书籍详情
无线安全
作者:(美)Merritt Maxim, (美)David Pollino著;余斌霄译
出版社:人民邮电出版社
出版时间:2004-01-01
ISBN:9787115124692
定价:¥21.00
购买这本书可以去
内容简介
《无线安全》是一本专门研究无线安全的著作,它主要介绍了无线技术的历史背景、无线安全协议、技术讨论和市场观察相互融合,并且在特定于无线技术的安全威胁范围,对包括窃听、无线拒绝服务攻击以及各种加密问题方面给出了详细的解决方案。全书主要内容分为三部分,第一部分主要介绍无线系统和无线产业的发展历史和现状、针对无线系统的安全威胁、无线安全协议和密码学以及无线设备的安全性考虑;第二部分主要介绍无线技术和应用,包括蜂窝网络、无线数据网络以及无线标准和技术;最后一部分主要介绍无线部署策略,包括实现无线局域网的安全性考虑、实现对数据的安全无线访问、无线部署实例研究、无线技术及产业展望以及无线局域网评估等。《无线安全》内容讲解深入浅出、通俗易懂、可读性强,具备一般专业基础知识的读者均可阅读。《无线安全》既适合从事无线安全领域的技术人员阅读,也可以作为大学本科学生的专业教材,对于对无线安全方面感兴趣的一般读者,《无线安全》同样是他们了解这个领域的优秀读物。
作者简介
Merritt maxim是富有经验的信息安全专家,已经在一些业界重大事件上发表了关于无线安全的看法。他为一些商业客户提供关于安全问题的咨询,此前曾担任RSA安全有限公司的无线安全产品经理。
目录
第一部分 无线入门
第一章 欢迎进入无线世界
1.1 无线技术的发展历史
1.2 无线安全的发展历史
1.3 2001年无线产业现状
1.4 结论
第二章 无线威胁
2.1 未受控制的区域
2.2 窃听
2.3 通信干扰
2.4 插入和修改数据
2.5 期诈客户
2.6 攻击设备
2.7 无线潜信道
2.8 漫游问题
2.9 密码威胁
2.10 结论
第三章 无线安全协议和密码学入门
3.2 消除FUD
3.3 OSI模型
3.4 无线局域网安全协义
3.5 密码学
3.6 安全套接字层/传输层安全
3.7 安全外壳
3.8 针对SSL/TLS和SSH的中间人攻击
3.9 WTLS
3.10 WEP
3.11 8802.1x
3.12 IP安全性
第四章 无线设备的安全性考虑
4.1 无线设备安全问题
4.2 详细设备分析
4.3 结论
第二部分 无线技术和应用
第五章 蜂窝网络入门
5.1 FDMA
5.2 TDMA
5.3 CDMA
5.4 TDMA相对于CDMA
5.5 PDC
5.6 iDEN :对美国消费者出现的第4种选择
5.7 安作画威胁
5.8 CSM内部结构
5.9 CDMA内部结构
5.10 未来
第六章 无线数据网络入门
第七章 无线标准和技术
第三部分 无线部署策略
第八章 实现无线局域网:安全性考虑
第九章 实现对数据的安全无线访问
第十章 无线世界的真实例子
第十一章 无线未来
第十二章 评估无线局域网
第四部分 词汇表
附录A 无线术语词汇表
第一章 欢迎进入无线世界
1.1 无线技术的发展历史
1.2 无线安全的发展历史
1.3 2001年无线产业现状
1.4 结论
第二章 无线威胁
2.1 未受控制的区域
2.2 窃听
2.3 通信干扰
2.4 插入和修改数据
2.5 期诈客户
2.6 攻击设备
2.7 无线潜信道
2.8 漫游问题
2.9 密码威胁
2.10 结论
第三章 无线安全协议和密码学入门
3.2 消除FUD
3.3 OSI模型
3.4 无线局域网安全协义
3.5 密码学
3.6 安全套接字层/传输层安全
3.7 安全外壳
3.8 针对SSL/TLS和SSH的中间人攻击
3.9 WTLS
3.10 WEP
3.11 8802.1x
3.12 IP安全性
第四章 无线设备的安全性考虑
4.1 无线设备安全问题
4.2 详细设备分析
4.3 结论
第二部分 无线技术和应用
第五章 蜂窝网络入门
5.1 FDMA
5.2 TDMA
5.3 CDMA
5.4 TDMA相对于CDMA
5.5 PDC
5.6 iDEN :对美国消费者出现的第4种选择
5.7 安作画威胁
5.8 CSM内部结构
5.9 CDMA内部结构
5.10 未来
第六章 无线数据网络入门
第七章 无线标准和技术
第三部分 无线部署策略
第八章 实现无线局域网:安全性考虑
第九章 实现对数据的安全无线访问
第十章 无线世界的真实例子
第十一章 无线未来
第十二章 评估无线局域网
第四部分 词汇表
附录A 无线术语词汇表
猜您喜欢