书籍详情
无线通信安全技术
作者:杨义先,钮心忻编著
出版社:北京邮电大学出版社
出版时间:2005-05-01
ISBN:9787563510467
定价:¥36.00
购买这本书可以去
内容简介
本书对无线通信各主要领域所涉及的信息网络安全问题进行了全面深入的研究和介绍。书中大部分内容为首次在同类书籍中出现。全书共7章,主要内容包括第二代移动通信系统安全技术、第三代移动通信系统安全技术、WAP安全技术、TETRA安全技术、WLAN安全技术、电信网络攻击、手机病毒、SIM卡攻击、移动多媒体版权管理系统等。此外,本书还系统地介绍了以加密算法、WPKI、签名和认证、密钥管理与协商、伪随机数发生器等为代表的移动通信系统核心安全基础。 本书是为无线通信领域的工程师和电信相关专业的教师和高年级学生(包括本科生和研究生)编写的实用工程书或教学参考书,希望他们通过阅读此书能够了解为其量身订制的必要的安全技术。同时,本书也可作为信息安全领域的相关人员为无线通信领域服务的业务指导书。本书还可作为通信与电子系统、信号与信息处理、密码学、信息安全等专业的本科生和研究生相关课程的教学参考书和培训教材。
作者简介
暂缺《无线通信安全技术》作者简介
目录
第1章 移动通信系统的安全基础
1.1 加密算法与WPKI
1.1.1 加密算法与RSA
1.1.2 PKI与WPKI
1.1.3 AES加密算法简介
1.2 签名与认证
1.2.1 椭圆曲线简介
1.2.2 移动网络数字签名
1.2.3 基于ECC的签密方案
1.3 密钥管理与协商
1.3.1 基于椭圆曲线密码的可认证密钥协商
1.3.2 基于证书公钥的单方签名可认证密钥协商
1.3.3 基于身份公钥的可认证密钥协商
1.3.4 基于自证明公钥的可认证密钥协商
1.4 伪随机数发生器
1.4.1 伪随机序列发生器
1.4.2 高速伪随机数发生器
1.4.3 动态并行反馈移位寄存器的实现
1.4.4 伪随机比特发性器
本章参考文献
第2章 第二代移动通信系统安全技术
2.1 GSM的安全体系
2.1.1 GSM网络概述
2.1.2 GSM网络的安全体系结构
2.1.3 GSM网络的身份认证
2.1.4 GSM网络存的安全缺陷及相关攻击方法
2.2 CPRS的安全体系
2.2.1 CPRS网络简介
2.2.2 CPRS系统的安全体系结构
2.2.3 CPRS系统的安装服务和安全威胁
2.3 COMP128算法的安全性分析
2.3.1 COMP128算法介绍
2.3.2 对COMP128算法的攻击
2.3.3 对COMP128算法的安全改进
2.4 IS-41的安全体系
2.4.1 2G的信任模型和认证场合
2.4.2 IS-41接入安全机制
2.4.3 对IS-41接入安全机制攻击
2.4.4 2G安全的比较
本章参考文献
第3章 第三代移动通信系统安全技术
3.1 WCDMA接入安全
3.1.1 WCDMA系统接入安全内容
3.1.2 WCDMA网络安全机制
3.1.3 安全链接建立过程
3.1.4 WCDMA认证处算法分析与改进
3.2 CDMA2000接入安全
3.2.1 CDMA2000系统接入安全内容
3.2.2 CDMA2000安全特征
3.2.3 A-Key协商机制
3.2.4 CDMA2000与WCDMA接入安全评估比较
3.3 移动通信系统核心网的安全
3.3.1 移动通信核心网的安全需求
3.3.2 MAP协议的安全保护
3.3.3 IP网络层安全
3.3.4 认证架构
本章参考文献
第4章 WAP安全
4.1 WAP架构
4.1.1 WAP模型
4.1.2 WAP协议栈
4.2 WTLS
4.2.1 TLS协议
4.2.2 WTLS协议对TLS协议的修改
4.2.3 WTLS协议分析
4.2.4 传输层安全
4.3 WMLSCrypto
4.3.1 WMLScript
4.3.2 JavaScruot的Crypto对象
4.3.3 WMLSCrypto
4.3.4 WMLSCrypto的应用和发展
4.4 WIM
4.4.1 PKCS#15
4.4.2 WIM
4.4.3 WIM的应用
4.4.4 MeT框架
第5章 TETRA安全技术
5.1 TETRA数字集群系统
5.1.1 数字集群系统简介
5.1.2 TETRA系统标准、技术特性及业务类型
5.1.3 TETRA网络结构
5.1.4 TETRA系统的安全性
5.2 TETRA系统鉴权及空中接口加密
5.2.1 TETRA系统的基本鉴权过程
5.2.2 TETRA鉴权的安全性分析
5.2.3 鉴权密钥分配(AKD)
5.2.4 TETRA系统空中接口加密
5.3 TETRA系统端到端保密通信
5.3.1 加密算法
5.3.2 同步帧
5.3.3 端到端保密通信
5.3.4 TETRA安全群组通信的密钥管理
5.4 TETRA系统的密钥管理中心
5.4.1 KMC功能描述
5.4.2 KMC处理流程分析
5.4.3 KMC的实现
本章参考文献
第6章 WLAN安全技术
6.1 WLAN安全机制
6.1.1 802.11标准的安全机制
6.1.2 WLAN安全机制的改进
6.1.3 WLAN安全机制的缺陷
6.1.4 WLAN的安全策略
6.2 基于IPSec的WLAN安全系统设计
6.2.1 IPSec体系结构
6.2.2 系统需求分析
6.2.3 系统体系结构
6.2.4 核心功能模块实现
6.3 基于3GPP AKA的WLAN接入认证
6.3.1 WLAN与3G的互补性
6.3.2 WLAN与3G的互通模型
6.3.3 基于3GPP PKA的WLAN安全接入
6.4 基于安全嵌入式平台的WLAN安全解决方案
6.4.1 安全方案
6.4.2 WLAN安全嵌入系统的设计
6.4.3 安全嵌入式平台所能解决的安全问题
第7章 无线通信安全新挑战
7.1 电话网攻击
7.1.1 电话网安全问题
7.1.2 拒绝服务攻击
7.1.3 账户口令窃取
7.1.4 针对信令网的攻击
7.2 手机病毒
7.2.1 手机操作系统概论
7.2.2 短信类手机病毒
7.2.3 炸弹类手机病毒
7.2.4 蠕虫类手机病毒
7.2.5 木马类手机病毒
7.3 SIM卡攻击
7.3.1 针对手机漏洞的短消息攻击
7.3.2 针对SIM卡短消息协议处于是漏洞的攻击
7.3.3 利用短消息网站漏洞的拒绝服务攻击
7.3.4 直接拒绝服务攻击
7.3.5 SIM卡旁路攻击
7.3.6 伪装手机实施SIM卡攻击
7.3.7 伪装基站实施SIM卡攻击
7.4 移动多媒体版权保护
7.4.1 数字水印版权管理系统原理
7.4.2 WDRM安全性分析
本章参考文献
后记
1.1 加密算法与WPKI
1.1.1 加密算法与RSA
1.1.2 PKI与WPKI
1.1.3 AES加密算法简介
1.2 签名与认证
1.2.1 椭圆曲线简介
1.2.2 移动网络数字签名
1.2.3 基于ECC的签密方案
1.3 密钥管理与协商
1.3.1 基于椭圆曲线密码的可认证密钥协商
1.3.2 基于证书公钥的单方签名可认证密钥协商
1.3.3 基于身份公钥的可认证密钥协商
1.3.4 基于自证明公钥的可认证密钥协商
1.4 伪随机数发生器
1.4.1 伪随机序列发生器
1.4.2 高速伪随机数发生器
1.4.3 动态并行反馈移位寄存器的实现
1.4.4 伪随机比特发性器
本章参考文献
第2章 第二代移动通信系统安全技术
2.1 GSM的安全体系
2.1.1 GSM网络概述
2.1.2 GSM网络的安全体系结构
2.1.3 GSM网络的身份认证
2.1.4 GSM网络存的安全缺陷及相关攻击方法
2.2 CPRS的安全体系
2.2.1 CPRS网络简介
2.2.2 CPRS系统的安全体系结构
2.2.3 CPRS系统的安装服务和安全威胁
2.3 COMP128算法的安全性分析
2.3.1 COMP128算法介绍
2.3.2 对COMP128算法的攻击
2.3.3 对COMP128算法的安全改进
2.4 IS-41的安全体系
2.4.1 2G的信任模型和认证场合
2.4.2 IS-41接入安全机制
2.4.3 对IS-41接入安全机制攻击
2.4.4 2G安全的比较
本章参考文献
第3章 第三代移动通信系统安全技术
3.1 WCDMA接入安全
3.1.1 WCDMA系统接入安全内容
3.1.2 WCDMA网络安全机制
3.1.3 安全链接建立过程
3.1.4 WCDMA认证处算法分析与改进
3.2 CDMA2000接入安全
3.2.1 CDMA2000系统接入安全内容
3.2.2 CDMA2000安全特征
3.2.3 A-Key协商机制
3.2.4 CDMA2000与WCDMA接入安全评估比较
3.3 移动通信系统核心网的安全
3.3.1 移动通信核心网的安全需求
3.3.2 MAP协议的安全保护
3.3.3 IP网络层安全
3.3.4 认证架构
本章参考文献
第4章 WAP安全
4.1 WAP架构
4.1.1 WAP模型
4.1.2 WAP协议栈
4.2 WTLS
4.2.1 TLS协议
4.2.2 WTLS协议对TLS协议的修改
4.2.3 WTLS协议分析
4.2.4 传输层安全
4.3 WMLSCrypto
4.3.1 WMLScript
4.3.2 JavaScruot的Crypto对象
4.3.3 WMLSCrypto
4.3.4 WMLSCrypto的应用和发展
4.4 WIM
4.4.1 PKCS#15
4.4.2 WIM
4.4.3 WIM的应用
4.4.4 MeT框架
第5章 TETRA安全技术
5.1 TETRA数字集群系统
5.1.1 数字集群系统简介
5.1.2 TETRA系统标准、技术特性及业务类型
5.1.3 TETRA网络结构
5.1.4 TETRA系统的安全性
5.2 TETRA系统鉴权及空中接口加密
5.2.1 TETRA系统的基本鉴权过程
5.2.2 TETRA鉴权的安全性分析
5.2.3 鉴权密钥分配(AKD)
5.2.4 TETRA系统空中接口加密
5.3 TETRA系统端到端保密通信
5.3.1 加密算法
5.3.2 同步帧
5.3.3 端到端保密通信
5.3.4 TETRA安全群组通信的密钥管理
5.4 TETRA系统的密钥管理中心
5.4.1 KMC功能描述
5.4.2 KMC处理流程分析
5.4.3 KMC的实现
本章参考文献
第6章 WLAN安全技术
6.1 WLAN安全机制
6.1.1 802.11标准的安全机制
6.1.2 WLAN安全机制的改进
6.1.3 WLAN安全机制的缺陷
6.1.4 WLAN的安全策略
6.2 基于IPSec的WLAN安全系统设计
6.2.1 IPSec体系结构
6.2.2 系统需求分析
6.2.3 系统体系结构
6.2.4 核心功能模块实现
6.3 基于3GPP AKA的WLAN接入认证
6.3.1 WLAN与3G的互补性
6.3.2 WLAN与3G的互通模型
6.3.3 基于3GPP PKA的WLAN安全接入
6.4 基于安全嵌入式平台的WLAN安全解决方案
6.4.1 安全方案
6.4.2 WLAN安全嵌入系统的设计
6.4.3 安全嵌入式平台所能解决的安全问题
第7章 无线通信安全新挑战
7.1 电话网攻击
7.1.1 电话网安全问题
7.1.2 拒绝服务攻击
7.1.3 账户口令窃取
7.1.4 针对信令网的攻击
7.2 手机病毒
7.2.1 手机操作系统概论
7.2.2 短信类手机病毒
7.2.3 炸弹类手机病毒
7.2.4 蠕虫类手机病毒
7.2.5 木马类手机病毒
7.3 SIM卡攻击
7.3.1 针对手机漏洞的短消息攻击
7.3.2 针对SIM卡短消息协议处于是漏洞的攻击
7.3.3 利用短消息网站漏洞的拒绝服务攻击
7.3.4 直接拒绝服务攻击
7.3.5 SIM卡旁路攻击
7.3.6 伪装手机实施SIM卡攻击
7.3.7 伪装基站实施SIM卡攻击
7.4 移动多媒体版权保护
7.4.1 数字水印版权管理系统原理
7.4.2 WDRM安全性分析
本章参考文献
后记
猜您喜欢