无线安全

出版时间:2004-11-1  出版社:人民邮电出版社  作者:惠俊红,张鸿燕,Randall K.Nichols,Panos C.Lekkas,姚兰,郑家玲,刘景伟  页数:446  字数:658000  译者:惠俊红,张鸿燕,姚兰,郑家玲,刘景伟  
Tag标签:无  

内容概要

伴随着无线技术特别是未来的3G技术在我们生活中的广泛应用,无线技术的信息保护已经迅速成为今天科技创新者们所面临的最重要并且最富争议的挑战之一。本书以一种可读性很强而且有效的方式,对无线技术发展中所关注的安全问题提出了具有深刻洞察力的见解。本书的目标是探索无线科技、技术和方法这一宽广的领域;提供有关的分析和见解;增进对安全的理解并延长应用的寿命。    本书所面向的对象是管理者、决策者、设计人员和项目主管。它有利于这些人尽职地保护其所在机构至关重要的无线信息资产和系统。本书也适合于无线计算机安全专业的一年级研究生课程,以及工程/MBA项目。

作者简介

Randall K.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。
先前,Nichols 担任TeleHubLink公司密码方面的副总裁。他领导THLC的密

书籍目录

第1章 无线为何不同?   1.1 介绍   1.2 通信手段的保护   1.3 保护隐私   1.4 提高安全性   1.5 私人和公众   1.6 现状简介   1.7 了解有关无线通信的一些预测   1.8 合适的安全程度   1.9 调节环境和争议问题   1.10 与安全相关的规则   1.11 与安全相关的市场因素   1.12 安全措施的指导方针   1.13 蜂窝网络和传送技术   1.14 第一代移动通信系统(1G)   1.15 第二代移动通信系统(2G)   1.16 扩频   1.17 码分多址(CDMA)   1.18 时分多址(TDMA)   1.19 全球移动通信系统(GSM)   1.20 第三代移动通信(3G)   1.21 短信息服务(SMS)   1.22 第四代移动通信(4G)   1.23 总结   1.24 参考文献 第2章 无线信息战   2.1 无线之争是一场信息战(IW)     2.1.1 基于信息战的不同功能分类   2.2 无线通信网络分类   2.3 基于网络结构的分类方案     2.3.1 带有固定支持基础设施的无线系统     2.3.2 用户通过一个或多个卫星直接通信的无线系统     2.3.3 完全移动的无线数据网络     2.3.4 除了移动节点本身没有支持基础设施的无线系统   2.4 仅仅基于移动性的分类   2.5 固定基站系留移动性     2.5.1 完全移动的网络(“移动中的通信”)   2.6 电路交换网络和分组交换网络   2.7 信息论   2.8 移动容量   2.9 频谱利用率   2.10 决策理论     2.10.1 风险管理和信息安全体系(INFOSEC)     2.10.2 风险考虑     2.10.3 脆弱性     2.10.4 威胁     2.10.5 对抗     2.10.6 影响   2.11 经济风险管理模型     2.11.1 无线业务空中下载OTA历史上出现过的威胁     2.11.2 无线安全为何不同?     2.11.3 物理层安全     2.11.4 数据链路层和网络层安全     2.11.5 传输层安全     2.11.6 应用层安全   2.12 性能度量和密钥设计折衷   2.13 高层性能度量   2.14 低层性能度量   2.15 军事专用系统要求   2.16 攻击性信息活动     2.16.1 攻击活动的分类   2.17 密码攻击   2.18 防御信息操作   2.19 密码措施   2.20 密钥管理   2.21 电磁捕获威胁   2.22 总结   2.23 参考文献 第3章 电话系统脆弱性……第4章 卫星通信 第5章 密码安全 第6章 语音密码学 第7章 无线局域网(WLAN) 第8章 无线应用协议(WAP) 第9章 无线传输层安全(WTLS) 第10章 蓝牙 第11章 语音IP 第12章 从硬件角度看无线应用中的端到端安全(E2E) 第13章 用FPGA与ASIC优化无线安全 

图书封面

图书标签Tags

评论、评分、阅读与下载


    无线安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7