图书介绍

无线安全 模型、威胁和解决方案【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

无线安全 模型、威胁和解决方案
  • (美)Randall K.Nichols,(希)Panos C.Lekkas著;姚兰等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:711512860X
  • 出版时间:2004
  • 标注页数:446页
  • 文件大小:36MB
  • 文件页数:479页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线安全 模型、威胁和解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线为何不同?1

1.1介绍1

1.2通信手段的保护2

1.3保护隐私2

1.4提高安全性3

1.5私人和公众4

1.6现状简介5

1.8合适的安全程度6

1.7了解有关无线通信的一些预测6

1.9调节环境和争议问题7

1.10与安全相关的规则8

1.11与安全相关的市场因素8

1.12安全措施的指导方针9

1.13蜂窝网络和传送技术10

1.14第一代移动通信系统(1G)14

1.15第二代移动通信系统(2G)14

1.17码分多址(CDMA)16

1.16扩频16

1.18时分多址(TDMA)17

1.19全球移动通信系统(GSM)19

1.20第三代移动通信(3G)20

1.21短信息服务(SMS)20

1.22第四代移动通信(4G)22

1.23总结23

1.24参考文献24

第2章 无线信息战27

2.1无线之争是一场信息战(IW)27

2.1.1基于信息战的不同功能分类28

2.2无线通信网络分类31

2.3基于网络结构的分类方案32

2.3.1带有固定支持基础设施的无线系统32

2.3.2用户通过一个或多个卫星直接通信的无线系统32

2.4仅仅基于移动性的分类33

2.3.3完全移动的无线数据网络33

2.3.4除了移动节点本身没有支持基础设施的无线系统33

2.5固定基站系留移动性34

2.5.1完全移动的网络(“移动中的通信”)34

2.6电路交换网络和分组交换网络35

2.7信息论36

2.8移动容量38

2.9频谱利用率39

2.10决策理论41

2.10.1风险管理和信息安全体系(INFOSEC)42

2.10.2风险考虑42

2.10.3脆弱性43

2.10.4威胁43

2.10.5对抗43

2.10.6影响43

2.11经济风险管理模型44

2.11.2无线安全为何不同?46

2.11.1无线业务空中下载OTA历史上出现过的威胁46

2.11.3物理层安全47

2.11.4数据链路层和网络层安全48

2.11.5传输层安全48

2.11.6应用层安全48

2.12性能度量和密钥设计折衷49

2.13高层性能度量50

2.14低层性能度量50

2.15军事专用系统要求50

2.16攻击性信息活动52

2.16.1攻击活动的分类54

2.17密码攻击59

2.18防御信息操作61

2.19密码措施62

2.20密钥管理64

2.21电磁捕获威胁64

2.23参考文献66

2.22总结66

第3章 电话系统脆弱性68

3.1侦听/侦听的易于实施性68

3.2服务中断69

3.3无意中断70

3.4自然危害70

3.4.1飓风70

3.4.4洪水71

3.4.5地震71

3.4.3冬季暴风雪71

3.4.2龙卷风71

3.4.6火灾72

3.4.7断电72

3.4.8软件错误72

3.5有意中断73

3.5.1电话盗用73

3.5.3美国的法律74

3.5.2法律方面74

3.5.4隐私75

3.5.5密码75

3.5.6使用蜂窝移动电话时的言论自由和隐私期望76

3.5.7谁在窃听?76

3.5.8JoeQ.Public76

3.5.9移动电话77

3.5.10蜂窝移动电话77

3.5.11朋友与邻居:无意窃听77

3.5.12语音系统77

3.5.13数据系统78

3.5.14犯罪方式78

3.5.15欺诈79

3.5.16寻呼机79

3.5.17毒品商业组织80

3.5.18军事——美国80

3.5.19ECHELON81

3.5.20ECHELON地面站82

3.5.21未来的研究83

3.5.22执法83

3.5.23应用84

3.6蜂窝移动电话的缺陷84

3.6.1人为干扰85

3.6.2窃听85

3.6.3干扰和窃听的对策86

3.6.4码分多址(CDMA)87

3.6.5谁在窃听蜂窝移动电话?87

3.6.6欺诈88

3.6.7欺诈的对策88

3.6.8无绳电话的历史88

3.6.9手机的特征89

3.6.10手机的缺点90

3.6.13送话器的类型91

3.6.12送话器91

3.6.11对策91

3.6.14送话器的使用93

3.6.15对策93

3.6.16射频数据通信94

3.6.17小范围:<30m94

3.6.18中等范围:50~280m94

3.7隐私问题95

3.8总结95

3.9参考文献96

第4章 卫星通信97

4.1卫星通信的历史97

4.2卫星轨道98

4.3对地静止轨道98

4.4高椭圆轨道100

4.5低地球轨道/中地球轨道100

4.9卫星搜寻和援救102

4.8广域扩大系统102

4.7全球定位系统102

4.6导航和追踪102

4.10通信:语音、视频和数据103

4.10.1语音103

4.10.2视频、声频和数据104

4.11卫星因特网104

4.12地球遥感:商业成像105

4.13人造卫星定位及跟踪105

4.13.1Landsat105

4.13.2SPOT105

4.14欧洲遥感技术106

4.15IKONOS106

4.16卫星频谱问题106

4.17目前美国卫星加密政策的措施和目标108

4.17.1与现在美国政策相关的争议108

4.18美国联邦信息处理标准109

4.19.2颁发许可证和查询军火清单(USML)110

4.19.1卫星加密出口控制:美国的目的110

4.19国际相关政策110

4.19.3出口控制的影响111

4.19.4出口控制真的有效吗?111

4.19.5卫星加密的法律问题:隐私权112

4.20计算机犯罪113

4.20.1监视113

4.20.2专利权114

4.20.3卫星通信公钥加密114

4.20.4卫星通信托管加密114

4.20.5对信息安全(INFOSEC)和执法的影响115

4.21美国太空探测和开发的重要性115

4.22美国国内和国际防御116

4.23监视116

4.24高级卫星加密候选方案与策略的开发、实现和管理116

4.24.1计划,具体细节和实现116

4.25数据消费者可选择的服务118

4.26处理政策问题的架构119

4.26.1私人数据和隐私保护120

4.27信息系统的安全121

4.28传信者信息旁路和无线控制/状态旁路124

4.28.1知识产权保护124

4.28.2以硬件为基础的数据安全需求125

4.29信息技术、国家安全和个人隐私权之间的平衡126

4.29.1信息革命现状126

4.29.2缺陷和潜力126

4.30信息脆弱性127

4.31信息的重要性128

4.31.1危险128

4.31.2信息战129

4.32总结129

4.33参考文献129

第5章 密码安全131

5.1隐藏131

5.2首要原则132

5.3锁和钥匙的类比133

5.4换位密码134

5.5代换密码135

5.6Kerckhoff原则136

5.7乘积密码137

5.8古典密码分析138

5.9数字化密码编码学139

5.10伪随机数的产生141

5.11什么是随机?142

5.12伪随机数产生器(PRNG)143

5.13随机数种子和熵144

5.14随机数种子能作为密钥吗?144

5.15“一次一密”密码145

5.16数据加密标准146

5.17雪崩效应147

5.20密钥处理速率148

5.18DES标准不再安全148

5.19现代密码破译148

5.21强力攻击149

5.22标准攻击150

5.23高级攻击152

5.24加密的两种局限153

5.25分组密码和流密码的比较154

5.26流密码设计的考虑因素155

5.27流密码的同步问题156

5.28非密钥化的消息摘要157

5.29SHA158

5.30加密模式下的SHA-1158

5.31HORNETTM159

5.32熵累加器描述162

5.33同步、填充和数据加密密钥(DEK)的产生162

5.34高级数据加密标准164

5.35密钥的管理、产生和分配165

5.36公钥系统——第二次革命167

5.37公钥分配和Diffie-Hellman协议168

5.38数字签名169

5.39认证机构170

5.40应用公钥密码进行密钥管理171

5.41算法172

5.42数学上的困难172

5.43整数因式分解系统173

5.44安全173

5.45实现173

5.46离散对数系统174

5.46.1安全174

5.46.2实现174

5.47椭圆曲线密码系统(ECC)175

5.47.2实现176

5.48比较公钥加密系统176

5.47.1安全性176

5.49效率178

5.50计算开销178

5.51密钥长度比较178

5.52带宽178

5.53ECDLP和无线设备179

5.54IFP、DLP和ECDLP无线设备中的密钥产生180

5.55无线设备的带宽180

5.56可度量性180

5.57处理开销181

5.58智能卡182

5.59蜂窝移动电话网络183

5.60手提电脑/个人数字助理(PDA)184

5.61BSAFECrypto-C密码184

5.62嵌入式硬件:FPGA和ASIC中的密码系统186

5.63FPGA综述186

5.64基于FPGA的密码系统187

5.65结果188

5.66总结189

5.67参考文献189

第6章 语音密码学192

6.1从SIGSALY开始192

6.1.1Vetterlein的研究哨所193

6.1.2通过SIGSALY把语音信息数字化194

6.1.3SIGSALY单个声码器信道加密过程综述198

6.1.4语音信号的加密198

6.1.5语音的产生和非语言学特性199

6.1.6语言的结构200

6.2音素和音韵200

6.2.1历史上的语言学202

6.3线索203

6.4文字系统204

6.4.2普通声源滤波器模型205

6.4.1经典的声源滤波器模型205

6.4.3连续的声谱图207

6.4.4语音波形的采样209

6.4.5傅里叶变换213

6.4.6快速傅里叶变换(FFT)215

6.4.7语音段加窗处理215

6.4.8窗函数215

6.4.9线性预测建模218

6.4.10量化与PCM218

6.4.11语音信号的传输220

6.4.12同步221

6.4.13语音信号的加密221

6.4.14模拟加扰器222

6.4.15倒频器222

6.4.16频带分割器223

6.4.17双频带分割器223

6.4.19频带倒频器224

6.4.18频带移位器224

6.4.20移带倒频器225

6.4.21n频带分割器225

6.4.22基于变换的加扰器(TBS)227

6.4.23时域加扰器(TDS)228

6.4.24时间元加扰229

6.4.25跳跃窗230

6.4.26滑动窗230

6.5二维加扰器231

6.5.1数字式加扰器232

6.5.2语音的信源编码232

6.5.3共振峰声码器233

6.5.4信道声码器233

6.5.5基于线性预测的声码器(LP)234

6.5.6反射系数235

6.5.7对数面积比例系数235

6.5.9正弦参数分析236

6.5.8正弦模型236

6.5.11语音系统的密码分析237

6.5.10标准237

6.5.12语音密码分析的工具和参数238

6.5.13把声谱仪用于密码分析238

6.5.14模拟方法241

6.5.15数字加扰器/密码的分析241

6.5.16噪音消除242

6.5.17基于线性预测的声码器密码分析242

6.5.18关于公钥系统密码分析的思考243

6.5.19A5算法的密码分析243

6.6总结244

6.7参考文献244

第7章 无线局域网(WLAN)246

7.1.1红外系统247

7.1.2窄带无线电系统247

7.1无线传输介质247

7.1.3宽带无线电系统:扩频(SpreadSpectrum)248

7.1.4跳频扩频(FHSS)248

7.1.5直接序列扩频(DSSS)249

7.2WLAN产品和标准——今天的领导者?249

7.2.1802.11安全吗?249

7.3WLAN的安全保护250

7.3.1窃听(Eavesdropping)250

7.2.2IEEE802.11b250

7.3.2非授权访问251

7.3.3干扰和人为干扰(InterferenceandJamming)251

7.3.4物理威胁252

7.4对策252

7.4.1跳频扩频(FHSS)253

7.4.2直接序列扩频(DSSS)253

7.4.3红外线(IR)254

7.5.1加密(Encryption)255

7.5名声不好的WEP255

7.4.4窄带(Narrowband)255

7.5.2认证(Authentication)257

7.5.3WEP的缺陷太公开258

7.5.4其他认证技术258

7.6物理安全258

7.7总结259

7.8参考文献259

第8章 无线应用协议(WAP)260

8.1TCP/IP,OSI和WAP模型的比较261

8.1.1WAP是如何工作的262

8.1.2WAP的安全状况263

8.1.8安全产品266

8.1.7安全会话(SecureSessions)266

8.1.6认证(Authentication)266

8.1.5不可否认(Non-repudiation)266

8.1.4授权(Authorization)266

8.1.3病毒266

8.1.9SecurantTechnologiesTMClearTrustControl269

8.2WAP安全体系结构270

8.3边界安全(MarginalSecurity)270

8.3.1无线中间件271

8.4小结271

8.5参考文献271

第9章 无线传输层安全(WTLS)273

9.1安全套接层(SSL)273

9.1.1记录协议274

9.1.2SSL握手协议275

9.1.3传输层安全(TLS)276

9.1.4SSL/TLS的优点和缺点276

9.1.7Entrust277

9.1.8EAP-TLS277

9.1.5Netscape277

9.1.6Microsoft277

9.1.9SSL/TLS以外的选择279

9.1.10IPSecurity(IPSec)279

9.1.11认证首部协议(AH)280

9.1.12封装安全载荷281

9.1.13传送模式和通道模式281

9.1.14安全Shell(SSH)282

9.1.15SSH传输层协议282

9.1.16SSH对TLS实现284

9.1.17轻度扩展的认证协议(LEAP,LightExtensibleAuthenticationProtocol)284

9.2无线传输层安全和WAP285

9.2.1理解无线传输层安全285

9.2.2WTLS握手协议286

9.2.5WTLS的正面和反面287

9.2.6WTLS的弱点(Vulnerabilities)287

9.2.4WTLS改变密码协议(WTLSChangeCipherProtocol)287

9.2.3WTLS警报协议(WTLSAlertProtocol)287

9.2.7WTLS的实现288

9.3附加的资料源289

9.4参考文献290

第10章 蓝牙291

10.1蓝牙的基本规范291

10.2蓝牙技术292

10.3蓝牙规范的发展292

10.3.1设计决策293

10.4皮网(Piconet)294

10.5蓝牙安全体系结构295

10.6分散网(Scatternets)296

10.6.1蓝牙协议栈(TheBluetoothstack)297

10.7在基带层的安全功能298

10.8服务发现协议的安全功能299

10.9在链路层的安全功能300

10.10跳频300

10.11信道建立301

10.12安全管理器302

10.13认证305

10.14用SAFER+分组密码认证307

10.15加密307

10.16加密方式307

10.17密钥长度协商308

10.18用E0流密码加密309

10.19蓝牙安全的威胁310

10.20人为干扰310

10.21蓝牙漏洞311

10.22小结和安全评估312

10.23参考文献313

第11章 语音IP314

11.1语音IP(VoIP)概述314

11.2围绕VoIP的争议314

11.3VoIP标准315

11.4.1网络流量317

11.4VoIP技术的出现317

11.4.2计费与互操作性进退两难318

11.4.3互操作性318

11.4.4有竞争力的长途话费318

11.4.5注意:应用先行318

11.4.6卖方市场318

11.5VoIP呼叫的技术问题322

11.5.1语音编码323

11.6语音网络的安全脆弱性323

11.7保密性,完整性和可用性属性323

11.8VoIP和无线安全环境323

11.8.1专用网络324

11.8.2WEP324

11.8.3VoIP应用中的保密性、完整性和可用性324

11.8.4IP欺骗和VoIP325

11.8.5空中语音传输的拦截和窃听325

11.8.6拒绝服务326

11.9总结327

11.10参考文献327

第12章 从硬件角度看无线应用中的端到端安全(E2E)329

12.1通信系统的分类330

12.2客户/服务器与对等通信330

12.3电路交换相对分组交换或帧交换通信331

12.4单播与广播通信335

12.5基于陆地的与基于无线的通信337

12.6传输介质(非LAN点到点、LAN或WAN、或LAN-WAN-LAN)338

12.7传输的本质:语音与数据(音频、视频、文字数字)339

12.8传输信息的数量、速度和可预测性344

12.9协议敏感的通信安全344

12.10向无线演化(硬件和软件途径)348

12.11无线中的加密器结构348

12.12无线系统的窃听和弱点349

12.13通信ESM和窃听接收机351

12.13.1CVR352

12.13.2IFM352

12.13.3YIG-调谐窄带超外差接收机353

12.13.4YIG-调谐宽带超外差接收机353

12.13.5频谱分析仪ESM接收机353

12.13.6信道化接收机354

12.13.7压缩接收机354

12.13.8声光布拉格晶元接收机354

12.14SAW技术355

12.15直接序列扩频系统的侦听357

12.16跳频系统的侦听358

12.17调制识别和COMINT系统输出处理361

12.18判决理论方法363

12.18.1模拟调制信号363

12.18.2数字调制信号364

12.20附录365

12.20.1时分复用(TDMA)IS-136365

12.19基于神经网络的方法365

12.20.2GSM366

12.20.3宽带和窄带CDMA366

12.21隐蔽传输367

12.22总结368

12.23参考文献368

第13章 用FPGA与ASIC优化无线安全375

13.1如何实现最优化375

13.2“不相信任何人”的设计心理376

13.3安全设计方案评估377

13.4“WEASEL”模型哲学与基本原理378

13.4.1案例分析379

13.4.2无线安全的软件与硬件实现对比382

13.4.3可配置与不可配置硬件之对比384

13.5可配置的逻辑模块(CLB)388

13.7折中设计:从市场角度对比FPGA与ASIC方案390

13.6分布式算术运算390

13.8芯片上的模块提供了无线通信安全391

13.9基于块密码的COMSEC芯片所需模块392

13.10COMSEC芯片中块密码加密引擎的基本体系结构394

13.11操作加密模式的传输对比394

13.12传输过程中对模式的安全性考虑394

13.13被干扰与丢失比特的恢复特性396

13.14分块大小与通信协议396

13.15性能优化对比矩阵397

13.16COMSEC芯片中块密码加密引擎的基本体系结构398

13.17块加密实现体系结构比较401

13.18基于COMSEC芯片的流加密所需模块402

13.19针对目录攻击的保护404

13.20针对电源分析攻击的保护405

13.21针对流量分析攻击的保护405

13.22实现安全模块的通用技术406

13.23初始化向量与随机数产生406

13.24流密码情形407

13.25嵌入式随机数产生器408

13.25.1基于LFSR和线性同余的方案409

13.25.2初始化的用户信息集合409

13.25.3基于二极管的非线性RNG410

13.25.4基于环境噪声的RNG410

13.25.5采样白噪声410

13.25.6基于混沌处理的RNG411

13.25.7Intel公司的嵌入式RNG源411

13.25.8IBM公司的嵌入式RNG源413

13.25.9其他设计方案414

13.26二进制数乘法与累加器415

13.27模运算算术单元与求幂机415

13.28哈希417

13.29Diffie-Hellman(DH)密钥交换419

13.30基于椭圆曲线密码的DH协议和数字签名420

13.31超椭圆曲线421

13.32NTRC格型密码机422

13.33NTRC密钥生成423

13.34基于NTRC的加密423

13.35基于NTRC的解密423

13.36其他可选择的技术424

13.37RPK密码协议424

13.38信息的重新安全打包426

13.39Kasumi算法427

13.40Rijndael的有效的硬件实现及其与其他技术的比较430

13.41功耗与性能对比431

13.42SOC中Rijndael算法的软件实现432

13.43在嵌入式软件中比较Rijndael,HORNETTM和DES/3-DES434

13.44在可配置的硬件上实现Rijndael435

13.45完全定制的VLSI硬件实现438

13.46第三代手机中的认证441

13.47结论441

13.48参考文献442

热门推荐