图书介绍

无线局域网及其对抗技术PDF|Epub|txt|kindle电子书版本下载

无线局域网及其对抗技术
  • 鲁智勇,熊志昂,李志勇等编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118042781
  • 出版时间:2006
  • 标注页数:406页
  • 文件大小:23MB
  • 文件页数:417页
  • 主题词:无线电通信-局部网络-基本知识;无线电通信-局部网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线局域网及其对抗技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线局域网概述1

1.1 无线局域网基础知识2

1.1.1 无线局域网起源和发展2

1.1.2 面向数据无线网络的发展4

1.1.3 无线局域网的主要协议标准6

1.2 无线网络的优缺点11

1.3 无线局域网应用前景15

1.3.1 无线局域网应用范围15

1.3.2 无线局域网应用前景展望16

第2章 无线局域网标准及通信技术18

2.1 无线局域网接入技术18

2.1.1 无线局域网的传输介质18

2.1.2 无线局域网接入技术28

2.2 IEEE 802.11标准34

2.2.1 标准概述35

2.2.2 网络标准 IEEE 802标准39

2.2.3 IEEE 802.11无线局域网标准的网络性能比较与分析41

2.2.4 基于IEEE 802.11标准的通信技术45

2.3 IEEE 802.11物理层46

第3章 IEEE 802.11MAC层50

3.1 MAC层提供的服务50

3.2 MAC帧结构50

3.3 MAC帧类型53

3.3.1 数据帧54

3.3.2 控制帧55

3.3.3 管理帧56

3.4 MAC层的接入机制58

3.4.1 MAC层接入方式概述58

3.4.2 分布式接入方式60

3.4.3 中心网控接入方式64

第4章 无线局域网互联结构与设计67

4.1 无线网络拓扑67

4.1.1 有线局域网的拓扑结构67

4.1.2 无线局域网的拓扑结构68

4.2.1 无线局域网的连接方式71

4.2 无线局域网的组织设计71

4.2.2 无线局域网的设计原则73

4.3 无线局域网的组建77

4.3.1 家庭无线局域网的组建77

4.3.2 办公无线局域网的组建80

4.4 无线局域网接入Internet83

第5章 无线局域网互联设备90

5.1 无线局域网设备的分类和组成90

5.1.1 无线网卡90

5.1.2 无线网络接入点(AP)93

5.1.3 无线路由器94

5.1.4 无线网桥95

5.1.5 无线局域网天线97

5.2 无线局域网设备的技术规格和选购98

5.2.1 无线局域网设备的技术规格98

5.2.2 无线局域网设备的选购99

5.3.1 无线网卡104

5.3 无线局域网设备实例104

5.3.2 无线接入点(AP)108

5.3.3 无线路由器110

5.3.4 无线网桥112

5.3.5 无线网络天线113

第6章 无线局域网安全策略116

6.1 无线网络安全防护体系116

6.1.1 无线网络安全保护原理116

6.1.2 无线网与有线网的安全性比较120

6.1.3 无线网络安全措施122

6.2 数据加密技术124

6.2.1 网络数据通信的加密策略126

6.2.2 公钥密码130

6.2.3 数据加密标准DES131

6.2.4 密码协议132

6.3 PGP加密技术134

6.3.1 公开密钥加密系统134

6.3.2 PGP加密软件的深远影响134

6.3.3 PGP加密技术的性能135

6.4 数字签名138

6.4.1 数字签名技术原理139

6.4.2 数字签名的算法140

6.4.3 数字签名的程序实现141

6.5 身份验证144

6.5.1 用户ID和口令字145

6.5.2 数字证书146

6.5.3 SecurID146

6.5.4 生物测量学150

7.2 网络的安全组建152

第7章 网络防御152

7.1 引言152

7.2.1 拓扑结构安全设计153

7.2.2 虚拟专网165

7.2.3 防火墙170

7.3 操作系统的安全176

7.3.1 操作系统简介176

7.3.2 Unix操作系统181

7.3.3 Linux操作系统192

7.3.4 Windows NT操作系统201

7.3.5 NetWare操作系统211

7.3.6 Plan 9操作系统215

7.3.7 其他操作系统218

7.4 应用程序的安全分析224

7.4.1 程序自身安全224

7.4.2 函数对安全性的影响226

7.4.3 程序运行环境的安全230

7.5.1 数据安全保护233

7.5 数据加密与身份认证233

7.5.2 认证237

7.5.3 加密技术242

7.5.4 RSA加密算法249

7.5.5 PGP简介252

7.5.6 数据库安全256

7.6 网络服务的安全设置262

7.6.1 WWW服务262

7.6.2 FTP服务269

7.6.3 Telnet服务271

7.6.4 E-mail服务275

7.6.5 DNS服务278

7.6.6 代理服务279

7.6.7 其他服务284

7.7 用户的安全管理286

7.7.1 人员管理、用户使用监测286

7.7.2 用户使用的安全措施287

7.8 网络入侵检测系统289

7.9 网络入侵欺骗系统294

7.9.1 信息控制295

7.9.2 信息捕获297

7.9.3 存在的问题298

第8章 网络进攻300

8.1 引言300

8.2 扫描、监听、嗅探302

8.2.1 扫描303

8.2.2 监听、嗅探314

8.3 密码、口令破解320

8.3.1 利用系统漏洞破解321

8.3.2 利用字典破解322

8.3.3 利用逆加密算法破解326

8.4 隐藏326

8.5 侵入系统331

8.5.1 侵入直接上网用户331

8.5.2 侵入局域网用户337

8.5.3 入侵实例341

8.6 提升权限366

8.7 攻击系统370

8.7.1 缓存溢出攻击371

8.7.2 拒绝服务攻击380

8.7.3 假信息欺骗382

8.8 黑客工具介绍390

8.8.1 扫描工nmap390

8.8.2 后门工netcat399

参考文献404

热门推荐