图书介绍

无线通信安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线通信安全技术
  • 杨义先,钮心忻编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:756351046X
  • 出版时间:2005
  • 标注页数:334页
  • 文件大小:24MB
  • 文件页数:352页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线通信安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 移动通信系统的安全基础1

1.1 加密算法与WPKI1

1.1.1 加密算法与RSA1

1.1.2 PKI与WPKI7

1.1.3 AES加密算法简介14

1.2 签名与认证19

1.2.1 椭圆曲线简介19

1.2.2 移动网络数字签名23

1.2.3 基于ECC的签密方案35

1.3 密钥管理与协商38

1.3.1 基于椭圆曲线密码的可认证密钥协商38

1.3.2 基于证书公钥的单方签名可认证密钥协商43

1.3.3 基于身份公钥的可认证密钥协商48

1.3.4 基于自证明公钥的可认证密钥协商57

1.4 伪随机数发生器63

1.4.1 伪随机序列发生器63

1.4.2 高速伪随机数发生器65

1.4.3 动态并行反馈移位寄存器的实现66

1.4.4 伪随机比特发生器68

本章参考文献72

第2章 第二代移动通信系统安全技术74

2.1 GSM的安全体系74

2.1.1 GSM网络概述74

2.1.2 GSM网络的安全体系结构75

2.1.3 GSM网络的身份认证78

2.1.4 GSM网络存在的安全缺陷及相关攻击方法80

2.2 GPRS的安全体系86

2.2.1 GPRS网络简介87

2.2.2 GPRS系统的安全体系结构87

2.2.3 GPRS系统的安全服务和安全威胁88

2.3 COMP128算法的安全性分析89

2.3.1 COMP128算法介绍90

2.3.2 对COMP128算法的攻击91

2.3.3 对COMP128算法的安全改进97

2.4 I-41的安全体系103

2.4.1 2G的信任模型和认证场合104

2.4.2 IS-41接入安全机制105

2.4.3 对IS-41接入安全机制的攻击110

2.4.4 2G安全的比较113

本章参考文献116

第3章 第三代移动通信系统安全技术118

3.1 WCDMA接入安全118

3.1.1 WCDMA系统接入安全内容118

3.1.2 WCDMA网络安全机制122

3.1.3 安全链接建立过程132

3.1.4 WCDMA认证算法分析与改进136

3.2 CDMA2000接入安全145

3.2.1 CDMA2000系统接入安全内容145

3.2.2 CDMA2000安全特征146

3.2.3 A-Key协商机制152

3.2.4 CDMA2000与WCDMA接入安全评估比较156

3.3.2 MAP协议的安全保护159

3.3.1 移动通信核心网的安全需求159

3.3 移动通信系统核心网的安全159

3.3.3 IP网络层安全163

3.3.4 认证架构166

本章参考文献168

第4章 WAP安全171

4.1 WAP架构171

4.1.1 WAP模型171

4.1.2 WAP协议栈172

4.2.1 TLS协议173

4.2 WTLS173

4.2.2 WTLS协议对TLS协议的修改177

4.2.3 WTLS协议分析183

4.2.4 传输层安全187

4.3 WMLSCrypto190

4.3.1 WMLScript190

4.3.2 JavaScript的Crypto对象191

4.3.3 WMLCrypto191

4.4 WIM192

4.3.4 WMLSCrypto的应用和发展192

4.4.1 PKCS#15193

4.4.2 WIM194

4.4.3 WIM的应用195

4.4.4 MeT框架197

本章参考文献198

第5章 TETRA安全技术201

5.1 TETRA数字集群系统201

5.1.1 数字集群系统简介201

5.1.2 TETRA系统标准、技术特性及业务类型202

5.1.3 TETRA网络结构204

5.1.4 TETRA系统的安全性205

5.2 TETRA系统鉴权及空中接口加密207

5.2.1 TETRA系统的基本鉴权过程207

5.2.2 TETRA鉴权的安全性分析212

5.2.3 鉴权密钥分配(AKD)213

5.2.4 TETRA系统空中接口加密218

5.3 TETRA系统端到端保密通信220

5.3.1 加密算法221

5.3.2 同步帧223

5.3.3 端到端保密通信225

5.3.4 TETRA安全群组通信的密钥管理227

5.4 TETRA系统的密钥管理中心242

5.4.1 KMC功能描述242

5.4.2 KMC处理流程分析242

5.4.3 KMC的实现254

本章参考文献259

6.1.1 802.11标准的安全机制262

第6章 WLAN安全技术262

6.1 WLAN安全机制262

6.1.2 WLAN安全机制的改进265

6.1.3 WLAN安全机制的缺陷269

6.1.4 WLAN的安全策略274

6.2 基于IPSec的WLAN安全系统设计279

6.2.1 IPSec体系结构279

6.2.2 系统需求分析282

6.2.3 系统体系结构283

6.2.4 核心功能模块实现285

6.3 基于3GPP AKA的WLAN接入认证290

6.3.1 WLAN与3G的互补性290

6.3.2 WLAN与3G的互通模型291

6.3.3 基于3GPP AKA的WLAN安全接入293

6.4 基于安全嵌入式平台的WLAN安全解决方案296

6.4.1 安全方案296

6.4.2 WLAN安全嵌入系统的设计298

6.4.3 安全嵌入式平台所能解决的安全问题299

本章参考文献300

第7章 无线通信安全新挑战303

7.1 电话网攻击303

7.1.1 电话网安全问题303

7.1.2 拒绝服务攻击308

7.1.3 账户口令窃取310

7.1.4 针对信令网的攻击311

7.2.1 手机操作系统概论312

7.2 手机病毒312

7.2.2 短信类手机病毒314

7.2.3 炸弹类手机病毒315

7.2.4 蠕虫类手机病毒315

7.2.5 木马类手机病毒316

7.3 SIM卡攻击317

7.3.1 针对手机漏洞的短消息攻击317

7.3.3 利用短消息网站漏洞的拒绝服务攻击318

7.3.2 针对SIM卡短消息协议处理漏洞的攻击318

7.3.4 直接拒绝服务攻击320

7.3.5 SIM卡旁路攻击320

7.3.6 伪装手机实施SIM卡攻击321

7.3.7 伪装基站实施SIM卡攻击324

7.4 移动多媒体版权保护325

7.4.1 数字水印版权管理系统原理325

7.4.2 WDRM安全性分析328

本章参考文献329

后记334

热门推荐