图书介绍

无线局域网安全 设计及实现2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线局域网安全 设计及实现
  • 郭渊博等著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118067088
  • 出版时间:2010
  • 标注页数:234页
  • 文件大小:35MB
  • 文件页数:246页
  • 主题词:无线电通信-局部网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线局域网安全 设计及实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线局域网技术概述1

1.1 基本概念1

1.2 无线局域网基本组成原理2

1.2.1 网络结构2

1.2.2 IEEE802.11网络提供的服务3

1.3 IEEE802.11协议分析4

1.3.1 物理层5

1.3.2 MAC层5

第2章 无线局域网安全机制分析11

2.1 WLAN安全机制发展过程11

2.2 WEP协议分析12

2.2.1 RC4算法12

2.2.2 WEP数据加解密流程12

2.2.3 WEP数据完整性校验14

2.2.4 WEP身份认证原理15

2.2.5 WEP协议中的安全隐患15

2.3 IEEE802.11i协议分析17

2.3.1 IEEE802.11i协议的加密机制18

2.3.2 IEEE802.11i协议加密机制安全性分析25

2.3.3  IEEE802.11i协议的认证机制26

2.3.4 IEEE802.11i认证方法分析31

2.3.5 IEEE802.11i密钥管理机制35

2.3.6 IEEE802.11i密钥管理机制安全性分析38

2.4 WPA安全框架39

2.4.1 WPA的认证机制40

2.4.2 WPA的加密机制40

2.4.3 WPA的数据完整性机制40

2.4.4 WPA存在的问题41

2.5 WAPI安全框架41

2.5.1 WAI41

2.5.2 WPI44

2.5.3 WAPI安全性分析45

第3章 无线局域网安全体系结构46

3.1 针对无线局域网的安全攻击46

3.1.1 逻辑攻击47

3.1.2 物理攻击49

3.1.3 DoS攻击50

3.2 无线局域网安全保密体系结构58

3.2.1 安全目标58

3.2.2 安全威胁60

3.2.3 安全需求62

3.2.4 所需提供的安全措施63

3.3 安全无线局域网的基本结构和实现方案65

3.3.1 基本部署结构65

3.3.2 基本实现方案67

第4章 无线局域网安全接入系统70

4.1 系统概述70

4.2 无线局域网安全接入系统设计与实现73

4.2.1 无线接入客户端73

4.2.2 基于主机的AP75

4.2.3 无线防火墙90

4.2.4 认证服务器91

第5章 无线局域网安全管理系统102

5.1 系统概述102

5.2 无线局域网安全管理系统设计与实现104

5.2.1 无线拓扑发现104

5.2.2 WEP密钥破解112

5.2.3 WPA-PSK密钥破解113

5.2.4 无线拒绝服务攻击117

5.2.5 基于Nessus的网络漏洞扫描122

5.2.6 无线入侵检测125

5.2.7 无线局域网定位127

5.2.8 无线蜜罐129

5.2.9 威胁处理133

第6章 嵌入式无线局域网/高速安全防护引擎研究134

6.1 高速安全防护引擎设计134

6.1.1 整体结构134

6.1.2 实现方案135

6.2 多模式匹配算法研究137

6.2.1 单模式匹配算法138

6.2.2 多模式匹配算法138

6.2.3 基于硬件的模式匹配141

6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计142

6.3.1 标准BloomFilter查询算法基本操作142

6.3.2 标准Bloom Filter查询算法理论分析143

6.3.3 Bloom Filter引擎设计145

6.3.4 位拆分状态机研究与设计146

6.3.5 连接结构148

6.3.6 性能分析150

6.4 过滤引擎的实现151

6.4.1 过滤引擎151

6.4.2 可扩展性问题153

6.5 精确匹配引擎的实现153

6.6 引擎性能156

第7章 嵌入式安全无线接入点系统158

7.1 嵌入式安全无线接入点设计方案158

7.1.1 安全无线局域网中的接入点158

7.1.2 嵌入式安全无线接入点设计方案159

7.2 硬件系统设计160

7.2.1 硬件系统总体设计160

7.2.2 硬件系统各模块说明160

7.2.3 硬件电路调试163

7.3 底层软件设计与移植166

7.3.1 板级支持包(BSP)的移植166

7.3.2 针对目标板的嵌入式操作系统的移植170

7.3.3 无线接入设备驱动程序的设计与移植172

7.3.4 具有一定安全功能的无线接入点设计175

7.3.5 RAMDisk文件系统177

第8章 自适应的无线局域网安全结构178

8.1 基本概念178

8.2 自适应安全系统模型179

8.3 自适应无线局域网安全结构模型180

8.4 无线局域网中密码协议运行安全检测系统183

8.4.1 系统结构183

8.4.2 密码协议执行特征184

8.4.3 监视器的构造186

8.4.4 检测原理190

8.5 基于D-S证据理论的安全态势估计方法191

8.5.1 D-S证据理论简介192

8.5.2 无线局域网络安全态势估计193

8.6 基于层次分析方法的自适应安全策略决策方法195

8.6.1 层次分析法理论简介195

8.6.2 安全无线局域网系统的自适应策略选择196

8.7 安全策略决策器设计197

8.7.1 内部结构197

8.7.2 各组成部件功能介绍198

8.8 无线终端自适应安全接入结构研究198

8.8.1 原理与接入方法199

8.8.2 系统设计202

第9章 可信无线局域网安全终端体系结构与可信接入206

9.1 可信计算平台206

9.1.1 TCG可信计算平台体系结构及特征206

9.1.2 TPM可信平台模块210

9.1.3 TCG信任链传递技术212

9.1.4 可信平台的密钥与证书213

9.2 基于可信计算的终端安全体系结构214

9.2.1 基于安全内核的体系结构215

9.2.2 基于微内核的结构216

9.2.3 基于虚拟机的结构217

9.2.4 基于LSM机制的结构217

9.3 无线局域网可信接入体系结构218

9.3.1 可信网络连接需要解决的问题218

9.3.2 无线局域网可信体系结构222

9.3.3 可信无线终端接入可信无线局域网224

参考文献226

缩略词230

热门推荐