图书介绍

无线局域网及其对抗技术pdf电子书版本下载

无线局域网及其对抗技术
  • 鲁智勇,熊志昂,李志勇等编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118042781
  • 出版时间:2006
  • 标注页数:406页
  • 文件大小:23MB
  • 文件页数:417页
  • 主题词:无线电通信-局部网络-基本知识;无线电通信-局部网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线局域网及其对抗技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线局域网概述 1

1.1 无线局域网基础知识 2

1.1.1 无线局域网起源和发展 2

1.1.2 面向数据无线网络的发展 4

1.1.3 无线局域网的主要协议标准 6

1.2 无线网络的优缺点 11

1.3 无线局域网应用前景 15

1.3.1 无线局域网应用范围 15

1.3.2 无线局域网应用前景展望 16

第2章 无线局域网标准及通信技术 18

2.1 无线局域网接入技术 18

2.1.1 无线局域网的传输介质 18

2.1.2 无线局域网接入技术 28

2.2 IEEE 802.11标准 34

2.2.1 标准概述 35

2.2.2 网络标准 IEEE 802标准 39

2.2.3 IEEE 802.11无线局域网标准的网络性能比较与分析 41

2.2.4 基于IEEE 802.11标准的通信技术 45

2.3 IEEE 802.11物理层 46

第3章 IEEE 802.11MAC层 50

3.1 MAC层提供的服务 50

3.2 MAC帧结构 50

3.3 MAC帧类型 53

3.3.1 数据帧 54

3.3.2 控制帧 55

3.3.3 管理帧 56

3.4 MAC层的接入机制 58

3.4.1 MAC层接入方式概述 58

3.4.2 分布式接入方式 60

3.4.3 中心网控接入方式 64

第4章 无线局域网互联结构与设计 67

4.1 无线网络拓扑 67

4.1.1 有线局域网的拓扑结构 67

4.1.2 无线局域网的拓扑结构 68

4.2.1 无线局域网的连接方式 71

4.2 无线局域网的组织设计 71

4.2.2 无线局域网的设计原则 73

4.3 无线局域网的组建 77

4.3.1 家庭无线局域网的组建 77

4.3.2 办公无线局域网的组建 80

4.4 无线局域网接入Internet 83

第5章 无线局域网互联设备 90

5.1 无线局域网设备的分类和组成 90

5.1.1 无线网卡 90

5.1.2 无线网络接入点(AP) 93

5.1.3 无线路由器 94

5.1.4 无线网桥 95

5.1.5 无线局域网天线 97

5.2 无线局域网设备的技术规格和选购 98

5.2.1 无线局域网设备的技术规格 98

5.2.2 无线局域网设备的选购 99

5.3.1 无线网卡 104

5.3 无线局域网设备实例 104

5.3.2 无线接入点(AP) 108

5.3.3 无线路由器 110

5.3.4 无线网桥 112

5.3.5 无线网络天线 113

第6章 无线局域网安全策略 116

6.1 无线网络安全防护体系 116

6.1.1 无线网络安全保护原理 116

6.1.2 无线网与有线网的安全性比较 120

6.1.3 无线网络安全措施 122

6.2 数据加密技术 124

6.2.1 网络数据通信的加密策略 126

6.2.2 公钥密码 130

6.2.3 数据加密标准DES 131

6.2.4 密码协议 132

6.3 PGP加密技术 134

6.3.1 公开密钥加密系统 134

6.3.2 PGP加密软件的深远影响 134

6.3.3 PGP加密技术的性能 135

6.4 数字签名 138

6.4.1 数字签名技术原理 139

6.4.2 数字签名的算法 140

6.4.3 数字签名的程序实现 141

6.5 身份验证 144

6.5.1 用户ID和口令字 145

6.5.2 数字证书 146

6.5.3 SecurID 146

6.5.4 生物测量学 150

7.2 网络的安全组建 152

第7章 网络防御 152

7.1 引言 152

7.2.1 拓扑结构安全设计 153

7.2.2 虚拟专网 165

7.2.3 防火墙 170

7.3 操作系统的安全 176

7.3.1 操作系统简介 176

7.3.2 Unix操作系统 181

7.3.3 Linux操作系统 192

7.3.4 Windows NT操作系统 201

7.3.5 NetWare操作系统 211

7.3.6 Plan 9操作系统 215

7.3.7 其他操作系统 218

7.4 应用程序的安全分析 224

7.4.1 程序自身安全 224

7.4.2 函数对安全性的影响 226

7.4.3 程序运行环境的安全 230

7.5.1 数据安全保护 233

7.5 数据加密与身份认证 233

7.5.2 认证 237

7.5.3 加密技术 242

7.5.4 RSA加密算法 249

7.5.5 PGP简介 252

7.5.6 数据库安全 256

7.6 网络服务的安全设置 262

7.6.1 WWW服务 262

7.6.2 FTP服务 269

7.6.3 Telnet服务 271

7.6.4 E-mail服务 275

7.6.5 DNS服务 278

7.6.6 代理服务 279

7.6.7 其他服务 284

7.7 用户的安全管理 286

7.7.1 人员管理、用户使用监测 286

7.7.2 用户使用的安全措施 287

7.8 网络入侵检测系统 289

7.9 网络入侵欺骗系统 294

7.9.1 信息控制 295

7.9.2 信息捕获 297

7.9.3 存在的问题 298

第8章 网络进攻 300

8.1 引言 300

8.2 扫描、监听、嗅探 302

8.2.1 扫描 303

8.2.2 监听、嗅探 314

8.3 密码、口令破解 320

8.3.1 利用系统漏洞破解 321

8.3.2 利用字典破解 322

8.3.3 利用逆加密算法破解 326

8.4 隐藏 326

8.5 侵入系统 331

8.5.1 侵入直接上网用户 331

8.5.2 侵入局域网用户 337

8.5.3 入侵实例 341

8.6 提升权限 366

8.7 攻击系统 370

8.7.1 缓存溢出攻击 371

8.7.2 拒绝服务攻击 380

8.7.3 假信息欺骗 382

8.8 黑客工具介绍 390

8.8.1 扫描工nmap 390

8.8.2 后门工netcat 399

参考文献 404

精品推荐