定价: | ¥ 30 | ||
作者: | 朱建明 等编著 | ||
出版: | 机械工业出版社 | ||
书号: | 9787111270362 | ||
语言: | 简体中文 | ||
日期: | 2009-08-01 | ||
版次: | 2 | 页数: | 270 |
开本: | 16开 | 查看: | 0次 |
服务商城 | 客服电话 | 配送服务 | 优惠价 | 购买 |
400-711-6699 | 满29至69元,免运费! | ¥24 |
本书主要内容包括宽带无线IP网络系统的安全体系结构、密钥交换与密钥管理、AAA技术、WQLAN网络整体安全解决方案、无线公开密钥基础设施(WPKI)技术、公钥密码技术、分组密码技术以及有关无线网络环境下的一些辅助算法等。
本书可作为计算机、信息安全、信息对抗等专业高年级本科生和研究生的教学用书,也可作为相关领域的研究人员和工程技术人员的参考用书。
本书可作为计算机、信息安全、信息对抗等专业高年级本科生和研究生的教学用书,也可作为相关领域的研究人员和工程技术人员的参考用书。
出版说明
前言
第1章 概述
1.1 无线网络技术概述
1.1.1 无线设备与无线技术标准
1.1.2 无线网络安全问题
1.2 无线局域网
1.2.1 概述
1.2.2 无线局域网简介
1.2.3 无线局域网的标准
1.2.4 无线局域网的通信方式
1.2.5 WLAN、3G与BlueTooth三者之间的关系
1.3 无线局域网安全技术
1.3.1 无线局域网发展中面临的问题
1.3.2 无线局域网的安全问题
1.3.3 安全业务
1.3.4 无线局域网的安全研究现状
1.3.5 无线局域网的发展前景
1.4 小结
思考题
第2章 密码技术
2.1 密码理论与技术概述
2.1.1 基本理论与基本概念
2.1.2 流密码
2.1.3 分组密码的基本原理
2.1.4 分组密码的安全性
2.2 数据加密标准
2.2.1 数据加密标准简介
2.2.2 数据加密标准算法
2.3 高级加密标准
2.3.1 高级加密标准简介
2.3.2 Rijndael的数学基础和设计思想
2.3.3 具体算法
2.3.4 算法实现流程图
2.4 运行的保密模式
2.4.1 电码本模式
2.4.2 密码分组链接模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.4.5 计数器模式
2.5 公钥密码体制
2.5.1 单向陷门函数
2.5.2 RsA密码体制
2.5.3 椭圆曲线密码体制
2.6 数字签名
2.6.1 数字签名算法
2.6.2 椭圆曲线数字签名算法
2.7 小结
思考题
第3章 安全业务及其实现方法
3.1 认证与认证协议
3.1.1 概念
3.1.2 基本认证技术
3.1.3 认证协议的形式化分析方法
3.2 密钥交换与密钥管理
3.2.1 基本的密钥交换协议
3.2.2 认证的密钥交换协议
3.3 访问控制
3.3.1 访问控制的功能和组成
3.3.2 访问控制策略
3.3.3 访问控制的设计实现
3.3.4 基于角色的访问控制
3.4 伪随机序列生成器
3.4.1 基本概念
3.4.2 随机性的相关概念
3.4.3 几种主要的伪随机数生成器
3.5 散列函数
3.5.1 MD5报文摘要算法
3.5.2 安全散列算法
3.5.3 HMAC
3.6 小结
思考题
第4章 公钥基础设施
第5章 无线局域网安全标准与技术
第6章 移动IP与IP安全
第7章 无线局域网的保密机制
第8章 无线局域网中的认证机制
第9章 WLAN中的三方认证及密钥交换协议
第10章 WPKI的技术规范
第11章 无线网络的入侵检测
参考文献
前言
第1章 概述
1.1 无线网络技术概述
1.1.1 无线设备与无线技术标准
1.1.2 无线网络安全问题
1.2 无线局域网
1.2.1 概述
1.2.2 无线局域网简介
1.2.3 无线局域网的标准
1.2.4 无线局域网的通信方式
1.2.5 WLAN、3G与BlueTooth三者之间的关系
1.3 无线局域网安全技术
1.3.1 无线局域网发展中面临的问题
1.3.2 无线局域网的安全问题
1.3.3 安全业务
1.3.4 无线局域网的安全研究现状
1.3.5 无线局域网的发展前景
1.4 小结
思考题
第2章 密码技术
2.1 密码理论与技术概述
2.1.1 基本理论与基本概念
2.1.2 流密码
2.1.3 分组密码的基本原理
2.1.4 分组密码的安全性
2.2 数据加密标准
2.2.1 数据加密标准简介
2.2.2 数据加密标准算法
2.3 高级加密标准
2.3.1 高级加密标准简介
2.3.2 Rijndael的数学基础和设计思想
2.3.3 具体算法
2.3.4 算法实现流程图
2.4 运行的保密模式
2.4.1 电码本模式
2.4.2 密码分组链接模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.4.5 计数器模式
2.5 公钥密码体制
2.5.1 单向陷门函数
2.5.2 RsA密码体制
2.5.3 椭圆曲线密码体制
2.6 数字签名
2.6.1 数字签名算法
2.6.2 椭圆曲线数字签名算法
2.7 小结
思考题
第3章 安全业务及其实现方法
3.1 认证与认证协议
3.1.1 概念
3.1.2 基本认证技术
3.1.3 认证协议的形式化分析方法
3.2 密钥交换与密钥管理
3.2.1 基本的密钥交换协议
3.2.2 认证的密钥交换协议
3.3 访问控制
3.3.1 访问控制的功能和组成
3.3.2 访问控制策略
3.3.3 访问控制的设计实现
3.3.4 基于角色的访问控制
3.4 伪随机序列生成器
3.4.1 基本概念
3.4.2 随机性的相关概念
3.4.3 几种主要的伪随机数生成器
3.5 散列函数
3.5.1 MD5报文摘要算法
3.5.2 安全散列算法
3.5.3 HMAC
3.6 小结
思考题
第4章 公钥基础设施
第5章 无线局域网安全标准与技术
第6章 移动IP与IP安全
第7章 无线局域网的保密机制
第8章 无线局域网中的认证机制
第9章 WLAN中的三方认证及密钥交换协议
第10章 WPKI的技术规范
第11章 无线网络的入侵检测
参考文献