响
9.1.2 无线通信系统自身的干扰
9.1.3 无线通信干扰技术
9.2 抗干扰技术及其发展趋势
9.2.1 功率控制技术
9.2.2 扩频通信技术
9.2.3 纠错编码技术
9.2.4 自适应天线技术
9.3 总结
参考文献
第10章 第三代移动通信系统安全特点介绍
10.1 概述
10.1.1 第三代移动通信系统(3G)的安全规则
10.1.2 第二代移动通信系统安全方面的弱点
10.1.3 3G保留2G系统以及进一步开发的安全特点
10.1.4 第三代移动通信系统新的安全和服务特性
10.1.5 第三代移动通信系统的安全目标
10.2 第三代移动通信系统的安全威胁
10.2.1 第三代移动通信系统的数据类型
10.2.2 第三代移动通信系统的安全威胁
10.2.3 第三代移动通信系统的安全要求
10.3 第三代移动通信系统的安全体系结构概述
10.4 第三代移动通信系统的安全特性
10.4.1 网络访问安全
10.4.2 安全的能见度和可配置性
10.5 第三代移动通信系统的网络访问安全机制
10.5.1 通过临时身份进行识别
10.5.2 通过永久身份进行识别
10.5.3 鉴权和密钥协议
10.5.4 本地鉴权和本地连接建立
10.5.5 访问链数据完整性
10.5.6 访问链数据机密性
附录A 本章所用符号
附录B 缩写词列表
参考书目
猜您喜欢