图书介绍

无线通信安全PDF|Epub|txt|kindle电子书版本下载

无线通信安全
  • 李晖主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563555000
  • 出版时间:2018
  • 标注页数:327页
  • 文件大小:58MB
  • 文件页数:346页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线通信安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 入门篇3

第1章 无线通信入门3

1.1 无线通信的历史3

1.2 无线通信基本技术6

1.2.1 射频基础6

1.2.2 无线传输介质7

1.2.3 传统无线技术8

1.3 无线通信网络分类10

1.4 无线通信的研究机构和组织12

1.4.1 国际电信联盟12

1.4.2 美国联邦通信委员会13

1.4.3 欧洲邮电通信管理协会13

1.4.4 电气和电子工程师协会14

1.4.5 Wi-Fi联盟15

1.4.6 中国通信标准化协会15

1.5 本章小结16

1.6 习题17

第2章 无线通信安全入门18

2.1 无线通信安全历史18

2.2 无线通信网的主要安全威胁20

2.2.1 对传递信息的威胁21

2.2.2 对用户的威胁22

2.2.3 对通信系统的威胁23

2.3 移动通信系统的安全要求23

2.4 移动通信系统的安全体系24

2.4.1 安全服务25

2.4.2 安全需求27

2.4.3 安全域27

2.5 本章小结28

2.6 习题28

第2部分 理论篇31

第3章 密码学概述31

3.1 密码学的基本概念31

3.2 密码体制的分类33

3.3 古典密码简介34

3.3.1 单码加密法34

3.3.2 多码加密法35

3.3.3 经典多图加密法36

3.3.4 经典换位加密法36

3.4 密码体制安全性37

3.5 本章小结38

3.6 习题39

第4章 序列密码概述40

4.1 序列密码的基本概念40

4.1.1 序列密码的起源40

4.1.2 序列密码的概念41

4.1.3 序列密码与分组密码42

4.2 序列密码的分类42

4.2.1 同步序列密码42

4.2.2 自同步序列密码44

4.3 密钥流生成器的结构44

4.4 本章小结46

4.5 习题46

第5章 序列密码的设计与分析47

5.1 序列的随机性概念47

5.2 线性移位寄存器的结构与设计49

5.2.1 移位寄存器与移位寄存器序列49

5.2.2 n阶反馈移位寄存器50

5.2.3 m序列及其随机性52

5.2.4 LFSR的软件实现55

5.3 线性反馈移位寄存器的分析方法56

5.3.1 m序列密码的破译57

5.3.2 序列的线性复杂度58

5.3.3 B-M算法59

5.4 非线性序列61

5.4.1 非线性反馈移位寄存器序列61

5.4.2 利用进位的反馈移位寄存器61

5.4.3 非线性前馈序列63

5.5 本章小结66

5.6 习题66

第6章 典型序列密码68

6.1 A5算法68

6.2 RC4算法70

6.3 PKZIP算法72

6.4 SNOW 2.0算法74

6.5 WAKE算法76

6.6 SEAL算法77

6.7 本章小结79

6.8 习题80

第7章 分组密码81

7.1 分组密码理论81

7.1.1 分组密码概述81

7.1.2 分组密码算法的设计原则82

7.1.3 SPN结构简介83

7.1.4 密钥扩展算法的设计原则84

7.2 典型分组密码算法85

7.2.1 DES算法85

7.2.2 AES算法93

7.2.3 国际数据加密算法100

7.3 密码运行模式103

7.3.1 电子密码本模式103

7.3.2 密码分组链接模式105

7.3.3 密码反馈模式106

7.3.4 输出反馈模式108

7.3.5 计数器模式109

7.3.6 最后分组的填充110

7.3.7 选择密码模式110

7.4 本章小结112

7.5 习题112

第8章 公钥密码114

8.1 公钥密码的基本概念114

8.1.1 问题的复杂性理论114

8.1.2 公钥密码的原理115

8.1.3 公钥密码的使用116

8.2 RSA密码体制117

8.2.1 RSA算法描述117

8.2.2 RSA算法举例118

8.2.3 RSA算法实现118

8.2.4 RSA算法的常见攻击118

8.3 椭圆曲线密码体制119

8.3.1 椭圆曲线概念119

8.3.2 椭圆曲线密码算法121

8.3.3 椭圆曲线密码算法实例122

8.3.4 椭圆曲线密码算法的安全性123

8.4 NTRU公钥密码124

8.4.1 NTRU基于的困难问题124

8.4.2 NTRU算法描述125

8.4.3 NTRU算法举例126

8.5 本章小结127

8.6 习题127

第9章 数字签名128

9.1 数字签名的基本概念128

9.2 常用数字签名技术简介129

9.2.1 RSA数字签名方案129

9.2.2 DSS数字签名标准130

9.3 特殊数字签名132

9.3.1 一次性数字签名132

9.3.2 群签名132

9.3.3 代理签名133

9.3.4 盲签名134

9.3.5 多重数字签名134

9.4 本章小结136

9.5 习题136

第10章 认证理论基础137

10.1 认证的基本概念和认证系统的模型137

10.2 认证函数138

10.2.1 信息加密函数138

10.2.2 信息认证码140

10.3 杂凑函数142

10.3.1 杂凑函数的定义142

10.3.2 杂凑函数的基本用法143

10.3.3 杂凑函数的通用模型143

10.3.4 构造杂凑函数145

10.3.5 对杂凑函数的攻击145

10.4 MD4算法和MD5算法146

10.4.1 算法简介146

10.4.2 MD5算法描述147

10.4.3 MD5算法的安全性148

10.5 安全杂凑算法149

10.5.1 SHA-1算法描述149

10.5.2 SHA-1算法安全性150

10.6 安全协议151

10.6.1 安全协议的概念151

10.6.2 安全协议的安全性153

10.6.3 安全协议的设计规范154

10.6.4 协议的形式化证明155

10.6.5 安全协议的常见攻击和相应对策156

10.7 身份认证协议158

10.7.1 身份认证的概念158

10.7.2 零知识身份认证协议159

10.7.3 询问应答协议160

10.7.4 认证协议向数字签名方案的转换161

10.8 本章小结161

10.9 习题162

第11章 密钥管理163

11.1 密钥管理的基本概念163

11.1.1 密钥的组织结构163

11.1.2 密钥的种类165

11.1.3 密钥的长度与安全性165

11.1.4 穷举攻击的效率与代价166

11.1.5 软件破译机167

11.2 密钥生成167

11.3 密钥分配与协商169

11.3.1 密钥分配169

11.3.2 密钥协商172

11.4 密钥更新174

11.5 密钥的保护、存储与备份174

11.5.1 密钥的保护174

11.5.2 密钥的存储175

11.5.3 密钥的备份176

11.6 单钥体制下的密钥管理系统176

11.7 本章小结178

11.8 习题178

第3部分 实例篇181

第12章 GSM安全181

12.1 数字保密通信181

12.1.1 数字保密通信的概述181

12.1.2 保密数字通信系统的组成182

12.2 GSM简介183

12.3 GSM的安全目标和安全实体184

12.3.1 GSM的安全目标184

12.3.2 GSM的安全实体185

12.4 GSM的鉴权机制186

12.4.1 GSM标识码186

12.4.2 GSM的鉴权过程187

12.5 GSM的加密机制188

12.6 GSM的匿名机制189

12.7 GSM的安全性分析189

12.8 本章小结190

12.9 习题190

第13章 GPRS安全191

13.1 GPRS简介191

13.2 GPRS系统的鉴权193

13.3 GPRS系统的加密机制193

13.4 GPRS系统的匿名机制194

13.5 安全性分析194

13.6 本章小结195

13.7 习题195

第14章 窄带CDMA安全196

14.1 CDMA系统简介196

14.2 CDMA系统的鉴权197

14.2.1 CDMA系统标识码与安全参数197

14.2.2 CDMA系统的鉴权198

14.3 CDMA系统的空口加密200

14.4 CDMA中的密钥管理202

14.4.1 A-Key的分配和更新202

14.4.2 SSD的更新202

14.5 本章小结203

14.6 习题204

第15章 WCDMA安全205

15.1 3G系统概述205

15.2 3G系统的安全结构206

15.3 认证与密钥协商机制207

15.3.1 认证与密钥协商协议207

15.3.2 认证和密钥协商算法209

15.3.3 AKA的安全性分析211

15.4 空中接口安全机制211

15.4.1 f8算法概述212

15.4.2 f8算法的构造方式213

15.4.3 f9算法概述214

15.4.4 f9算法的构造方式215

15.4.5 KASUMI算法216

15.5 核心网安全221

15.5.1 安全域的划分221

15.5.2 MAP安全222

15.5.3 IPsec安全224

15.6 应用层安全227

15.6.1 WAP概述227

15.6.2 WAP安全229

15.7 WPKI介绍232

15.7.1 WPKI组成232

15.7.2 WPKI中的证书233

15.7.3 WPKI的模式233

15.8 本章小结235

15.9 习题235

第16章 LTE安全236

16.1 LTE概述236

16.2 安全威胁及要求238

16.3 安全架构239

16.4 用户身份标识与鉴权240

16.5 密钥管理241

16.6 传输安全机制244

16.6.1 机密性保护算法244

16.6.2 完整性保护算法245

16.7 本章小结246

16.8 习题247

第17章 TETRA安全248

17.1 数字集群系统及其标准简介248

17.2 TETRA标准及网络结构249

17.2.1 TETRA标准249

17.2.2 TETRA系统结构250

17.2.3 TETRA标准中定义的接口251

17.2.4 TETRA帧结构252

17.3 TETRA系统的基本鉴权过程253

17.3.1 SwMI对MS的单向鉴权253

17.3.2 MS对SwMI的单向鉴权254

17.3.3 MS与SwMI的双向鉴权255

17.4 空中接口加密257

17.4.1 空中接口加密在TETRA中的层次257

17.4.2 安全类别257

17.4.3 空中接口加密的主要算法258

17.4.4 空中接口加密中的密钥260

17.5 TETRA系统端到端安全261

17.5.1 端到端安全的总体架构261

17.5.2 加密算法262

17.5.3 语音加/解密与同步263

17.5.4 短消息加密264

17.5.5 密钥管理265

17.5.6 具体实施的建议266

17.6 本章小结266

17.7 习题266

第18章 WLAN安全268

18.1 无线局域网及安全简述268

18.1.1 无线局域网结构268

18.1.2 无线局域网安全标准现状269

18.2 IEEE 802.11中的安全270

18.2.1 WEP的工作原理270

18.2.2 针对WEP的分析273

18.3 IEEE 802.1x认证275

18.3.1 IEEE 4802.1x认证简介275

18.3.2 EAP协议276

18.4 IEEE 802.11i中的安全278

18.4.1 密钥管理278

18.4.2 TKIP加密机制280

18.4.3 CCMP加密机制281

18.4.4 WRAP加密机制283

18.5 本章小结285

18.6 习题286

第19章 WiMax安全287

19.1 WiMax简介287

19.1.1 WiMax技术优势287

19.1.2 WiMax安全威胁288

19.2 WiMax安全框架289

19.2.1 WiMax协议模型289

19.2.2 WiMax安全框架289

19.3 WiMax安全机制290

19.3.1 IEEE 802.16固定接入系统的安全机制290

19.3.2 IEEE 802.16移动接入系统的安全机制292

19.3.3 IEEE 802.16-2004和IEEE 802.16-2005的比较296

19.4 本章小结297

19.5 习题297

第20章 蓝牙安全298

20.1 蓝牙技术简介298

20.2 蓝牙安全概述299

20.3 密钥生成300

20.4 认证300

20.5 加密301

20.6 本章小结305

20.7 习题305

第21章 传感器网络安全306

21.1 无线传感器网络概述306

21.1.1 无线传感器网络的体系结构306

21.1.2 无线传感器网络的特征307

21.2 无线传感器网络安全挑战与措施309

21.2.1 无线传感器网络面临的安全威胁309

21.2.2 无线传感器网络的安全目标311

21.2.3 无线传感器网络的安全措施311

21.3 无线传感器网络的认证机制313

21.3.1 基于对称密码算法的认证协议313

21.3.2 基于公钥密码算法的认证协议315

21.4 无线传感器网络中的加密技术316

21.5 无线传感器网络的密钥管理318

21.5.1 WSN密钥管理要求及分类318

21.5.2 典型WSN密钥管理方案319

21.6 本章小结321

21.7 习题322

参考文献323

热门推荐