图书介绍

无线通信安全pdf电子书版本下载

无线通信安全
  • 李晖主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563555000
  • 出版时间:2018
  • 标注页数:327页
  • 文件大小:58MB
  • 文件页数:346页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线通信安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 入门篇 3

第1章 无线通信入门 3

1.1 无线通信的历史 3

1.2 无线通信基本技术 6

1.2.1 射频基础 6

1.2.2 无线传输介质 7

1.2.3 传统无线技术 8

1.3 无线通信网络分类 10

1.4 无线通信的研究机构和组织 12

1.4.1 国际电信联盟 12

1.4.2 美国联邦通信委员会 13

1.4.3 欧洲邮电通信管理协会 13

1.4.4 电气和电子工程师协会 14

1.4.5 Wi-Fi联盟 15

1.4.6 中国通信标准化协会 15

1.5 本章小结 16

1.6 习题 17

第2章 无线通信安全入门 18

2.1 无线通信安全历史 18

2.2 无线通信网的主要安全威胁 20

2.2.1 对传递信息的威胁 21

2.2.2 对用户的威胁 22

2.2.3 对通信系统的威胁 23

2.3 移动通信系统的安全要求 23

2.4 移动通信系统的安全体系 24

2.4.1 安全服务 25

2.4.2 安全需求 27

2.4.3 安全域 27

2.5 本章小结 28

2.6 习题 28

第2部分 理论篇 31

第3章 密码学概述 31

3.1 密码学的基本概念 31

3.2 密码体制的分类 33

3.3 古典密码简介 34

3.3.1 单码加密法 34

3.3.2 多码加密法 35

3.3.3 经典多图加密法 36

3.3.4 经典换位加密法 36

3.4 密码体制安全性 37

3.5 本章小结 38

3.6 习题 39

第4章 序列密码概述 40

4.1 序列密码的基本概念 40

4.1.1 序列密码的起源 40

4.1.2 序列密码的概念 41

4.1.3 序列密码与分组密码 42

4.2 序列密码的分类 42

4.2.1 同步序列密码 42

4.2.2 自同步序列密码 44

4.3 密钥流生成器的结构 44

4.4 本章小结 46

4.5 习题 46

第5章 序列密码的设计与分析 47

5.1 序列的随机性概念 47

5.2 线性移位寄存器的结构与设计 49

5.2.1 移位寄存器与移位寄存器序列 49

5.2.2 n阶反馈移位寄存器 50

5.2.3 m序列及其随机性 52

5.2.4 LFSR的软件实现 55

5.3 线性反馈移位寄存器的分析方法 56

5.3.1 m序列密码的破译 57

5.3.2 序列的线性复杂度 58

5.3.3 B-M算法 59

5.4 非线性序列 61

5.4.1 非线性反馈移位寄存器序列 61

5.4.2 利用进位的反馈移位寄存器 61

5.4.3 非线性前馈序列 63

5.5 本章小结 66

5.6 习题 66

第6章 典型序列密码 68

6.1 A5算法 68

6.2 RC4算法 70

6.3 PKZIP算法 72

6.4 SNOW 2.0算法 74

6.5 WAKE算法 76

6.6 SEAL算法 77

6.7 本章小结 79

6.8 习题 80

第7章 分组密码 81

7.1 分组密码理论 81

7.1.1 分组密码概述 81

7.1.2 分组密码算法的设计原则 82

7.1.3 SPN结构简介 83

7.1.4 密钥扩展算法的设计原则 84

7.2 典型分组密码算法 85

7.2.1 DES算法 85

7.2.2 AES算法 93

7.2.3 国际数据加密算法 100

7.3 密码运行模式 103

7.3.1 电子密码本模式 103

7.3.2 密码分组链接模式 105

7.3.3 密码反馈模式 106

7.3.4 输出反馈模式 108

7.3.5 计数器模式 109

7.3.6 最后分组的填充 110

7.3.7 选择密码模式 110

7.4 本章小结 112

7.5 习题 112

第8章 公钥密码 114

8.1 公钥密码的基本概念 114

8.1.1 问题的复杂性理论 114

8.1.2 公钥密码的原理 115

8.1.3 公钥密码的使用 116

8.2 RSA密码体制 117

8.2.1 RSA算法描述 117

8.2.2 RSA算法举例 118

8.2.3 RSA算法实现 118

8.2.4 RSA算法的常见攻击 118

8.3 椭圆曲线密码体制 119

8.3.1 椭圆曲线概念 119

8.3.2 椭圆曲线密码算法 121

8.3.3 椭圆曲线密码算法实例 122

8.3.4 椭圆曲线密码算法的安全性 123

8.4 NTRU公钥密码 124

8.4.1 NTRU基于的困难问题 124

8.4.2 NTRU算法描述 125

8.4.3 NTRU算法举例 126

8.5 本章小结 127

8.6 习题 127

第9章 数字签名 128

9.1 数字签名的基本概念 128

9.2 常用数字签名技术简介 129

9.2.1 RSA数字签名方案 129

9.2.2 DSS数字签名标准 130

9.3 特殊数字签名 132

9.3.1 一次性数字签名 132

9.3.2 群签名 132

9.3.3 代理签名 133

9.3.4 盲签名 134

9.3.5 多重数字签名 134

9.4 本章小结 136

9.5 习题 136

第10章 认证理论基础 137

10.1 认证的基本概念和认证系统的模型 137

10.2 认证函数 138

10.2.1 信息加密函数 138

10.2.2 信息认证码 140

10.3 杂凑函数 142

10.3.1 杂凑函数的定义 142

10.3.2 杂凑函数的基本用法 143

10.3.3 杂凑函数的通用模型 143

10.3.4 构造杂凑函数 145

10.3.5 对杂凑函数的攻击 145

10.4 MD4算法和MD5算法 146

10.4.1 算法简介 146

10.4.2 MD5算法描述 147

10.4.3 MD5算法的安全性 148

10.5 安全杂凑算法 149

10.5.1 SHA-1算法描述 149

10.5.2 SHA-1算法安全性 150

10.6 安全协议 151

10.6.1 安全协议的概念 151

10.6.2 安全协议的安全性 153

10.6.3 安全协议的设计规范 154

10.6.4 协议的形式化证明 155

10.6.5 安全协议的常见攻击和相应对策 156

10.7 身份认证协议 158

10.7.1 身份认证的概念 158

10.7.2 零知识身份认证协议 159

10.7.3 询问应答协议 160

10.7.4 认证协议向数字签名方案的转换 161

10.8 本章小结 161

10.9 习题 162

第11章 密钥管理 163

11.1 密钥管理的基本概念 163

11.1.1 密钥的组织结构 163

11.1.2 密钥的种类 165

11.1.3 密钥的长度与安全性 165

11.1.4 穷举攻击的效率与代价 166

11.1.5 软件破译机 167

11.2 密钥生成 167

11.3 密钥分配与协商 169

11.3.1 密钥分配 169

11.3.2 密钥协商 172

11.4 密钥更新 174

11.5 密钥的保护、存储与备份 174

11.5.1 密钥的保护 174

11.5.2 密钥的存储 175

11.5.3 密钥的备份 176

11.6 单钥体制下的密钥管理系统 176

11.7 本章小结 178

11.8 习题 178

第3部分 实例篇 181

第12章 GSM安全 181

12.1 数字保密通信 181

12.1.1 数字保密通信的概述 181

12.1.2 保密数字通信系统的组成 182

12.2 GSM简介 183

12.3 GSM的安全目标和安全实体 184

12.3.1 GSM的安全目标 184

12.3.2 GSM的安全实体 185

12.4 GSM的鉴权机制 186

12.4.1 GSM标识码 186

12.4.2 GSM的鉴权过程 187

12.5 GSM的加密机制 188

12.6 GSM的匿名机制 189

12.7 GSM的安全性分析 189

12.8 本章小结 190

12.9 习题 190

第13章 GPRS安全 191

13.1 GPRS简介 191

13.2 GPRS系统的鉴权 193

13.3 GPRS系统的加密机制 193

13.4 GPRS系统的匿名机制 194

13.5 安全性分析 194

13.6 本章小结 195

13.7 习题 195

第14章 窄带CDMA安全 196

14.1 CDMA系统简介 196

14.2 CDMA系统的鉴权 197

14.2.1 CDMA系统标识码与安全参数 197

14.2.2 CDMA系统的鉴权 198

14.3 CDMA系统的空口加密 200

14.4 CDMA中的密钥管理 202

14.4.1 A-Key的分配和更新 202

14.4.2 SSD的更新 202

14.5 本章小结 203

14.6 习题 204

第15章 WCDMA安全 205

15.1 3G系统概述 205

15.2 3G系统的安全结构 206

15.3 认证与密钥协商机制 207

15.3.1 认证与密钥协商协议 207

15.3.2 认证和密钥协商算法 209

15.3.3 AKA的安全性分析 211

15.4 空中接口安全机制 211

15.4.1 f8算法概述 212

15.4.2 f8算法的构造方式 213

15.4.3 f9算法概述 214

15.4.4 f9算法的构造方式 215

15.4.5 KASUMI算法 216

15.5 核心网安全 221

15.5.1 安全域的划分 221

15.5.2 MAP安全 222

15.5.3 IPsec安全 224

15.6 应用层安全 227

15.6.1 WAP概述 227

15.6.2 WAP安全 229

15.7 WPKI介绍 232

15.7.1 WPKI组成 232

15.7.2 WPKI中的证书 233

15.7.3 WPKI的模式 233

15.8 本章小结 235

15.9 习题 235

第16章 LTE安全 236

16.1 LTE概述 236

16.2 安全威胁及要求 238

16.3 安全架构 239

16.4 用户身份标识与鉴权 240

16.5 密钥管理 241

16.6 传输安全机制 244

16.6.1 机密性保护算法 244

16.6.2 完整性保护算法 245

16.7 本章小结 246

16.8 习题 247

第17章 TETRA安全 248

17.1 数字集群系统及其标准简介 248

17.2 TETRA标准及网络结构 249

17.2.1 TETRA标准 249

17.2.2 TETRA系统结构 250

17.2.3 TETRA标准中定义的接口 251

17.2.4 TETRA帧结构 252

17.3 TETRA系统的基本鉴权过程 253

17.3.1 SwMI对MS的单向鉴权 253

17.3.2 MS对SwMI的单向鉴权 254

17.3.3 MS与SwMI的双向鉴权 255

17.4 空中接口加密 257

17.4.1 空中接口加密在TETRA中的层次 257

17.4.2 安全类别 257

17.4.3 空中接口加密的主要算法 258

17.4.4 空中接口加密中的密钥 260

17.5 TETRA系统端到端安全 261

17.5.1 端到端安全的总体架构 261

17.5.2 加密算法 262

17.5.3 语音加/解密与同步 263

17.5.4 短消息加密 264

17.5.5 密钥管理 265

17.5.6 具体实施的建议 266

17.6 本章小结 266

17.7 习题 266

第18章 WLAN安全 268

18.1 无线局域网及安全简述 268

18.1.1 无线局域网结构 268

18.1.2 无线局域网安全标准现状 269

18.2 IEEE 802.11中的安全 270

18.2.1 WEP的工作原理 270

18.2.2 针对WEP的分析 273

18.3 IEEE 802.1x认证 275

18.3.1 IEEE 4802.1x认证简介 275

18.3.2 EAP协议 276

18.4 IEEE 802.11i中的安全 278

18.4.1 密钥管理 278

18.4.2 TKIP加密机制 280

18.4.3 CCMP加密机制 281

18.4.4 WRAP加密机制 283

18.5 本章小结 285

18.6 习题 286

第19章 WiMax安全 287

19.1 WiMax简介 287

19.1.1 WiMax技术优势 287

19.1.2 WiMax安全威胁 288

19.2 WiMax安全框架 289

19.2.1 WiMax协议模型 289

19.2.2 WiMax安全框架 289

19.3 WiMax安全机制 290

19.3.1 IEEE 802.16固定接入系统的安全机制 290

19.3.2 IEEE 802.16移动接入系统的安全机制 292

19.3.3 IEEE 802.16-2004和IEEE 802.16-2005的比较 296

19.4 本章小结 297

19.5 习题 297

第20章 蓝牙安全 298

20.1 蓝牙技术简介 298

20.2 蓝牙安全概述 299

20.3 密钥生成 300

20.4 认证 300

20.5 加密 301

20.6 本章小结 305

20.7 习题 305

第21章 传感器网络安全 306

21.1 无线传感器网络概述 306

21.1.1 无线传感器网络的体系结构 306

21.1.2 无线传感器网络的特征 307

21.2 无线传感器网络安全挑战与措施 309

21.2.1 无线传感器网络面临的安全威胁 309

21.2.2 无线传感器网络的安全目标 311

21.2.3 无线传感器网络的安全措施 311

21.3 无线传感器网络的认证机制 313

21.3.1 基于对称密码算法的认证协议 313

21.3.2 基于公钥密码算法的认证协议 315

21.4 无线传感器网络中的加密技术 316

21.5 无线传感器网络的密钥管理 318

21.5.1 WSN密钥管理要求及分类 318

21.5.2 典型WSN密钥管理方案 319

21.6 本章小结 321

21.7 习题 322

参考文献 323

精品推荐