图书介绍
无线安全 模型、威胁和解决方案【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Randall K.Nichols,(希)Panos C.Lekkas著;姚兰等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:711512860X
- 出版时间:2004
- 标注页数:446页
- 文件大小:36MB
- 文件页数:479页
- 主题词:无线电通信-安全技术
PDF下载
下载说明
无线安全 模型、威胁和解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线为何不同?1
1.1介绍1
1.2通信手段的保护2
1.3保护隐私2
1.4提高安全性3
1.5私人和公众4
1.6现状简介5
1.8合适的安全程度6
1.7了解有关无线通信的一些预测6
1.9调节环境和争议问题7
1.10与安全相关的规则8
1.11与安全相关的市场因素8
1.12安全措施的指导方针9
1.13蜂窝网络和传送技术10
1.14第一代移动通信系统(1G)14
1.15第二代移动通信系统(2G)14
1.17码分多址(CDMA)16
1.16扩频16
1.18时分多址(TDMA)17
1.19全球移动通信系统(GSM)19
1.20第三代移动通信(3G)20
1.21短信息服务(SMS)20
1.22第四代移动通信(4G)22
1.23总结23
1.24参考文献24
第2章 无线信息战27
2.1无线之争是一场信息战(IW)27
2.1.1基于信息战的不同功能分类28
2.2无线通信网络分类31
2.3基于网络结构的分类方案32
2.3.1带有固定支持基础设施的无线系统32
2.3.2用户通过一个或多个卫星直接通信的无线系统32
2.4仅仅基于移动性的分类33
2.3.3完全移动的无线数据网络33
2.3.4除了移动节点本身没有支持基础设施的无线系统33
2.5固定基站系留移动性34
2.5.1完全移动的网络(“移动中的通信”)34
2.6电路交换网络和分组交换网络35
2.7信息论36
2.8移动容量38
2.9频谱利用率39
2.10决策理论41
2.10.1风险管理和信息安全体系(INFOSEC)42
2.10.2风险考虑42
2.10.3脆弱性43
2.10.4威胁43
2.10.5对抗43
2.10.6影响43
2.11经济风险管理模型44
2.11.2无线安全为何不同?46
2.11.1无线业务空中下载OTA历史上出现过的威胁46
2.11.3物理层安全47
2.11.4数据链路层和网络层安全48
2.11.5传输层安全48
2.11.6应用层安全48
2.12性能度量和密钥设计折衷49
2.13高层性能度量50
2.14低层性能度量50
2.15军事专用系统要求50
2.16攻击性信息活动52
2.16.1攻击活动的分类54
2.17密码攻击59
2.18防御信息操作61
2.19密码措施62
2.20密钥管理64
2.21电磁捕获威胁64
2.23参考文献66
2.22总结66
第3章 电话系统脆弱性68
3.1侦听/侦听的易于实施性68
3.2服务中断69
3.3无意中断70
3.4自然危害70
3.4.1飓风70
3.4.4洪水71
3.4.5地震71
3.4.3冬季暴风雪71
3.4.2龙卷风71
3.4.6火灾72
3.4.7断电72
3.4.8软件错误72
3.5有意中断73
3.5.1电话盗用73
3.5.3美国的法律74
3.5.2法律方面74
3.5.4隐私75
3.5.5密码75
3.5.6使用蜂窝移动电话时的言论自由和隐私期望76
3.5.7谁在窃听?76
3.5.8JoeQ.Public76
3.5.9移动电话77
3.5.10蜂窝移动电话77
3.5.11朋友与邻居:无意窃听77
3.5.12语音系统77
3.5.13数据系统78
3.5.14犯罪方式78
3.5.15欺诈79
3.5.16寻呼机79
3.5.17毒品商业组织80
3.5.18军事——美国80
3.5.19ECHELON81
3.5.20ECHELON地面站82
3.5.21未来的研究83
3.5.22执法83
3.5.23应用84
3.6蜂窝移动电话的缺陷84
3.6.1人为干扰85
3.6.2窃听85
3.6.3干扰和窃听的对策86
3.6.4码分多址(CDMA)87
3.6.5谁在窃听蜂窝移动电话?87
3.6.6欺诈88
3.6.7欺诈的对策88
3.6.8无绳电话的历史88
3.6.9手机的特征89
3.6.10手机的缺点90
3.6.13送话器的类型91
3.6.12送话器91
3.6.11对策91
3.6.14送话器的使用93
3.6.15对策93
3.6.16射频数据通信94
3.6.17小范围:<30m94
3.6.18中等范围:50~280m94
3.7隐私问题95
3.8总结95
3.9参考文献96
第4章 卫星通信97
4.1卫星通信的历史97
4.2卫星轨道98
4.3对地静止轨道98
4.4高椭圆轨道100
4.5低地球轨道/中地球轨道100
4.9卫星搜寻和援救102
4.8广域扩大系统102
4.7全球定位系统102
4.6导航和追踪102
4.10通信:语音、视频和数据103
4.10.1语音103
4.10.2视频、声频和数据104
4.11卫星因特网104
4.12地球遥感:商业成像105
4.13人造卫星定位及跟踪105
4.13.1Landsat105
4.13.2SPOT105
4.14欧洲遥感技术106
4.15IKONOS106
4.16卫星频谱问题106
4.17目前美国卫星加密政策的措施和目标108
4.17.1与现在美国政策相关的争议108
4.18美国联邦信息处理标准109
4.19.2颁发许可证和查询军火清单(USML)110
4.19.1卫星加密出口控制:美国的目的110
4.19国际相关政策110
4.19.3出口控制的影响111
4.19.4出口控制真的有效吗?111
4.19.5卫星加密的法律问题:隐私权112
4.20计算机犯罪113
4.20.1监视113
4.20.2专利权114
4.20.3卫星通信公钥加密114
4.20.4卫星通信托管加密114
4.20.5对信息安全(INFOSEC)和执法的影响115
4.21美国太空探测和开发的重要性115
4.22美国国内和国际防御116
4.23监视116
4.24高级卫星加密候选方案与策略的开发、实现和管理116
4.24.1计划,具体细节和实现116
4.25数据消费者可选择的服务118
4.26处理政策问题的架构119
4.26.1私人数据和隐私保护120
4.27信息系统的安全121
4.28传信者信息旁路和无线控制/状态旁路124
4.28.1知识产权保护124
4.28.2以硬件为基础的数据安全需求125
4.29信息技术、国家安全和个人隐私权之间的平衡126
4.29.1信息革命现状126
4.29.2缺陷和潜力126
4.30信息脆弱性127
4.31信息的重要性128
4.31.1危险128
4.31.2信息战129
4.32总结129
4.33参考文献129
第5章 密码安全131
5.1隐藏131
5.2首要原则132
5.3锁和钥匙的类比133
5.4换位密码134
5.5代换密码135
5.6Kerckhoff原则136
5.7乘积密码137
5.8古典密码分析138
5.9数字化密码编码学139
5.10伪随机数的产生141
5.11什么是随机?142
5.12伪随机数产生器(PRNG)143
5.13随机数种子和熵144
5.14随机数种子能作为密钥吗?144
5.15“一次一密”密码145
5.16数据加密标准146
5.17雪崩效应147
5.20密钥处理速率148
5.18DES标准不再安全148
5.19现代密码破译148
5.21强力攻击149
5.22标准攻击150
5.23高级攻击152
5.24加密的两种局限153
5.25分组密码和流密码的比较154
5.26流密码设计的考虑因素155
5.27流密码的同步问题156
5.28非密钥化的消息摘要157
5.29SHA158
5.30加密模式下的SHA-1158
5.31HORNETTM159
5.32熵累加器描述162
5.33同步、填充和数据加密密钥(DEK)的产生162
5.34高级数据加密标准164
5.35密钥的管理、产生和分配165
5.36公钥系统——第二次革命167
5.37公钥分配和Diffie-Hellman协议168
5.38数字签名169
5.39认证机构170
5.40应用公钥密码进行密钥管理171
5.41算法172
5.42数学上的困难172
5.43整数因式分解系统173
5.44安全173
5.45实现173
5.46离散对数系统174
5.46.1安全174
5.46.2实现174
5.47椭圆曲线密码系统(ECC)175
5.47.2实现176
5.48比较公钥加密系统176
5.47.1安全性176
5.49效率178
5.50计算开销178
5.51密钥长度比较178
5.52带宽178
5.53ECDLP和无线设备179
5.54IFP、DLP和ECDLP无线设备中的密钥产生180
5.55无线设备的带宽180
5.56可度量性180
5.57处理开销181
5.58智能卡182
5.59蜂窝移动电话网络183
5.60手提电脑/个人数字助理(PDA)184
5.61BSAFECrypto-C密码184
5.62嵌入式硬件:FPGA和ASIC中的密码系统186
5.63FPGA综述186
5.64基于FPGA的密码系统187
5.65结果188
5.66总结189
5.67参考文献189
第6章 语音密码学192
6.1从SIGSALY开始192
6.1.1Vetterlein的研究哨所193
6.1.2通过SIGSALY把语音信息数字化194
6.1.3SIGSALY单个声码器信道加密过程综述198
6.1.4语音信号的加密198
6.1.5语音的产生和非语言学特性199
6.1.6语言的结构200
6.2音素和音韵200
6.2.1历史上的语言学202
6.3线索203
6.4文字系统204
6.4.2普通声源滤波器模型205
6.4.1经典的声源滤波器模型205
6.4.3连续的声谱图207
6.4.4语音波形的采样209
6.4.5傅里叶变换213
6.4.6快速傅里叶变换(FFT)215
6.4.7语音段加窗处理215
6.4.8窗函数215
6.4.9线性预测建模218
6.4.10量化与PCM218
6.4.11语音信号的传输220
6.4.12同步221
6.4.13语音信号的加密221
6.4.14模拟加扰器222
6.4.15倒频器222
6.4.16频带分割器223
6.4.17双频带分割器223
6.4.19频带倒频器224
6.4.18频带移位器224
6.4.20移带倒频器225
6.4.21n频带分割器225
6.4.22基于变换的加扰器(TBS)227
6.4.23时域加扰器(TDS)228
6.4.24时间元加扰229
6.4.25跳跃窗230
6.4.26滑动窗230
6.5二维加扰器231
6.5.1数字式加扰器232
6.5.2语音的信源编码232
6.5.3共振峰声码器233
6.5.4信道声码器233
6.5.5基于线性预测的声码器(LP)234
6.5.6反射系数235
6.5.7对数面积比例系数235
6.5.9正弦参数分析236
6.5.8正弦模型236
6.5.11语音系统的密码分析237
6.5.10标准237
6.5.12语音密码分析的工具和参数238
6.5.13把声谱仪用于密码分析238
6.5.14模拟方法241
6.5.15数字加扰器/密码的分析241
6.5.16噪音消除242
6.5.17基于线性预测的声码器密码分析242
6.5.18关于公钥系统密码分析的思考243
6.5.19A5算法的密码分析243
6.6总结244
6.7参考文献244
第7章 无线局域网(WLAN)246
7.1.1红外系统247
7.1.2窄带无线电系统247
7.1无线传输介质247
7.1.3宽带无线电系统:扩频(SpreadSpectrum)248
7.1.4跳频扩频(FHSS)248
7.1.5直接序列扩频(DSSS)249
7.2WLAN产品和标准——今天的领导者?249
7.2.1802.11安全吗?249
7.3WLAN的安全保护250
7.3.1窃听(Eavesdropping)250
7.2.2IEEE802.11b250
7.3.2非授权访问251
7.3.3干扰和人为干扰(InterferenceandJamming)251
7.3.4物理威胁252
7.4对策252
7.4.1跳频扩频(FHSS)253
7.4.2直接序列扩频(DSSS)253
7.4.3红外线(IR)254
7.5.1加密(Encryption)255
7.5名声不好的WEP255
7.4.4窄带(Narrowband)255
7.5.2认证(Authentication)257
7.5.3WEP的缺陷太公开258
7.5.4其他认证技术258
7.6物理安全258
7.7总结259
7.8参考文献259
第8章 无线应用协议(WAP)260
8.1TCP/IP,OSI和WAP模型的比较261
8.1.1WAP是如何工作的262
8.1.2WAP的安全状况263
8.1.8安全产品266
8.1.7安全会话(SecureSessions)266
8.1.6认证(Authentication)266
8.1.5不可否认(Non-repudiation)266
8.1.4授权(Authorization)266
8.1.3病毒266
8.1.9SecurantTechnologiesTMClearTrustControl269
8.2WAP安全体系结构270
8.3边界安全(MarginalSecurity)270
8.3.1无线中间件271
8.4小结271
8.5参考文献271
第9章 无线传输层安全(WTLS)273
9.1安全套接层(SSL)273
9.1.1记录协议274
9.1.2SSL握手协议275
9.1.3传输层安全(TLS)276
9.1.4SSL/TLS的优点和缺点276
9.1.7Entrust277
9.1.8EAP-TLS277
9.1.5Netscape277
9.1.6Microsoft277
9.1.9SSL/TLS以外的选择279
9.1.10IPSecurity(IPSec)279
9.1.11认证首部协议(AH)280
9.1.12封装安全载荷281
9.1.13传送模式和通道模式281
9.1.14安全Shell(SSH)282
9.1.15SSH传输层协议282
9.1.16SSH对TLS实现284
9.1.17轻度扩展的认证协议(LEAP,LightExtensibleAuthenticationProtocol)284
9.2无线传输层安全和WAP285
9.2.1理解无线传输层安全285
9.2.2WTLS握手协议286
9.2.5WTLS的正面和反面287
9.2.6WTLS的弱点(Vulnerabilities)287
9.2.4WTLS改变密码协议(WTLSChangeCipherProtocol)287
9.2.3WTLS警报协议(WTLSAlertProtocol)287
9.2.7WTLS的实现288
9.3附加的资料源289
9.4参考文献290
第10章 蓝牙291
10.1蓝牙的基本规范291
10.2蓝牙技术292
10.3蓝牙规范的发展292
10.3.1设计决策293
10.4皮网(Piconet)294
10.5蓝牙安全体系结构295
10.6分散网(Scatternets)296
10.6.1蓝牙协议栈(TheBluetoothstack)297
10.7在基带层的安全功能298
10.8服务发现协议的安全功能299
10.9在链路层的安全功能300
10.10跳频300
10.11信道建立301
10.12安全管理器302
10.13认证305
10.14用SAFER+分组密码认证307
10.15加密307
10.16加密方式307
10.17密钥长度协商308
10.18用E0流密码加密309
10.19蓝牙安全的威胁310
10.20人为干扰310
10.21蓝牙漏洞311
10.22小结和安全评估312
10.23参考文献313
第11章 语音IP314
11.1语音IP(VoIP)概述314
11.2围绕VoIP的争议314
11.3VoIP标准315
11.4.1网络流量317
11.4VoIP技术的出现317
11.4.2计费与互操作性进退两难318
11.4.3互操作性318
11.4.4有竞争力的长途话费318
11.4.5注意:应用先行318
11.4.6卖方市场318
11.5VoIP呼叫的技术问题322
11.5.1语音编码323
11.6语音网络的安全脆弱性323
11.7保密性,完整性和可用性属性323
11.8VoIP和无线安全环境323
11.8.1专用网络324
11.8.2WEP324
11.8.3VoIP应用中的保密性、完整性和可用性324
11.8.4IP欺骗和VoIP325
11.8.5空中语音传输的拦截和窃听325
11.8.6拒绝服务326
11.9总结327
11.10参考文献327
第12章 从硬件角度看无线应用中的端到端安全(E2E)329
12.1通信系统的分类330
12.2客户/服务器与对等通信330
12.3电路交换相对分组交换或帧交换通信331
12.4单播与广播通信335
12.5基于陆地的与基于无线的通信337
12.6传输介质(非LAN点到点、LAN或WAN、或LAN-WAN-LAN)338
12.7传输的本质:语音与数据(音频、视频、文字数字)339
12.8传输信息的数量、速度和可预测性344
12.9协议敏感的通信安全344
12.10向无线演化(硬件和软件途径)348
12.11无线中的加密器结构348
12.12无线系统的窃听和弱点349
12.13通信ESM和窃听接收机351
12.13.1CVR352
12.13.2IFM352
12.13.3YIG-调谐窄带超外差接收机353
12.13.4YIG-调谐宽带超外差接收机353
12.13.5频谱分析仪ESM接收机353
12.13.6信道化接收机354
12.13.7压缩接收机354
12.13.8声光布拉格晶元接收机354
12.14SAW技术355
12.15直接序列扩频系统的侦听357
12.16跳频系统的侦听358
12.17调制识别和COMINT系统输出处理361
12.18判决理论方法363
12.18.1模拟调制信号363
12.18.2数字调制信号364
12.20附录365
12.20.1时分复用(TDMA)IS-136365
12.19基于神经网络的方法365
12.20.2GSM366
12.20.3宽带和窄带CDMA366
12.21隐蔽传输367
12.22总结368
12.23参考文献368
第13章 用FPGA与ASIC优化无线安全375
13.1如何实现最优化375
13.2“不相信任何人”的设计心理376
13.3安全设计方案评估377
13.4“WEASEL”模型哲学与基本原理378
13.4.1案例分析379
13.4.2无线安全的软件与硬件实现对比382
13.4.3可配置与不可配置硬件之对比384
13.5可配置的逻辑模块(CLB)388
13.7折中设计:从市场角度对比FPGA与ASIC方案390
13.6分布式算术运算390
13.8芯片上的模块提供了无线通信安全391
13.9基于块密码的COMSEC芯片所需模块392
13.10COMSEC芯片中块密码加密引擎的基本体系结构394
13.11操作加密模式的传输对比394
13.12传输过程中对模式的安全性考虑394
13.13被干扰与丢失比特的恢复特性396
13.14分块大小与通信协议396
13.15性能优化对比矩阵397
13.16COMSEC芯片中块密码加密引擎的基本体系结构398
13.17块加密实现体系结构比较401
13.18基于COMSEC芯片的流加密所需模块402
13.19针对目录攻击的保护404
13.20针对电源分析攻击的保护405
13.21针对流量分析攻击的保护405
13.22实现安全模块的通用技术406
13.23初始化向量与随机数产生406
13.24流密码情形407
13.25嵌入式随机数产生器408
13.25.1基于LFSR和线性同余的方案409
13.25.2初始化的用户信息集合409
13.25.3基于二极管的非线性RNG410
13.25.4基于环境噪声的RNG410
13.25.5采样白噪声410
13.25.6基于混沌处理的RNG411
13.25.7Intel公司的嵌入式RNG源411
13.25.8IBM公司的嵌入式RNG源413
13.25.9其他设计方案414
13.26二进制数乘法与累加器415
13.27模运算算术单元与求幂机415
13.28哈希417
13.29Diffie-Hellman(DH)密钥交换419
13.30基于椭圆曲线密码的DH协议和数字签名420
13.31超椭圆曲线421
13.32NTRC格型密码机422
13.33NTRC密钥生成423
13.34基于NTRC的加密423
13.35基于NTRC的解密423
13.36其他可选择的技术424
13.37RPK密码协议424
13.38信息的重新安全打包426
13.39Kasumi算法427
13.40Rijndael的有效的硬件实现及其与其他技术的比较430
13.41功耗与性能对比431
13.42SOC中Rijndael算法的软件实现432
13.43在嵌入式软件中比较Rijndael,HORNETTM和DES/3-DES434
13.44在可配置的硬件上实现Rijndael435
13.45完全定制的VLSI硬件实现438
13.46第三代手机中的认证441
13.47结论441
13.48参考文献442
热门推荐
- 2030855.html
- 3753127.html
- 1800069.html
- 3484600.html
- 995160.html
- 1570330.html
- 2522682.html
- 2536067.html
- 3032062.html
- 2959961.html
- http://www.ickdjs.cc/book_2305400.html
- http://www.ickdjs.cc/book_1036648.html
- http://www.ickdjs.cc/book_2482000.html
- http://www.ickdjs.cc/book_2151726.html
- http://www.ickdjs.cc/book_2280246.html
- http://www.ickdjs.cc/book_2056799.html
- http://www.ickdjs.cc/book_499581.html
- http://www.ickdjs.cc/book_3316237.html
- http://www.ickdjs.cc/book_2589030.html
- http://www.ickdjs.cc/book_2799542.html