下载 >  移动开发 >  其它 > 无线与手机网络安全
5

无线与手机网络安全

[无线与手机网络安全](美)Hakima.Chaouchi,.Maryline.Laurent-Maknavicius.插图版.pdf
想读
分享
收藏 举报
手机无线网络安全手机无线网络

手机与无线网络安全,全英文教程。在大陆还没有翻译版本。但是技术很实用。希望能帮到关注手机与无线网络安全的同学

立即下载
黑客大曝光:无线网络安全(原书第2版)

黑客大曝光:无线网络安全(原书第2版),压缩包文件,资源大小:33.8MB,欢迎下载

立即下载
无线通信网络安全技术

作者:祝世雄 出版社: 国防工业出版社发行部 简介:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和技术详细分析了其安全防护基本原理、技术内涵和应用方案。本书涵盖个人移动通信、宽带无线接入、无线个域网络、无线自组织网络、异构无线网络、移动ip、普适计算等领域,内容全面、便于理解,尤其适合于教学、自学和技术开发参考。 目录:第1章 无线通信网络安全基础 1.1 无线通信网络概述 1.1.1 蜂窝移动通信系统 1.1.2 宽带无线通信系统 1.1.3 无线自组织网络 1.1.4 异构无线通信网络 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析 1.2.2 无线网络常见攻击方式 1.2.3 无线网络安全威胁特点 1.3 安全防护业务与技术 1.3.1 安全防护需求 1.3.2 安全防护措施 1.3.3 安全设计要求 参考文献 第2章 个人移动通信系统安全 2.1 个人移动通信系统安全概述 2.1.1 移动通信系统发展过程 2.1.2 移动通信系统的安全威胁与需求 2.1.3 移动通信系统安全现状 2.2 第二代移动通信系统安全技术 2.2.1 gsm通信网络及其安全技术 2.2.2 gsm的安全缺陷与改进 2.2.3 gprs的安全性管理 2.2.4 sim卡攻击与防御技术 2.3 第三代移动通信系统安全技术 2.3.1 3g通信网络及安全分析 2.3.2 3g系统的安全实现技术 2.3.3 3g系统安全机制的缺陷分析 2.4 lte/sae移动通信系统(4g)安全技术 2.4.1 lte系统及其安全架构 2.4.2 lte/sae安全技术 2.4.3 切换过程中的密钥处理 参考文献 第3章 宽带无线接入网络安全 3.1 无线局域网安全 3.1.1 无线局域网概述 3.1.2 ieee 802.1 1安全机制 3.1.3 wpa安全机制 3.1.4 ieee 802.1 li安全机制 3.1.5 无线局域网鉴别和保密基础结构(wapi) 3.2 wimax安全 3.2.1 wimax网络概述 3.2.2 安全体系架构 3.2.3 pkmvl 3.2.4 pkmv2 3.2.5 数据加密封装 3.2.6 ieee 802.1 6m安全机制 3.3 无线mesh网络安全接人 3.3.1 mesh网络安全概述 3.3.2 无线mesh网络匿名认证方案 3.3.3 基于身份的跨域认证方案 参考文献 第4章 无线自组网络安全 4.1 移动自组织网络安全概述 4.1.1 移动ad hoc网络特征 4.1.2 移动ad hoc网络安全威胁 4.1.3 移动ad hoc网络安全需求 4.2 移动ad hoc网络密钥管理 4.2.1 基于身份的单播密钥管理方案 4.2.2 无证书的单播密钥管理方案 4.2.3 基于身份的组播密钥管理方案 4.2.4 分布式主密钥安全强度度量 4.3 无线传感器网络路由安全 4.3.1 无线传感器网络概述 4.3.2 无线传感器网络路由协议分析 4.3.3 无线传感器网络安全路由方案 参考文献 第5章 无线个域网络安全 5.1 蓝牙安全机制分析 5.1.1 协议栈简介 5.1.2 自身安全机制 5.1.3 安全缺陷分析 5.2 蓝牙安全增强技术 5.2.1 用户认证 5.2.2 访问控制 5.2.3 配对协议 5.3 zigbee安全技术 5.3.1 zigbee概述 5.3.2 zigbee安全 参考文献 第6章 移动ip安全技术 6.1 移动ip安全概述 6.1.1 移动ipv6基本原理 6.1.2 移动ip固有安全技术 6.1.3 移动ipv6安全需求分析 6.2 动态家乡代理发现安全保护 6.2.1 dhaad安全背景 6.2.2 dhaad认证方案 6.2.3 dhaad安全通信协议设计 6.2.4 方案安全性分析 6.3 安全关联管理 6.3.1 安全关联背景 6.3.2 sa管理方案分析 6.3.3 增强的sa管理方案 6.4 mipv6绑定更新安全 6.4.1 绑定更新安全需求 6.4.2 aaa安全机制 6.4.3 基于aaa勺mipv6绑定更新 参考文献 第7章 异构网络安全 7.1 异构网络安全概述 7.1.1 异构网络框架 7.1.2 异构网络融合安全 7.2 异构网络融合安全架构 7.2.1 ieee 802.2 1 7.2.2 异构网络安全融合方案 7.3 异构网络接入安全 7.3.1 接入安全分析 7.3.2 集成接入认证框架 7.3.3 扩展认证技术 7.3.4 3g与wlan融合 7.4 异构网间切换安全 7.4.1 切换背景 7.4.2 异构网络中的多级切换 7.4.3 切换策略 7.4.4 安全性分析 参考文献 缩略语 因为CSDN的60M文件上传限制所以发了百度云链接,pdf100M左右

立即下载
网络安全教材\黑客大曝光:Web应用程序安全(原书第3版).pdf

黑客大曝光:Web应用程序安全(原书第3版).pdf

立即下载
Wireless无线网络攻防教程(内网渗透),还有一些工具包

Wireless无线网络攻防教程(内网渗透),还有一些工具包

立即下载
浅谈无线网络安全技术

论文关键词:网络安全 加密技术 防火墙 论文摘要:针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。    网络安全的重要性    在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的 信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 二、网络安全应具备的功能   为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。 三、网络系统安全综合解决措施  要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。 (一)物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。 (二)访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。 1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。 2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。 3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。   4.审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。 (三)数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施: 1.加密与数字签名。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.)对称加密技术  对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.)非对称加密/公开密钥加密  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 2.防火墙。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 3.User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。 4.使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。 5.基于PKI的认证。PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.)认证机构  CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.)注册机构  RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.)密钥备份和恢复  为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.)证书管理与撤消系统  证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 6.虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。   VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。   综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。    参 考 文 献    [1]王宏伟.网络安全威胁与对策.应用技术,2006.5.    [2]冯登国.网络安全原理与技术.科技出版社,2007.9. [3]蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.    [4]杨明福,计算机网络.电子工业出版社.1998.5.

立即下载
无线网络安全

无线网络安全,压缩包文件,资源大小:58.2MB,欢迎下载

立即下载
无线网络安全介绍

通常大家入侵最多的目标就是网站、以及一些小型的服务器之类的,好像却没有多少人对于无线网络的入侵以及安全有所认识吧?这期我们就来介绍介绍关于无线网络的入侵方法以及要注意防范的一些问题。看完这期之后,让大家对于无线网络安全以及攻击有了更加深入的了解。 在介绍如何入侵无线网络之前,首先跟大家回顾一下一些通常我们都会见到、听说过的网络设备,因为这些于无线网络有一定相关的联系,当然无线网络也会使用到,而且使用率很高!通常我们所使用的网络设备会有:路由器、调制解调器、交换机等等。而什么是路由器呢?

立即下载
网路安全课件

Internet的重要性 经济: 股票、电子商务、广告 社会:社交网络、娱乐、远程教育 军事:指挥控制 Internet设计的初衷 面向数据报的试验网,没有考虑广域互联 Internet面临的问题 安全性: 扩展性: 移动性:

立即下载
网络安全技术课件

网络安全-技术配套课件。清华大学出版社。适合初学者。

立即下载
无线网络安全破解与防御

无线网络安全破解与防御,无线网络安全,无线网络攻击

立即下载
黑客大曝光:无线网络安全.pdf

[黑客大曝光:无线网络安全].Joshua.Wright.扫描 [黑客大曝光:无线网络安全].Joshua.Wright.扫描

立即下载
Wireless无线网络攻防教程(第三部)百度云盘

Wireless无线网络攻防教程(第三部)百度云盘 Wireless无线网络攻防教程(第三部)百度云盘 Wireless无线网络攻防教程(第三部)百度云盘

立即下载
网络安全无线网络安全

具体介绍网络安全基础中的无线网络安全,内容丰富齐全,图文并茂

立即下载
最新版无线网络安全,,EIT

无线 无线网络 网络安全 安全 最新版无线网络安全,,EIT

立即下载
安卓手机无线移动硬盘-电脑手机无线互传(手机APP)

安卓手机做无线移动硬盘-电脑手机无线互传文件,无广告绿色版。 注意:需要电脑与手机登录同一个WLAN或WiFi环境。

立即下载
无线网络安全检测工具的使用.pdf

无线网络安全检测工具的使用介绍常见的无线网络安全检测工具的使用及其应用场景。

立即下载
密码编码学与无线网络安全-基础篇

密码编码学与无线网络安全-基础篇 密码编码学与无线网络安全-基础篇

立即下载
无线传感器网络安全定向扩散路由协议研究

无线传感器网络安全定向扩散路由协议研究 无线传感器网络安全定向扩散路由协议研究

立即下载
无线网络安全设置.txt

无线网络安全设置.txt

立即下载
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

无线与手机网络安全

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: