图书介绍
无线移动网络安全pdf电子书版本下载
- MANYOUNGRHEE著;葛秀慧等译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302433651
- 出版时间:2016
- 标注页数:369页
- 文件大小:74MB
- 文件页数:381页
- 主题词:无线网-移动网-安全技术-教材
PDF下载
下载说明
无线移动网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 互连网络与分层模型 1
1.1 互连技术 1
1.1.1 局域网(LAN) 2
1.1.2 广域网(WAN) 3
1.2 互连设备 4
1.2.1 交换机 5
1.2.2 中继器 5
1.2.3 网桥 5
1.2.4 路由器 6
1.2.5 网关 6
1.3 OSI模型 7
1.4 TCP/IP模型 9
1.4.1 网络访问层 10
1.4.2 网际层 10
1.4.3 传输层 11
1.4.4 应用层 11
第2章 TCP/IP协议族与Internet栈协议 12
2.1 网络层协议 12
2.1.1 网际协议(IP) 12
2.1.2 地址解析协议(ARP) 22
2.1.3 反向地址解析协议(RARP) 25
2.1.4 无类别域间路由选择(CIDR) 25
2.1.5 IP版本6(IPv6或IPng) 26
2.1.6 Internet控制报文协议(ICMP) 32
2.1.7 Internet组管理协议(IGMP) 33
2.2 传输层协议 33
2.2.1 传输控制协议(TCP) 33
2.2.2 用户数据报协议(UDP) 35
2.3 万维网 38
2.3.1 超文本传输协议(HTTP) 38
2.3.2 超文本标记语言 38
2.3.3 通用网关接口 39
2.3.4 Java 39
2.4 文件传输 39
2.4.1 文件传输协议(FTP) 40
2.4.2 简单文件传输协议(TFTP) 40
2.4.3 网络文件系统(NFS) 40
2.5 电子邮件 40
2.5.1 简单邮件传输协议(SMTP) 41
2.5.2 邮局协议版本3(POP3) 41
2.5.3 Internet消息访问协议(IMAP) 42
2.5.4 多用途Internet邮件扩展(MIME) 42
2.6 网络管理服务 42
2.7 IP地址转换 43
2.8 路由选择协议 43
2.8.1 路由信息协议(RIP) 44
2.8.2 开放式最短路径优先(OSPF) 44
2.8.3 边界网关协议(BGP) 44
2.9 远程系统程序 45
2.9.1 TELNET 45
2.9.2 远程登录(Rlogin) 45
2.10 社交网络服务 46
2.10.1 Facebook 46
2.10.2 Twitter 46
2.10.3 Linkedin 46
2.10.4 Groupon 46
2.11 智能IT设备 46
2.11.1 智能手机 46
2.11.2 智能TV 47
2.11.3 视频游戏机 47
2.12 网络安全威胁 47
2.12.1 蠕虫 47
2.12.2 病毒 47
2.12.3 DDoS 47
2.13 Internet安全威胁 48
2.13.1 网络钓鱼 48
2.13.2 SNS安全威胁 48
2.14 计算机安全威胁 48
2.14.1 漏洞利用 48
2.14.2 密码破解 49
2.14.3 Rootkit 49
2.14.4 特洛伊木马 49
2.14.5 键盘记录器 49
2.14.6 欺骗攻击 49
2.14.7 数据包嗅探器 50
2.14.8 会话劫持 50
第3章 移动无线技术的总趋势 51
3.1 1G蜂窝技术 51
3.1.1 高级移动电话系统(AMPS) 51
3.1.2 北欧移动电话(NMT) 51
3.1.3 全接入通信系统(TACS) 51
3.2 2G移动无线技术 51
3.2.1 蜂窝数字分组数据(CDPD),北美协议 52
3.2.2 全球移动通信系统(GSM) 53
3.2.3 TDMA-136或IS-54 54
3.2.4 集成数字增强型网络(iDEN) 54
3.2.5 cdmaOne IS-95A 54
3.2.6 个人数字蜂窝(PDC) 54
3.2.7 i-mode 54
3.2.8 无线应用协议(WAP) 54
3.3 2.5G移动无线技术 55
3.3.1 增强型电路交换数据(ECSD) 56
3.3.2 高速电路交换数据(HSCSD) 56
3.3.3 通用分组无线服务(GPRS) 56
3.3.4 增强型数据速率GSM演进(EDGE) 56
3.3.5 cdmaOne IS-95B 56
3.4 3G移动无线技术(3G的形势与地位) 57
3.4.1 通用移动通信系统(UMTS) 59
3.4.2 高速下行分组接入(HSDPA) 60
3.4.3 CDMA2000 1x 60
3.4.4 CDMA2000 1XEV(1x演进) 60
3.4.5 CDMA2000 1xEV-DO(1x演进,只是数据) 60
3.4.6 CDMA2000 1XEV-DV(1x演进,数据和声音) 60
3.5 与UMTS安全相关的加密算法 61
第4章 对称分组密码 66
4.1 数据加密标准(DES) 66
4.1.1 算法描述 67
4.1.2 密钥调度 68
4.1.3 DES加密 70
4.1.4 DES解密 75
4.1.5 三重DES 78
4.1.6 使用初始向量的DES-CBC密码算法 79
4.2 国际数据加密算法(IDEA) 81
4.2.1 子密钥生成与分配 82
4.2.2 IDEA加密 84
4.2.3 IDEA解密 87
4.3 RC5算法 90
4.3.1 RC5算法描述 90
4.3.2 密钥扩展 90
4.3.3 加密 95
4.3.4 解密 96
4.4 RC6算法 101
4.4.1 RC6描述 101
4.4.2 密钥调度 101
4.4.3 加密 102
4.4.4 解密 105
4.5 AES(Rijndael)算法 112
4.5.1 符号约定 112
4.5.2 数学运算 113
4.5.3 AES算法规约 115
第5章 散列函数、消息摘要与消息认证码 132
5.1 DMDC算法 132
5.1.1 密钥调度 132
5.1.2 消息摘要计算 136
5.2 高级DMDC算法 139
5.2.1 密钥调度 139
5.2.2 计算消息摘要 142
5.3 MD5消息摘要算法 144
5.3.1 追加填充位 144
5.3.2 追加长度 144
5.3.3 初始化MD缓冲区 145
5.3.4 定义4个辅助函数(F、G、H和Ⅰ) 145
5.3.5 第1、2、3、4轮的FF、GG、HH和Ⅱ变换 145
5.3.6 四轮计算(64步) 146
5.4 安全散列函数 154
5.4.1 消息填充 154
5.4.2 初始化160位缓冲区 155
5.4.3 使用的函数 155
5.4.4 使用的常量 156
5.4.5 计算消息摘要 156
5.5 密钥散列消息认证码(HMAC) 160
第6章 非对称公钥密码系统 166
6.1 Diffie-Hellman指数密钥交换 166
6.2 RSA公钥密码系统 169
6.2.1 RSA加密算法 169
6.2.2 RSA签名方案 173
6.3 ElGamal公钥加密系统 174
6.3.1 ElGamal加密 175
6.3.2 ElGamal签名 176
6.3.3 ElGamal认证方案 178
6.4 Schnorr公钥加密系统 180
6.4.1 Schnorr认证方案 180
6.4.2 Schnorr签名算法 181
6.5 数字签名算法 184
6.6 椭圆曲线加密系统 186
6.6.1 椭圆曲线 186
6.6.2 应用ElGamal算法的椭圆曲线密码系统 193
6.6.3 椭圆曲线数字签名算法 194
6.6.4 ECDSA签名计算 197
第7章 公钥基础设施 200
7.1 作为标准的Internet出版物 200
7.2 数字签名技术 202
7.3 PKI实体的功能角色 206
7.3.1 策略审批机构 207
7.3.2 策略证书机构 207
7.3.3 认证中心 209
7.3.4 组织注册机构 209
7.4 PKI操作的要素 210
7.4.1 分层的树形结构 210
7.4.2 策略制定机构 211
7.4.3 交叉认证 212
7.4.4 X.500识别名 214
7.4.5 安全密钥的产生与分配 215
7.5 X.509证书格式 216
7.5.1 X.509 v1证书格式 216
7.5.2 X.509 v2证书格式 217
7.5.3 X.509 v3证书格式 218
7.6 证书吊销列表 223
7.6.1 CRL字段 223
7.6.2 CRL扩展 225
7.6.3 CRL项扩展 226
7.7 证书路径验证 227
7.7.1 基本路径验证 227
7.7.2 扩展路径验证 228
第8章 网络层安全 230
8.1 IPSec协议 230
8.1.1 IPSec协议文档 231
8.1.2 安全关联(SA) 232
8.1.3 散列消息认证码 233
8.2 IP认证首部 236
8.2.1 认证首部格式 236
8.2.2 认证首部位置 237
8.3 IP封装安全有效载荷 239
8.3.1 ESP数据包格式 239
8.3.2 ESP首部位置 240
8.3.3 加密与认证算法 242
8.4 IPSec的密钥管理协议 243
8.4.1 Oakley密钥确定协议 244
8.4.2 ISAKMP 244
第9章 传输层安全:SSLv3与TLSv1 256
9.1 SSL协议 256
9.1.1 会话与连接状态 256
9.1.2 SSL记录协议 257
9.1.3 SSL更改密码规范协议 260
9.1.4 SSL警报协议 260
9.1.5 SSL握手协议 261
9.2 密码计算 266
9.2.1 计算主密钥 266
9.2.2 将主密钥转换成密码参数 267
9.3 TLS协议 268
9.3.1 HMAC算法 268
9.3.2 伪随机函数 271
9.3.3 错误警报 275
9.3.4 证书验证消息 276
9.3.5 已完成消息 276
9.3.6 TLS密码计算 276
第10章 电子邮件安全:PGP与S/MIME 278
10.1 PGP 278
10.1.1 通过加密获得机密性 278
10.1.2 通过数字签名进行认证 279
10.1.3 压缩 280
10.1.4 Radix-64转换 281
10.1.5 数据包首部 285
10.1.6 PGP数据包结构 287
10.1.7 密钥信息数据包 289
10.1.8 PGP 5.x的算法 293
10.2 S/MIME 294
10.2.1 MIME 295
10.2.2 S/MIME 300
10.2.3 S/MIME增强安全服务 303
第11章 可信系统的Internet防火墙 306
11.1 防火墙的角色 306
11.2 防火墙相关术语 307
11.2.1 堡垒主机 307
11.2.2 代理服务器 308
11.2.3 SOCKS 308
11.2.4 阻止点 309
11.2.5 隔离区(DMZ) 309
11.2.6 日志与报警 309
11.2.7 VPN 309
11.3 防火墙类型 310
11.3.1 包过滤 310
11.3.2 电路级网关 314
11.3.3 应用级网关 314
11.4 防火墙设计 315
11.4.1 屏蔽主机防火墙(单宿主堡垒主机) 315
11.4.2 屏蔽主机防火墙(双宿主堡垒主机) 316
11.4.3 屏蔽子网防火墙 317
11.5 针对网络攻击的IDS 317
11.5.1 Internet蠕虫检测 318
11.5.2 计算机病毒 318
11.5.3 特殊的病毒 319
11.6 入侵检测系统 319
11.6.1 基于网络的入侵检测系统(NIDS) 320
11.6.2 无线入侵检测系统(WIDS) 321
11.6.3 网络行为分析系统(NBAS) 322
11.6.4 基于主机的入侵检测系统(HIDS) 323
11.6.5 基于特征的系统 324
11.6.6 基于异常的系统 325
11.6.7 IDS系统的隐遁技术 326
第12章 电子商务交易的SET 328
12.1 对SET的商务需求 328
12.2 SET系统的参与者 329
12.3 加密操作原则 332
12.4 双签名与签名验证 332
12.5 身份验证与消息完整性 335
12.6 支付处理 339
12.6.1 持卡人注册 339
12.6.2 商家注册 342
12.6.3 购买请求 343
12.6.4 支付授权 344
12.6.5 支付兑现 346
第13章 4G无线Internet通信技术 348
13.1 移动WiMAX 348
13.1.1 移动WiMAX网络架构 349
13.1.2 WiMAX网络参考模型(NRM)的参考点 351
13.1.3 关键支持技术 352
13.1.4 移动WiMAX网络与蜂窝无线网络间的比较 354
13.2 WiBro(无线宽带) 355
13.2.1 WiBro网络架构 355
13.2.2 WiBro系统配置的关键要素 356
13.2.3 HSDPA与WiBro间的系统对比 357
13.2.4 WiBro操作的关键特征 358
13.3 超级移动宽带(UMB) 359
13.3.1 UMB的设计目标 359
13.3.2 可用的UMB关键技术 360
13.3.3 基于IP网络架构的UMB 361
13.3.4 结论性评论 362
13.4 长期演进(LTE) 362
13.4.1 LTE特性与功能 363
13.4.2 LTE帧结构 363
13.4.3 用于下行的LTE时频结构 363
13.4.4 上行的LTE SC-FDMA 364
13.4.5 LTE网络架构 366
13.4.6 支持LTE设计的关键组件 367
13.4.7 结论 369