图书介绍

无线移动网络安全PDF|Epub|txt|kindle电子书版本下载

无线移动网络安全
  • MANYOUNGRHEE著;葛秀慧等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302433651
  • 出版时间:2016
  • 标注页数:369页
  • 文件大小:74MB
  • 文件页数:381页
  • 主题词:无线网-移动网-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线移动网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 互连网络与分层模型1

1.1 互连技术1

1.1.1 局域网(LAN)2

1.1.2 广域网(WAN)3

1.2 互连设备4

1.2.1 交换机5

1.2.2 中继器5

1.2.3 网桥5

1.2.4 路由器6

1.2.5 网关6

1.3 OSI模型7

1.4 TCP/IP模型9

1.4.1 网络访问层10

1.4.2 网际层10

1.4.3 传输层11

1.4.4 应用层11

第2章 TCP/IP协议族与Internet栈协议12

2.1 网络层协议12

2.1.1 网际协议(IP)12

2.1.2 地址解析协议(ARP)22

2.1.3 反向地址解析协议(RARP)25

2.1.4 无类别域间路由选择(CIDR)25

2.1.5 IP版本6(IPv6或IPng)26

2.1.6 Internet控制报文协议(ICMP)32

2.1.7 Internet组管理协议(IGMP)33

2.2 传输层协议33

2.2.1 传输控制协议(TCP)33

2.2.2 用户数据报协议(UDP)35

2.3 万维网38

2.3.1 超文本传输协议(HTTP)38

2.3.2 超文本标记语言38

2.3.3 通用网关接口39

2.3.4 Java39

2.4 文件传输39

2.4.1 文件传输协议(FTP)40

2.4.2 简单文件传输协议(TFTP)40

2.4.3 网络文件系统(NFS)40

2.5 电子邮件40

2.5.1 简单邮件传输协议(SMTP)41

2.5.2 邮局协议版本3(POP3)41

2.5.3 Internet消息访问协议(IMAP)42

2.5.4 多用途Internet邮件扩展(MIME)42

2.6 网络管理服务42

2.7 IP地址转换43

2.8 路由选择协议43

2.8.1 路由信息协议(RIP)44

2.8.2 开放式最短路径优先(OSPF)44

2.8.3 边界网关协议(BGP)44

2.9 远程系统程序45

2.9.1 TELNET45

2.9.2 远程登录(Rlogin)45

2.10 社交网络服务46

2.10.1 Facebook46

2.10.2 Twitter46

2.10.3 Linkedin46

2.10.4 Groupon46

2.11 智能IT设备46

2.11.1 智能手机46

2.11.2 智能TV47

2.11.3 视频游戏机47

2.12 网络安全威胁47

2.12.1 蠕虫47

2.12.2 病毒47

2.12.3 DDoS47

2.13 Internet安全威胁48

2.13.1 网络钓鱼48

2.13.2 SNS安全威胁48

2.14 计算机安全威胁48

2.14.1 漏洞利用48

2.14.2 密码破解49

2.14.3 Rootkit49

2.14.4 特洛伊木马49

2.14.5 键盘记录器49

2.14.6 欺骗攻击49

2.14.7 数据包嗅探器50

2.14.8 会话劫持50

第3章 移动无线技术的总趋势51

3.1 1G蜂窝技术51

3.1.1 高级移动电话系统(AMPS)51

3.1.2 北欧移动电话(NMT)51

3.1.3 全接入通信系统(TACS)51

3.2 2G移动无线技术51

3.2.1 蜂窝数字分组数据(CDPD),北美协议52

3.2.2 全球移动通信系统(GSM)53

3.2.3 TDMA-136或IS-5454

3.2.4 集成数字增强型网络(iDEN)54

3.2.5 cdmaOne IS-95A54

3.2.6 个人数字蜂窝(PDC)54

3.2.7 i-mode54

3.2.8 无线应用协议(WAP)54

3.3 2.5G移动无线技术55

3.3.1 增强型电路交换数据(ECSD)56

3.3.2 高速电路交换数据(HSCSD)56

3.3.3 通用分组无线服务(GPRS)56

3.3.4 增强型数据速率GSM演进(EDGE)56

3.3.5 cdmaOne IS-95B56

3.4 3G移动无线技术(3G的形势与地位)57

3.4.1 通用移动通信系统(UMTS)59

3.4.2 高速下行分组接入(HSDPA)60

3.4.3 CDMA2000 1x60

3.4.4 CDMA2000 1XEV(1x演进)60

3.4.5 CDMA2000 1xEV-DO(1x演进,只是数据)60

3.4.6 CDMA2000 1XEV-DV(1x演进,数据和声音)60

3.5 与UMTS安全相关的加密算法61

第4章 对称分组密码66

4.1 数据加密标准(DES)66

4.1.1 算法描述67

4.1.2 密钥调度68

4.1.3 DES加密70

4.1.4 DES解密75

4.1.5 三重DES78

4.1.6 使用初始向量的DES-CBC密码算法79

4.2 国际数据加密算法(IDEA)81

4.2.1 子密钥生成与分配82

4.2.2 IDEA加密84

4.2.3 IDEA解密87

4.3 RC5算法90

4.3.1 RC5算法描述90

4.3.2 密钥扩展90

4.3.3 加密95

4.3.4 解密96

4.4 RC6算法101

4.4.1 RC6描述101

4.4.2 密钥调度101

4.4.3 加密102

4.4.4 解密105

4.5 AES(Rijndael)算法112

4.5.1 符号约定112

4.5.2 数学运算113

4.5.3 AES算法规约115

第5章 散列函数、消息摘要与消息认证码132

5.1 DMDC算法132

5.1.1 密钥调度132

5.1.2 消息摘要计算136

5.2 高级DMDC算法139

5.2.1 密钥调度139

5.2.2 计算消息摘要142

5.3 MD5消息摘要算法144

5.3.1 追加填充位144

5.3.2 追加长度144

5.3.3 初始化MD缓冲区145

5.3.4 定义4个辅助函数(F、G、H和Ⅰ)145

5.3.5 第1、2、3、4轮的FF、GG、HH和Ⅱ变换145

5.3.6 四轮计算(64步)146

5.4 安全散列函数154

5.4.1 消息填充154

5.4.2 初始化160位缓冲区155

5.4.3 使用的函数155

5.4.4 使用的常量156

5.4.5 计算消息摘要156

5.5 密钥散列消息认证码(HMAC)160

第6章 非对称公钥密码系统166

6.1 Diffie-Hellman指数密钥交换166

6.2 RSA公钥密码系统169

6.2.1 RSA加密算法169

6.2.2 RSA签名方案173

6.3 ElGamal公钥加密系统174

6.3.1 ElGamal加密175

6.3.2 ElGamal签名176

6.3.3 ElGamal认证方案178

6.4 Schnorr公钥加密系统180

6.4.1 Schnorr认证方案180

6.4.2 Schnorr签名算法181

6.5 数字签名算法184

6.6 椭圆曲线加密系统186

6.6.1 椭圆曲线186

6.6.2 应用ElGamal算法的椭圆曲线密码系统193

6.6.3 椭圆曲线数字签名算法194

6.6.4 ECDSA签名计算197

第7章 公钥基础设施200

7.1 作为标准的Internet出版物200

7.2 数字签名技术202

7.3 PKI实体的功能角色206

7.3.1 策略审批机构207

7.3.2 策略证书机构207

7.3.3 认证中心209

7.3.4 组织注册机构209

7.4 PKI操作的要素210

7.4.1 分层的树形结构210

7.4.2 策略制定机构211

7.4.3 交叉认证212

7.4.4 X.500识别名214

7.4.5 安全密钥的产生与分配215

7.5 X.509证书格式216

7.5.1 X.509 v1证书格式216

7.5.2 X.509 v2证书格式217

7.5.3 X.509 v3证书格式218

7.6 证书吊销列表223

7.6.1 CRL字段223

7.6.2 CRL扩展225

7.6.3 CRL项扩展226

7.7 证书路径验证227

7.7.1 基本路径验证227

7.7.2 扩展路径验证228

第8章 网络层安全230

8.1 IPSec协议230

8.1.1 IPSec协议文档231

8.1.2 安全关联(SA)232

8.1.3 散列消息认证码233

8.2 IP认证首部236

8.2.1 认证首部格式236

8.2.2 认证首部位置237

8.3 IP封装安全有效载荷239

8.3.1 ESP数据包格式239

8.3.2 ESP首部位置240

8.3.3 加密与认证算法242

8.4 IPSec的密钥管理协议243

8.4.1 Oakley密钥确定协议244

8.4.2 ISAKMP244

第9章 传输层安全:SSLv3与TLSv1256

9.1 SSL协议256

9.1.1 会话与连接状态256

9.1.2 SSL记录协议257

9.1.3 SSL更改密码规范协议260

9.1.4 SSL警报协议260

9.1.5 SSL握手协议261

9.2 密码计算266

9.2.1 计算主密钥266

9.2.2 将主密钥转换成密码参数267

9.3 TLS协议268

9.3.1 HMAC算法268

9.3.2 伪随机函数271

9.3.3 错误警报275

9.3.4 证书验证消息276

9.3.5 已完成消息276

9.3.6 TLS密码计算276

第10章 电子邮件安全:PGP与S/MIME278

10.1 PGP278

10.1.1 通过加密获得机密性278

10.1.2 通过数字签名进行认证279

10.1.3 压缩280

10.1.4 Radix-64转换281

10.1.5 数据包首部285

10.1.6 PGP数据包结构287

10.1.7 密钥信息数据包289

10.1.8 PGP 5.x的算法293

10.2 S/MIME294

10.2.1 MIME295

10.2.2 S/MIME300

10.2.3 S/MIME增强安全服务303

第11章 可信系统的Internet防火墙306

11.1 防火墙的角色306

11.2 防火墙相关术语307

11.2.1 堡垒主机307

11.2.2 代理服务器308

11.2.3 SOCKS308

11.2.4 阻止点309

11.2.5 隔离区(DMZ)309

11.2.6 日志与报警309

11.2.7 VPN309

11.3 防火墙类型310

11.3.1 包过滤310

11.3.2 电路级网关314

11.3.3 应用级网关314

11.4 防火墙设计315

11.4.1 屏蔽主机防火墙(单宿主堡垒主机)315

11.4.2 屏蔽主机防火墙(双宿主堡垒主机)316

11.4.3 屏蔽子网防火墙317

11.5 针对网络攻击的IDS317

11.5.1 Internet蠕虫检测318

11.5.2 计算机病毒318

11.5.3 特殊的病毒319

11.6 入侵检测系统319

11.6.1 基于网络的入侵检测系统(NIDS)320

11.6.2 无线入侵检测系统(WIDS)321

11.6.3 网络行为分析系统(NBAS)322

11.6.4 基于主机的入侵检测系统(HIDS)323

11.6.5 基于特征的系统324

11.6.6 基于异常的系统325

11.6.7 IDS系统的隐遁技术326

第12章 电子商务交易的SET328

12.1 对SET的商务需求328

12.2 SET系统的参与者329

12.3 加密操作原则332

12.4 双签名与签名验证332

12.5 身份验证与消息完整性335

12.6 支付处理339

12.6.1 持卡人注册339

12.6.2 商家注册342

12.6.3 购买请求343

12.6.4 支付授权344

12.6.5 支付兑现346

第13章 4G无线Internet通信技术348

13.1 移动WiMAX348

13.1.1 移动WiMAX网络架构349

13.1.2 WiMAX网络参考模型(NRM)的参考点351

13.1.3 关键支持技术352

13.1.4 移动WiMAX网络与蜂窝无线网络间的比较354

13.2 WiBro(无线宽带)355

13.2.1 WiBro网络架构355

13.2.2 WiBro系统配置的关键要素356

13.2.3 HSDPA与WiBro间的系统对比357

13.2.4 WiBro操作的关键特征358

13.3 超级移动宽带(UMB)359

13.3.1 UMB的设计目标359

13.3.2 可用的UMB关键技术360

13.3.3 基于IP网络架构的UMB361

13.3.4 结论性评论362

13.4 长期演进(LTE)362

13.4.1 LTE特性与功能363

13.4.2 LTE帧结构363

13.4.3 用于下行的LTE时频结构363

13.4.4 上行的LTE SC-FDMA364

13.4.5 LTE网络架构366

13.4.6 支持LTE设计的关键组件367

13.4.7 结论369

热门推荐