书籍详情
无线局域网安全:设计及实现
作者:郭渊博 等著
出版社:国防工业出版社
出版时间:2010-03-01
ISBN:9787118067088
定价:¥29.00
购买这本书可以去
内容简介
《无线局域网安全:设计及实现》系统论述了无线局域网安全的基本需求、设计原理与实现方法。针对无线局域网络面临的安全攻击和所需的安全目标,从平台安全、通信安全和运行安全三个层面分析了无线局域网络存在的安全威胁和相应的安全需求,全面论述了各种安全措施的实现原理与关键技术,覆盖了无线局域网安全体系结构设计、一体化的无线局域网安全接入、无线局域网络攻击渗透及检测、无线局域网安全管理、嵌入式无线终端安全防护、基于专用硬件的嵌入式安全无线接入点系统设计与实现、自适应无线局域网络安全结构、可信无线局域网安全终端体系结构与可信接入等内容。《无线局域网安全:设计及实现》针对有一定网络安全技术和无线通信技术基础的中、高级读者,适合军内外从事无线网络安全理论研究、设备研制、工程应用、项目管理人员,以及高校信息安全、计算机、通信等专业高年级本科生和研究生参考使用,对从事网络的安全防护系统研究与研制人员也有一定的借鉴与参考价值。
作者简介
暂缺《无线局域网安全:设计及实现》作者简介
目录
第1章 无线局域网技术概述
1.1 基本概念
1.2 无线局域网基本组成原理
1.2.1 网络结构
1.2.2 IEEE802.11网络提供的服务
1.3 IEEE802.11协议分析
1.3.1 物理层
1.3.2 MAC层
第2章 无线局域网安全机制分析
2.1 WLAN安全机制发展过程
2.2 WEP协议分析
2.2.1 RC4算法
2.2.2 WEP数据加解密流程
2.2.3 WEP数据完整性校验
2.2.4 WEP身份认证原理
2.2.5 WEP协议中的安全隐患
2.3 IEEE802.11i协议分析
2.3.1 IEEE802.11i协议的加密机制
2.3.2 IEEE802.11i协议加密机制安全性分析
2.3.3 IEEE802.1li协议的认证机制
2.3.4 IEEE802.1li认证方法分析
2.3.5 IEEE802.11i密钥管理机制
2.3.6 IEEE802.11i密钥管理机制安全性分析
2.4 WPA安全框架
2.4.1 WPA的认证机制
2.4.2 WPA的加密机制
2.4.3 WPA的数据完整性机制
2.4.4 WPA存在的问题
2.5 WAPI安全框架
2.5.1 WAI
2.5.2 WPI
2.5.3 WAPI安全性分析
第3章 无线局域网安全体系结构
3.1 针对无线局域网的安全攻击
3.1.1 逻辑攻击
3.1.2 物理攻击
3.1.3 DOS攻击
3.2 无线局域网安全保密体系结构
3.2.1 安全目标
3.2.2 安全威胁
3.2.3 安全需求
3.2.4 所需提供的安全措施
3.3 安全无线局域网的基本结构和实现方案
3.3.1 基本部署结构
3.3.2 基本实现方案
第4章 无线局域网安全接入系统
4.1 系统概述
4.2 无线局域网安全接入系统设计与实现
4.2.1 无线接入客户端
4.2.2 基于主机的AP
4.2.3 无线防火墙
4.2.4 认证服务器
第5章 无线局域网安全管理系统
5.1 系统概述
5.2 无线局域网安全管理系统设计与实现
5.2.1 无线拓扑发现
5.2.2 WEP密钥破解
5.2.3 WPA-PSK密钥破解
5.2.4 无线拒绝服务攻击
5.2.5 基于Nessus的网络漏洞扫描
5.2.6 无线入侵检测
5.2.7 无线局域网定位
5.2.8 无线蜜罐
5.2.9 威胁处理
第6章 嵌入式无线局域网/高速安全防护引擎研究
6.1 高速安全防护引擎设计
6.1.1 整体结构
6.1.2 实现方案
6.2 多模式匹配算法研究
6.2.1 单模式匹配算法
6.2.2 多模式匹配算法
6.2.3 基于硬件的模式匹配
6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计
6.3.1 标准Bloom Filter查询算法基本操作
6.3.2 标准Bloom Filter查询算法理论分析
6.3.3 Bloom Filter引擎设计
6.3.4 位拆分状态机研究与设计
6.3.5 连接结构
6.3.6 性能分析
6.4 过滤引擎的实现
6.4.1 过滤引擎
6.4.2 可扩展性问题
6.5 精确匹配引擎的实现
6.6 引擎性能
第7章 嵌入式安全无线接入点系统
7.1 嵌入式安全无线接入点设计方案
7.1.1 安全无线局域网中的接入点
7.1.2 嵌入式安全无线接入点设计方案
7.2 硬件系统设计
7.2.1 硬件系统总体设计
7.2.2 硬件系统各模块说明
7.2.3 硬件电路调试
7.3 底层软件设计与移植
7.3.1 板级支持包(BSP)的移植
7.3.2 针对目标板的嵌入式操作系统的移植
7.3.3 无线接入设备驱动程序的设计与移植
7.3.4 具有一定安全功能的无线接入点设计
7.3.5 RAMDisk文件系统
第8章 自适应的无线局域网安全结构
8.1 基本概念
8.2 自适应安全系统模型
8.3 自适应无线局域网安全结构模型
8.4 无线局域网中密码协议运行安全检测系统
8.4.1 系统结构
8.4.2 密码协议执行特征
8.4.3 监视器的构造
8.4.4 检测原理
8.5 基于D—S证据理论的安全态势估计方法
8.5.1 D—S证据理论简介
8.5.2 无线局域网络安全态势估计
8.6 基于层次分析方法的自适应安全策略决策方法
8.6.1 层次分析法理论简介
8.6.2 安全无线局域网系统的自适应策略选择
8.7 安全策略决策器设计
8.7.1 内部结构
8.7.2 各组成部件功能介绍
8.8 无线终端自适应安全接人结构研究
8.8.1 原理与接入方法
8.8.2 系统设计
第9章 可信无线局域网安全终端体系结构与可信接入
9.1 可信计算平台
9.1.1 TCG可信计算平台体系结构及特征
9.1.2 TPM可信平台模块
9.1.3 TCG信任链传递技术
9.1.4 可信平台的密钥与证书
9.2 基于可信计算的终端安全体系结构
9.2.1 基于安全内核的体系结构
9.2.2 基于微内核的结构
9.2.3 基于虚拟机的结构
9.2.4 基于LSM机制的结构
9.3 无线局域网可信接人体系结构
9.3.1 可信网络连接需要解决的问题
9.3.2 无线局域网可信体系结构
9.3.3 可信无线终端接入可信无线局域网
参考文献
缩略词
1.1 基本概念
1.2 无线局域网基本组成原理
1.2.1 网络结构
1.2.2 IEEE802.11网络提供的服务
1.3 IEEE802.11协议分析
1.3.1 物理层
1.3.2 MAC层
第2章 无线局域网安全机制分析
2.1 WLAN安全机制发展过程
2.2 WEP协议分析
2.2.1 RC4算法
2.2.2 WEP数据加解密流程
2.2.3 WEP数据完整性校验
2.2.4 WEP身份认证原理
2.2.5 WEP协议中的安全隐患
2.3 IEEE802.11i协议分析
2.3.1 IEEE802.11i协议的加密机制
2.3.2 IEEE802.11i协议加密机制安全性分析
2.3.3 IEEE802.1li协议的认证机制
2.3.4 IEEE802.1li认证方法分析
2.3.5 IEEE802.11i密钥管理机制
2.3.6 IEEE802.11i密钥管理机制安全性分析
2.4 WPA安全框架
2.4.1 WPA的认证机制
2.4.2 WPA的加密机制
2.4.3 WPA的数据完整性机制
2.4.4 WPA存在的问题
2.5 WAPI安全框架
2.5.1 WAI
2.5.2 WPI
2.5.3 WAPI安全性分析
第3章 无线局域网安全体系结构
3.1 针对无线局域网的安全攻击
3.1.1 逻辑攻击
3.1.2 物理攻击
3.1.3 DOS攻击
3.2 无线局域网安全保密体系结构
3.2.1 安全目标
3.2.2 安全威胁
3.2.3 安全需求
3.2.4 所需提供的安全措施
3.3 安全无线局域网的基本结构和实现方案
3.3.1 基本部署结构
3.3.2 基本实现方案
第4章 无线局域网安全接入系统
4.1 系统概述
4.2 无线局域网安全接入系统设计与实现
4.2.1 无线接入客户端
4.2.2 基于主机的AP
4.2.3 无线防火墙
4.2.4 认证服务器
第5章 无线局域网安全管理系统
5.1 系统概述
5.2 无线局域网安全管理系统设计与实现
5.2.1 无线拓扑发现
5.2.2 WEP密钥破解
5.2.3 WPA-PSK密钥破解
5.2.4 无线拒绝服务攻击
5.2.5 基于Nessus的网络漏洞扫描
5.2.6 无线入侵检测
5.2.7 无线局域网定位
5.2.8 无线蜜罐
5.2.9 威胁处理
第6章 嵌入式无线局域网/高速安全防护引擎研究
6.1 高速安全防护引擎设计
6.1.1 整体结构
6.1.2 实现方案
6.2 多模式匹配算法研究
6.2.1 单模式匹配算法
6.2.2 多模式匹配算法
6.2.3 基于硬件的模式匹配
6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计
6.3.1 标准Bloom Filter查询算法基本操作
6.3.2 标准Bloom Filter查询算法理论分析
6.3.3 Bloom Filter引擎设计
6.3.4 位拆分状态机研究与设计
6.3.5 连接结构
6.3.6 性能分析
6.4 过滤引擎的实现
6.4.1 过滤引擎
6.4.2 可扩展性问题
6.5 精确匹配引擎的实现
6.6 引擎性能
第7章 嵌入式安全无线接入点系统
7.1 嵌入式安全无线接入点设计方案
7.1.1 安全无线局域网中的接入点
7.1.2 嵌入式安全无线接入点设计方案
7.2 硬件系统设计
7.2.1 硬件系统总体设计
7.2.2 硬件系统各模块说明
7.2.3 硬件电路调试
7.3 底层软件设计与移植
7.3.1 板级支持包(BSP)的移植
7.3.2 针对目标板的嵌入式操作系统的移植
7.3.3 无线接入设备驱动程序的设计与移植
7.3.4 具有一定安全功能的无线接入点设计
7.3.5 RAMDisk文件系统
第8章 自适应的无线局域网安全结构
8.1 基本概念
8.2 自适应安全系统模型
8.3 自适应无线局域网安全结构模型
8.4 无线局域网中密码协议运行安全检测系统
8.4.1 系统结构
8.4.2 密码协议执行特征
8.4.3 监视器的构造
8.4.4 检测原理
8.5 基于D—S证据理论的安全态势估计方法
8.5.1 D—S证据理论简介
8.5.2 无线局域网络安全态势估计
8.6 基于层次分析方法的自适应安全策略决策方法
8.6.1 层次分析法理论简介
8.6.2 安全无线局域网系统的自适应策略选择
8.7 安全策略决策器设计
8.7.1 内部结构
8.7.2 各组成部件功能介绍
8.8 无线终端自适应安全接人结构研究
8.8.1 原理与接入方法
8.8.2 系统设计
第9章 可信无线局域网安全终端体系结构与可信接入
9.1 可信计算平台
9.1.1 TCG可信计算平台体系结构及特征
9.1.2 TPM可信平台模块
9.1.3 TCG信任链传递技术
9.1.4 可信平台的密钥与证书
9.2 基于可信计算的终端安全体系结构
9.2.1 基于安全内核的体系结构
9.2.2 基于微内核的结构
9.2.3 基于虚拟机的结构
9.2.4 基于LSM机制的结构
9.3 无线局域网可信接人体系结构
9.3.1 可信网络连接需要解决的问题
9.3.2 无线局域网可信体系结构
9.3.3 可信无线终端接入可信无线局域网
参考文献
缩略词
猜您喜欢