图书介绍

无线网络攻防原理与实践 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线网络攻防原理与实践 第2版
  • 易平主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302469049
  • 出版时间:2017
  • 标注页数:304页
  • 文件大小:68MB
  • 文件页数:317页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络攻防原理与实践 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线自组织网络概述1

1.1 研究背景1

1.1.1 无线自组织网络的概念及特点2

1.1.2 无线自组织网络的发展历程3

1.1.3 无线自组织网络的应用领域4

1.2 无线自组织网络的主要研究领域6

1.2.1 MAC层协议6

1.2.2 路由协议7

1.2.3 组播路由协议11

1.2.4 服务质量保证11

1.2.5 网络管理12

1.2.6 网络安全13

1.3 无线自组织网络的研究机构及其研究方向13

参考文献14

第2章 无线自组织网络安全技术18

2.1 引言18

2.2 无线自组织网络的安全弱点和安全目标18

2.2.1 安全弱点18

2.2.2 安全目标20

2.3 密钥管理20

2.3.1 自组织密钥管理21

2.3.2 分布式密钥管理22

2.3.3 两种密钥管理方案的比较和分析22

2.3.4 其他密钥管理方案23

2.4 路由安全24

2.4.1 路由安全威胁25

2.4.2 路由安全协议26

2.4.3 路由安全协议的比较与分析29

2.5 入侵检测31

2.5.1 入侵检测方案31

2.5.2 入侵检测方案比较与分析32

2.6 增强合作的机制32

2.6.1 基于激励机制33

2.6.2 基于惩罚机制34

2.6.3 两类算法的比较与分析35

2.7 总结与展望35

参考文献37

第3章 无线自组织网络攻防原理40

3.1 无线自组织网络的安全缺陷40

3.1.1 传输信道方面40

3.1.2 移动节点方面41

3.1.3 动态拓扑41

3.1.4 安全机制方面41

3.1.5 路由协议方面41

3.2 两种经典路由协议41

3.2.1 DSR路由协议41

3.2.2 AODV路由协议43

3.3 无线自组织网络的路由攻击方法47

3.3.1 篡改47

3.3.2 冒充47

3.3.3 伪造47

3.3.4 拓扑结构与通信量分析47

3.3.5 资源消耗攻击47

3.3.6 虫洞攻击48

3.3.7 黑洞攻击48

3.3.8 Rushing攻击48

3.4 泛洪攻击48

3.5 泛洪攻击检测及响应50

3.6 黑洞攻击50

3.6.1 被动黑洞攻击51

3.6.2 主动黑洞攻击51

3.7 黑洞攻击检测及响应53

3.8 基于移动防火墙的无线自组织网络主动防护机制53

3.8.1 主动防护算法概述53

3.8.2 簇形成机制54

3.8.3 信号强度检测55

3.8.4 入侵响应策略55

3.8.5 移动防火墙设计56

参考文献59

第4章 网络仿真实验60

4.1 NS2网络仿真工具概述60

4.1.1 NS2简介60

4.1.2 NS2的基本结构61

4.1.3 NS2中C++和OTcl的关系61

4.1.4 NS2使用流程62

4.1.5 模拟结果分析63

4.1.6 NS2的下载和安装66

4.2 NS2实验数据分析处理68

4.2.1 trace文件68

4.2.2 trace文件的处理69

4.2.3 数据合成72

4.2.4 实验数据的批量绘图74

4.2.5 数据批处理75

4.3 NS2仿真基础实验77

4.3.1 使用Tcl语言配置一个简单的网络环境77

4.3.2 使用CMU工具配置一个随机场景82

4.3.3 在NS2中移植实现MFlood协议85

4.4 NS2仿真攻击与检测实验92

4.4.1 黑洞攻击实验92

4.4.2 黑洞检测实验98

4.4.3 泛洪攻击实验107

4.4.4 泛洪检测实验114

4.4.5 信道抢占攻击实验117

4.4.6 虫洞攻击实验124

4.4.7 移动防火墙实验135

4.5 NS3网络仿真工具概述143

4.5.1 NS3简介143

4.5.2 NS3基本结构143

4.5.3 NS3模拟流程146

4.5.4 模拟结果分析146

4.6 NS3仿真实验151

4.6.1 实验一:两个节点间简单通信的模拟实现151

4.6.2 实验二:使用可视化组件模拟一个星型拓扑结构网络153

4.6.3 实验三:AODV协议简单场景模拟156

4.6.4 实验四:简单无线Mesh网络场景模拟165

参考文献172

第5章 无线局域网的攻防原理与安全实践173

5.1 概述173

5.1.1 无线局域网协议栈173

5.1.2 无线局域网组成177

5.1.3 无线局域网的拓扑结构177

5.1.4 无线局域网的应用及发展趋势179

5.2 安全风险与安全需求180

5.2.1 无线局域网的安全风险分析180

5.2.2 无线局域网安全需求分析184

5.3 安全技术187

5.3.1 服务装置标识符187

5.3.2 物理地址过滤187

5.3.3 直接序列扩频技术187

5.3.4 扩展服务集标识符188

5.3.5 开放系统认证188

5.3.6 共享密钥认证188

5.3.7 封闭网络访问控制189

5.3.8 访问控制列表189

5.3.9 密钥管理189

5.3.10 虚拟专用网189

5.3.11 RADIUS服务190

5.3.12 入侵检测系统191

5.3.13 个人防火墙191

5.3.14 基于生物特征识别192

5.3.15 双因素认证192

5.3.16 智能卡192

5.4 安全协议192

5.4.1 WEP协议192

5.4.2 WEP的改进方案TKIP195

5.4.3 认证端口访问控制技术IEEE 802.1 x195

5.4.4 IEEE 802.1 1i196

5.4.5 WPA196

5.4.6 WAPI协议199

5.5 安全实践200

5.5.1 WEP安全风险200

5.5.2 WPA安全风险203

5.5.3 常用攻击工具206

5.5.4 攻击实验207

参考文献216

第6章 无线局域网的攻防实践217

6.1 基础实验217

6.1.1 VMware Workstation的基本使用217

6.1.2 Mac OS中虚拟机安装与使用222

6.1.3 Kali安装224

6.2 无线扫描236

6.2.1 使用airodump-ng进行无线扫描236

6.2.2 使用Kismet进行无线扫描241

6.2.3 扫描隐藏SSID248

6.3 无线破解250

6.3.1 暴力破解字典生成方式250

6.3.2 使用fern工具进行WPA破解251

6.3.3 使用Gerix工具进行WPA破解254

6.3.4 使用WiFite工具进行WPA破解258

6.3.5 使用aircrack-ng进行WPA破解261

6.3.6 利用WPS破解263

6.4 无线DoS攻击270

6.5 无线监听275

6.5.1 ARP欺骗与消息监听275

6.5.2 使用Wireshark进行监听与解析280

附录A Analist代码286

附录B FileMixer代码292

附录C MFlood协议的描述代码296

热门推荐