图书介绍
无线通信网中的安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 徐胜波等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115110530
- 出版时间:2003
- 标注页数:216页
- 文件大小:18MB
- 文件页数:230页
- 主题词:无线电通信-通信网-安全技术
PDF下载
下载说明
无线通信网中的安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第1章无线通信网络安全概述1
1.1无线通信网络的发展1
1.2无线通信网络中的不安全因素3
1.2.1 无线窃听的内容、方法和手段3
1.2.2 假冒攻击4
1.2.3 信息篡改5
1.2.4服务后抵赖5
1.2.5 重传攻击5
1.3无线通信服务中的安全业务6
1.3.1 保密性6
1.3.2身份认证性7
1.3.3数据完整性7
1.3.4服务不可否认性7
1.4无线通信网络的安全机制8
1.4.1 无线通信网络与密码技术8
1.4.2 无线通信中的密码技术9
小结11
第2章保密系统的基本知识12
2.1数字通信系统模型12
2.2密码系统模型和密码体制13
2.2.1 单钥与双钥密码体制14
2.2.2 密码系统定义和要求14
2.3密码分析15
2.4.1 信息量和熵17
2.4保密系统的保密性与随机性17
2.4.2 完善保密性与随机性19
2.4.3 唯一解距离、理论保密性与实际保密性20
2.5复杂性理论简介22
2.5.1 算法复杂性22
2.5.2 问题的复杂性及其分类23
小结24
参考文献24
3.1流密码26
第3章对称密码体制26
3.2分组密码27
3.3 Rijndael密码体制28
3.3.1 数学基础28
3.3.2 系数在GF(28)中的多项式28
3.3.3 设计原则29
3.3.4 密码体制说明30
3.3.5 Rijndael密码的实现36
3.3.6 Rijndael密码的适应性38
3.4 IDEA38
3.4.1 算法的基本运算38
3.4.2 加密过程38
3.4.3 子密钥产生器39
3.4.4 解密过程39
3.5 CAST-25640
3.5.1 算法说明40
3.4.5 对合性的证明40
3.5.2 设计原理46
3.6 RC-647
3.6.1 密钥表47
3.6.2 加密48
3.6.3 解密50
3.7 KASUMI分组密码50
3.7.1 有关记号50
3.7.4 函数FI51
3.7.2 子函数FL51
3.7.3 子函数FO51
3.7.5 S盒52
3.7.6 加密运算54
3.7.7 密钥调度54
小结54
参考文献55
4.2.1 算法描述56
4.2 RSA56
4.1基本原理56
第4章非对称密码体制56
4.2.2 RSA安全性分析57
4.3 Rabin算法59
4.3.1 算法的描述59
4.3.2安全性分析60
4.4 EIGamal加密算法60
4.4.1 ElGamal算法描述60
4.4.2 速度60
4.5椭圆曲线密码体制60
4.5.1 椭圆曲线60
4.5.2 椭圆曲线上点的加法61
4.5.3 椭圆曲线上有理点数的确定62
4.5.4群的阶的确定66
4.5.5 椭圆曲线密码体制的攻击方法66
4.6.1 算法的描述69
4.6 NTRU密码体制69
4.6.2安全性分析71
4.6.3 NTRU的实现72
4.6.4 与其他公钥密码体制的比较73
4.7 GH密码体制73
4.7.1格中的难解问题74
4.7.2 陷门函数的定义74
4.7.5生成算法75
4.7.4求逆算法75
4.7.3 一个新的陷门函数75
4.7.6 加密算法77
4.7.7签名算法77
小结77
参考文献77
第5章认证系统81
5.1无条件安全认证码81
5.2单向杂凑函数83
5.2.1 一些重要的杂凑算法84
5.2.2 基于对称分组密码算法的单向杂凑函数93
5.2.3 不安全的杂凑函数95
5.2.4 基于公开密码算法的杂凑算法96
5.2.5 单向杂凑函数的选取97
5.3消息认证码97
5.3.1 CBC-MAC97
5.3.2 消息认证算法97
5.3.6 IBC-Hash98
5.3.5 RIPE-MAC98
5.3.4 Jueneman方法98
5.3.3 双向MAC98
5.3.7 序列密码MAC99
5.3.8 单向杂凑函数MAC99
5.4数字签名99
5.4.1 RSA签名方案100
5.4.2 EIGamal签名方案101
5.4.3 美国签名标准(DSS)101
5.4.5 不可否认签名102
5.4.4 Lamport签名方案102
5.4.6 故障停止式签名方案103
5.5身份认证方案105
5.5.1 Schnorr身份认证方案105
5.5.2 Okamoto身份认证方案106
5.5.3 Guillou-Quisquater身份认证方案107
5.5.4 基于身份的认证方案108
小结109
参考文献109
第6章密钥交换111
6.1密钥的产生与管理111
6.1.1 通行短语111
6.1.2 X9.17密钥产生112
6.1.3DoD密钥产生112
6.1.4 密钥的存储112
6.1.5密钥备份112
6.2.1 基于对称密码学的密钥交换113
6.2密钥交换113
6.1.6 密钥的泄露和有效期113
6.2.2 基于公开密钥密码学的密钥交换114
6.2.3 联锁协议115
6.2.4 具有认证功能的密钥交换方案115
6.2.5 密钥和消息传输116
6.2.6 密钥和消息广播116
6.3认证和密钥交换116
6.3.1 Wide-Mouth Frog协议116
6.3.2 Yahalom协议117
6.3.3 Needham-Schroeder协议117
6.3.4Otway-Rees协议118
6.3.5 Kerberos协义118
6.3.6 KryptoKnight122
6.3.7 SESAME122
6.3.9 ISO密钥分配和认证框架123
6.3.8 IBM通用密码体系123
6.3.10保密增强邮件125
6.4公开密码密钥交换方案128
6.4.1 Diffie-Hellman算法128
6.4.2 三方和多方Diffie-Hellman128
6.4.5 站间协议129
6.4.6 Shamir的三次传递协议129
6.4.4 不用交换密钥的密钥交换129
6.4.3 扩展Diffie-Hellman129
6.4.7 加密密钥交换130
6.4.8 加强的密钥协商132
6.4.9 会议密钥分发和秘密广播132
6.4.10 会议密钥分发133
6.4.11 Tatebayashi-Matsuzaki-Newman133
小结134
参考文献134
7.1移动通信网络简介136
7.1.1 发展概述136
第7章移动通信网络中的安全技术136
7.1.2 网络结构138
7.2不安全因素分析140
7.2.1 无线接口中的不安全因素140
7.2.2 网络端的不安全因素141
7.2.3 移动端的不安全因素142
7.2.4 攻击风险分析143
7.3安全业务143
7.3.1 保密性业务类143
7.3.2认证性业务类144
7.3.3 应用层安全业务144
7.3.4 移动电话保护144
7.4 GSM网络中的安全技术145
7.4.1 身份认证与密钥分配方案146
7.4.2 语音和数据加密方案的实现算法149
7.4.3安全性分析150
7.5.1 3GPP网络的基本结构151
7.5 3GPP网络中的安全技术151
7.5.2 身份认证和密钥分配方案152
7.5.3 3GPP中的加密技术156
7.5.4 完整性检测方案与算法157
7.5.5安全性分析157
7.6公钥密码技术在移动通信网络中的应用158
7.6.1 为什么移动通信网络需要公钥密码技术158
7.6.2 基于公钥密码技术的身份认证与密钥分配方案159
7.6.3 公钥密码技术在移动通信网络中的应用前景161
小结162
参考文献162
第8章 无线局域网中的安全技术164
8.1概述164
8.1.1 IEEE 802.11b标准简介164
8.1.2 无线局域网络架构165
8.1.3 无线局域网络的应用167
8.2无线局域网中的安全技术167
8.2.3 认证168
8.2.2 访问表168
8.2.1 扩展服务组身份号ESSID168
8.2.4 加密169
8.3关于WEP的安全性171
8.3.1 统计攻击171
8.3.2完整性攻击172
8.3.3假冒无线站攻击172
8.3.4 RC4密钥方案攻击173
8.4改进措施173
8.4.1 WEP2算法174
8.4.2 增强安全网络174
8.4.3 IEEE 802.1x标准174
8.5无线局域网应用175
小结176
参考文献176
第9章 无线个人区域网络中的安全技术178
9.1无线个人区域网络概述178
9.1.1 蓝牙技术179
9.1.2 网络拓扑180
9.1.3蓝牙协议栈181
9.1.4 基于蓝牙技术的无线个人区域网络182
9.2蓝牙规范中的密码算法183
9.2.1 加密算法E0183
9.2.2 认证算法E1和加密钥生成算法E3187
9.2.3 密钥生成算法E21和E22188
9.3蓝牙规范中的密钥管理188
9.3.1 密钥类型189
9.3.2 初始密钥Kinit生成189
9.3.3 设备密钥KA的生成190
9.3.4 组合密钥KAB的生成191
9.3.5 主密钥Kmaster的生成191
9.3.6 连接密钥的使用与修改192
9.4认证方案193
9.5.1 加密密钥Kc的生成194
9.5.2 加密密钥长度协商194
9.5蓝牙规范中的加密194
9.5.3 加密方式195
9.5.4 加密过程195
9.6安全性分析196
9.6.1 加密算法E0的安全性196
9.6.2 初始化密钥的安全性197
9.6.3 设备密钥的安全性197
9.6.4 蓝牙设备地址的安全性197
参考文献198
小结198
第10章 无线应用协议与移动电子商务199
10.1无线应用协议概述199
10.1.1 WAP协议结构200
10.1.2 WAP网络模型201
10.1.3 WAP应用203
10.2 WAP安全框架204
10.2.1 安全威胁与安全服务需求204
10.2.3 WAP安全框架205
10.2.2 WAP承载网络的安全性205
10.2.4 无线个人身份模块和无线公共密钥设施206
10.3 WTLS中的握手协议207
10.3.1 密钥交换207
10.3.2 身份认证208
10.3.3 握手协议的分类208
10.3.4 主密钥的生成210
10.3.5 加密与MAC211
10.4 WAP应用中的端到端安全性211
10.4.1 WAP应用网络的端到端安全性211
10.4.2 实现WAP传输层的端到端安全性212
10.5 WAP电子转帐213
10.5.1 服务准备阶段213
10.5.2 WAP电子转帐过程213
10.5.3 安全性分析215
小结215
参考文献215
热门推荐
- 2858147.html
- 3695425.html
- 709990.html
- 352422.html
- 2028340.html
- 3864318.html
- 1534963.html
- 2014022.html
- 343289.html
- 1031263.html
- http://www.ickdjs.cc/book_2001018.html
- http://www.ickdjs.cc/book_3852185.html
- http://www.ickdjs.cc/book_1793735.html
- http://www.ickdjs.cc/book_975610.html
- http://www.ickdjs.cc/book_2069562.html
- http://www.ickdjs.cc/book_2367.html
- http://www.ickdjs.cc/book_3659639.html
- http://www.ickdjs.cc/book_3137101.html
- http://www.ickdjs.cc/book_103055.html
- http://www.ickdjs.cc/book_2558709.html