成功加入购物车
祝世雄 、 罗长远 、安红章 著 / 国防工业出版社 / 2014-09 / 平装
售价 ¥ 20.00 1.6折
定价 ¥129.00
品相 九五品品相描述
上书时间2020-09-20
网络与信息安全前沿技术丛书:无线通信网络安全技术
如果您想了解无线通信网络安全技术发展历程,领略其设计之美,从而启发自己的系统设计思维,那么《网络与信息安全前沿技术丛书:无线通信网络安全技术》是您最佳的选择之一。《网络与信息安全前沿技术丛书:无线通信网络安全技术》涵盖主流无线通信网络安全技术,从基本原理、详细方案、安全效能和演进关系等方面进行全方位剖析,内容全面详实,描述深入浅出,侧重实际应用,有利于全面掌握本领域技术动态和发展趋势,既可作为系统性学习的教材,也可作为按需查阅的工具书。
第1章无线通信网络安全基础1.1无线通信网络概述1.1.1蜂窝移动通信系统1.1.2宽带无线通信系统1.1.3无线自组织网络1.1.4异构无线通信网络1.2无线网络安全威胁分析1.2.1无线网络脆弱性分析1.2.2无线网络常见攻击方式1.2.3无线网络安全威胁特点1.3安全防护业务与技术1.3.1安全防护需求1.3.2安全防护措施1.3.3安全设计要求参考文献第2章个人移动通信系统安全2.1个人移动通信系统安全概述2.1.1移动通信系统发展过程2.1.2移动通信系统的安全威胁与需求2.1.3移动通信系统安全现状2.2第二代移动通信系统安全技术2.2.1GSM通信网络及其安全技术2.2.2GSM的安全缺陷与改进2.2.3GPRS的安全性管理2.2.4SIM卡攻击与防御技术2.3第三代移动通信系统安全技术2.3.13G通信网络及安全分析2.3.23G系统的安全实现技术2.3.33G系统安全机制的缺陷分析2.4LTE/sAE移动通信系统(4G)安全技术2.4.1LTE系统及其安全架构2.4.2LTE/SAE安全技术2.4.3切换过程中的密钥处理参考文献第3章宽带无线接入网络安全3.1无线局域网安全3.1.1无线局域网概述3.1.2IEEE802.11安全机制3.1.3WPA安全机制3.1.4IEEE802.1li安全机制3.1.5无线局域网鉴别和保密基础结构(WAPI)3.2WiMAX安全3.2.1WiMAX网络概述3.2.2安全体系架构3.2.3PKMvl3.2.4PKMv23.2.5数据加密封装3.2.6IEEE802.16m安全机制3.3无线Mesh网络安全接人3.3.1Mesh网络安全概述3.3.2无线Mesh网络匿名认证方案3.3.3基于身份的跨域认证方案参考文献第4章无线自组网络安全4.1移动自组织网络安全概述4.1.1移动Adhoc网络特征4.1.2移动Adhoc网络安全威胁4.1.3移动Adhoc网络安全需求4.2移动Adhoc网络密钥管理4.2.1基于身份的单播密钥管理方案4.2.2无证书的单播密钥管理方案4.2.3基于身份的组播密钥管理方案4.2.4分布式主密钥安全强度度量4.3无线传感器网络路由安全4.3.1无线传感器网络概述4.3.2无线传感器网络路由协议分析4.3.3无线传感器网络安全路由方案参考文献第5章无线个域网络安全5.1蓝牙安全机制分析5.1.1协议栈简介5.1.2自身安全机制5.1.3安全缺陷分析5.2蓝牙安全增强技术5.2.1用户认证5.2.2访问控制5.2.3配对协议5.3ZigBee安全技术5.3.1ZigBee概述5.3.2ZigBee安全参考文献第6章移动IP安全技术6.1移动IP安全概述6.1.1移动IPv6基本原理6.1.2移动IP固有安全技术6.1.3移动IPv6安全需求分析6.2动态家乡代理发现安全保护6.2.1DHAAD安全背景6.2.2DHAAD认证方案6.2.3DHAAD安全通信协议设计6.2.4方案安全性分析6.3安全关联管理6.3.1安全关联背景6.3.2SA管理方案分析6.3.3增强的SA管理方案6.4MIPv6绑定更新安全6.4.1绑定更新安全需求6.4.2AAA安全机制6.4.3基于AAA勺MIPv6绑定更新参考文献第7章异构网络安全7.1异构网络安全概述7.1.1异构网络框架7.1.2异构网络融合安全7.2异构网络融合安全架构7.2.1IEEE802.217.2.2异构网络安全融合方案7.3异构网络接入安全7.3.1接入安全分析7.3.2集成接入认证框架7.3.3扩展认证技术7.3.43G与WLAN融合7.4异构网间切换安全7.4.1切换背景7.4.2异构网络中的多级切换7.4.3切换策略7.4.4安全性分析参考文献缩略语
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30