內容簡介
全書分10章:
第1、2章為常用加密和簽名算法基礎;
第3章介紹短距離低功耗無線通訊技術標準,即藍牙技術的安全性;
第4章介紹無線網路以廣播方式在物理層傳送報文帶來的安全威脅和IEEE 802.11認證服務;
第5章介紹廣泛使用的移動通信系統的安全機制;
第6章具體介紹紅外光通信系統的安全結構、安全策略和發展趨勢;
第7章介紹衛星通信網路的組成、安全策略和發展趨勢;
第8章介紹病毒和攻擊等安全威脅及其防護措施及安全策略;
第9章從無線網路干擾的角度介紹各種抗自然和人為干擾的技術和發展趨勢;
第10章介紹目前尚未最後形成業界公認的統一標準的第三代無線通信系統(3G系統)的組成結構,安全網路和安全機制
目錄
第1章 加密算法基礎及經典加密算法
1.1 加密算法中常用的數論知識
1.1.1 素數和互為素數
1.1.2 模運算
1.1.3 同餘類
1.1.4 歐拉定理
1.2 群和有限域
1.2.1 群
1.2.2 域
1.3 加密算法概述
1.3.1 常規密碼體制
1.3.2 公鑰密碼體制
1.4 幾種常用經典加密算法介紹
1.4.1 rsa加密算法
1.4.2 橢圓曲線加密算法(ecc)
1.4.3 數據加密標準(des)
1.4.4 rc
1.4.5 安全散列函式md
第2章 數字簽名與鑑別協定
2.1 數字簽名
.2.1.1 數字簽名的歷史
2.1.2 數字簽名的套用需求
2.1.3 直接數字簽名
2.1.4 需仲裁的數字簽名
2.2 鑑別協定
2.2.1 相互鑑別
2.2.2 單向鑑別
2.3 數字簽名標準
2.3.1 dss方法
2.3.2 數字簽名算法
2.3.3 數字簽名實現方法
2.3.4 數字證書和互操作標準
2.4 認證中心(ca)
2.4.1 認證中心(ca)簡介
2.4.2 ca/ra簡介
2.4.3 認證中心的功能
2.4.4 認證中心的主要套用
第3章 藍牙安全性
3.1 藍牙技術及其安全機制簡介
3.2 與藍牙安全性有關的幾個重要參數
3.3 鏈路字(密鑰)的分類及其生成算法
3.3.1 鏈路字的分類
3.3.2 產生鏈路字的算法
3.4 鏈路字的生成及傳遞過程
3.4.1 初始字的生成及傳遞過程
3.4.2 主單元字的生成及傳遞過程
3.4.3 單元字的生成及傳遞過程
3.4.4 組合字的生成及傳遞過程
3.5 鑒權(authentication)
3.6 加密(encryption)
3.7 有關藍牙安全算法的幾個函式
3.7.1 鑒權函式e
3.7.2 鏈路字生成函式e
3.7.3 kc的生成函式e
3.7.4 加密算法e
3.8 藍牙安全性存在問題的討論
3.8.1 初始字
3.8.2 單元字
3.8.3 鑒權過程
3.8.4 藍牙設備地址
3.9 總結
第4章 ieee 802.11的安全性
4.1 有關ieee 802.11家族安全性的理論知識
4.1.1 兩類認證服務
4.1.2 有線等同加密 (wep) 算法
4.2 ieee 802.11安全性在實踐中的套用
4.2.1 ieee 802.11的保密機制
4.2.2 ieee 802.11b安全機制的缺點
4.2.3 解決方案
第5章 移動通信系統的安全
5.1 移動通信系統概述
5.1.1 gsm移動通信系統
5.1.2 cdma移動通信系統
5.1.3 gprs和cdma 1x系統
5.1.4 wcdma、cdma2000和td-scdma系統
5.1.5 未來的移動通信系統
5.2 gsm的安全策略
5.2.1 鑒權中心和sim卡
5.2.2 鑒權
5.2.3 加密
5.2.4 用戶身份保護
5.2.5 安全性分析
5.3 gprs的安全策略
5.3.1 鑒權
5.3.2 數據加密
5.3.3 安全性分析
5.4 cdma的安全策略
5.4.1 移動識別參數
5.4.2 鑒權
5.4.3 ssd的更新
5.4.4 加密
5.5 第三代移動通信系統(3g)的安全策略
5.5.1 2g的安全缺陷
5.5.2 3g的安全結構
5.5.3 3g的安全特性
5.6 移動多跳分組無線網路(ad hoc)的安全性
5.6.1 ad hoc網路及其面臨的安全威脅
5.6.2 ah hoc網路的安全技術
5.6.3 ad hoc網路的入侵檢測
5.6.4 小結
參考文獻
第6章 紅外光通信的安全
6.1 概述
6.2 紅外光通信的網路結構
6.3 紅外光通信的安全性
6.3.1 背景噪聲
6.3.2 信號的損耗與衰落
6.3.3 其他安全威脅
6.4 總結
參考文獻
第7章 衛星通信的安全問題
7.1 衛星通信系統概述
7.1.1 衛星通信系統的組成
7.1.2 衛星通信系統的分類
7.2 衛星通信系統的網路物理安全
7.2.1 網路可靠性
7.2.2 網路控制
7.3 衛星通信系統的保密技術
7.3.1 數據加密方案
7.3.2 密鑰的分發與管理
7.3.3 身份認證
7.3.4 其他安全措施
7.4 總結
參考文獻
第8章 無線網路的安全
8.1 無線網路的安全結構
8.1.1 無線網路的傳輸方式
8.1.2 無線網路的一般結構
8.1.3 無線網路的安全缺陷
8.1.4 無線網路的安全策略
8.2 無線病毒
8.2.1 病毒的基本特徵及其分類
8.2.2 無線病毒的主要傳播途徑
8.2.3 無線病毒的防範措施
8.2.4 反無線病毒產品
8.3 手機病毒
8.3.1 手機病毒的攻擊原理
8.3.2 黑客對手機攻擊的方式
8.3.3 手機病毒的防治
8.4 黑客對無線網路的威脅
8.4.1 黑客網路攻擊的一般過程和主要類型
8.4.2 無線網路反黑客對策
8.5 戰術網路安全
8.5.1 數位化戰場與戰鬥信息網win
8.5.2 戰鬥信息網win的安全風險分析
8.5.3 戰鬥信息網win的安全
8.5.4 戰鬥信息網win中的安全設定
8.6 總結
參考文獻
第9章 無線通信的抗干擾
9.1 無線通信面臨的干擾威脅
9.1.1 傳播環境對無線通信的影響
9.1.2 無線通信系統自身的干擾
9.1.3 無線通信干擾技術
9.2 抗干擾技術及其發展趨勢
9.2.1 功率控制技術
9.2.2 擴頻通信技術
9.2.3 糾錯編碼技術
9.2.4 自適應天線技術
9.3 總結
參考文獻
第10章 第三代移動通信系統安全特點介紹
10.1 概述
10.1.1 第三代移動通信系統(3g)的安全規則
10.1.2 第二代移動通信系統安全方面的弱點
10.1.3 3g保留2g系統以及進一步開發的安全特點
10.1.4 第三代移動通信系統新的安全和服務特性
10.1.5 第三代移動通信系統的安全目標
10.2 第三代移動通信系統的安全威脅
10.2.1 第三代移動通信系統的數據類型
10.2.2 第三代移動通信系統的安全威脅
10.2.3 第三代移動通信系統的安全要求
10.3 第三代移動通信系統的安全體系結構概述
10.4 第三代移動通信系統的安全特性
10.4.1 網路訪問安全
10.4.2 安全的能見度和可配置性
10.5 第三代移動通信系統的網路訪問安全機制
10.5.1 通過臨時身份進行識別
10.5.2 通過永久身份進行識別
10.5.3 鑒權和密鑰協定
10.5.4 本地鑒權和本地連線建立
10.5.5 訪問鏈數據完整性
10.5.6 訪問鏈數據機密性
附錄a 本章所用符號
附錄b 縮寫詞列表
參考書目