您好,欢迎光临有路网!
无线局域网安全 方法与技术(第2版)
QQ咨询:
有路璐璐:

无线局域网安全 方法与技术(第2版)

  • 作者:朱建明
  • 出版社:机械工业出版社
  • ISBN:9787111270362
  • 出版日期:2009年08月01日
  • 页数:270
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要内容包括宽带无线IP网络系统的**体系结构、密钥交换与密钥管理、AAA技术、WQLAN网络整体**解决方案、无线公开密钥基础设施(WPKI)技术、公钥密码技术、分组密码技术以及有关无线网络环境下的一些辅助算法等。
    本书可作为计算机、信息**、信息对抗等专业高年级本科生和研究生的教学用书,也可作为相关领域的研究人员和工程技术人员的参考用书。
    文章节选
    第1章 概述
    教学**
    本章介绍无线通信网络的发展过程,**介绍无线局域网的构成、主要技术和标准,简要分析无线局域网面临的**问题和**技术。
    教学过程中,要求学生:
    1)了解无线局域网的发展过程、无线通信网络技术与有线网络通信技术的区别。
    2)初步掌握无线局域网的构成、主要技术和标准。
    3)了解无线局域网所面临的**问题。
    计算机和无线通信的结合,使得移动通信无所不在。移动设备可以通过无线链路接入Internet,能够随时随地访问Internet资源。无线局域网作为无线网络的一种接入方式,以其频带免费、组网灵活、易于移动等特点,得到了广泛应用。但与此同时,无线网络的信息**问题已经成为目前*重要的,也是*富有挑战性的问题之一。本章简要介绍无线局域网的基本构成和工作方式,并分析无线局域网所面临的**问题,以及目前主要的**技术和**标准。
    1.1 无线网络技术概述
    简单地说,无线通信技术就是在没有物理连接的情况下多个设备之间能够互相通信的技术。无线通信采用无线电传送数据,而有线通信采用的是线缆。无线通信技术的应用范围很广,从复杂的系统(如无线局域网和蜂窝电话)到简单的设备(如无线耳机、送话器)都能见到无线通信技术的应用。红外线(IR)设备,如远程控制用的无线键盘和鼠标、无线高保真耳机等,也属于无线通信设备,但这些设备要求发送端与接收端在直线可见的范围内。无线通信技术的目标是给用户提供在移动中随处可以访问信息的功能。本节简要回顾一下主要的无线技术:无线网络、无线设备、无线标准和无线网络**。
    ……
    目录
    出版说明
    前言
    第1章 概述
    1.1 无线网络技术概述
    1.1.1 无线设备与无线技术标准
    1.1.2 无线网络**问题
    1.2 无线局域网
    1.2.1 概述
    1.2.2 无线局域网简介
    1.2.3 无线局域网的标准
    1.2.4 无线局域网的通信方式
    1.2.5 WLAN、3G与BlueTooth三者之间的关系
    1.3 无线局域网**技术
    1.3.1 无线局域网发展中面临的问题
    1.3.2 无线局域网的**问题
    1.3.3 **业务
    1.3.4 无线局域网的**研究现状
    1.3.5 无线局域网的发展前景
    1.4 小结
    思考题
    第2章 密码技术
    2.1 密码理论与技术概述
    2.1.1 基本理论与基本概念
    2.1.2 流密码
    2.1.3 分组密码的基本原理
    2.1.4 分组密码的**性
    2.2 数据加密标准
    2.2.1 数据加密标准简介
    2.2.2 数据加密标准算法
    2.3 **加密标准
    2.3.1 **加密标准简介
    2.3.2 Rijndael的数学基础和设计思想
    2.3.3 具体算法
    2.3.4 算法实现流程图
    2.4 运行的保密模式
    2.4.1 电码本模式
    2.4.2 密码分组链接模式
    2.4.3 密码反馈模式
    2.4.4 输出反馈模式
    2.4.5 计数器模式
    2.5 公钥密码体制
    2.5.1 单向陷门函数
    2.5.2 RsA密码体制
    2.5.3 椭圆曲线密码体制
    2.6 数字签名
    2.6.1 数字签名算法
    2.6.2 椭圆曲线数字签名算法
    2.7 小结
    思考题
    第3章 **业务及其实现方法
    3.1 认证与认证协议
    3.1.1 概念
    3.1.2 基本认证技术
    3.1.3 认证协议的形式化分析方法
    3.2 密钥交换与密钥管理
    3.2.1 基本的密钥交换协议
    3.2.2 认证的密钥交换协议
    3.3 访问控制
    3.3.1 访问控制的功能和组成
    3.3.2 访问控制策略
    3.3.3 访问控制的设计实现
    3.3.4 基于角色的访问控制
    3.4 伪随机序列生成器
    3.4.1 基本概念
    3.4.2 随机性的相关概念
    3.4.3 几种主要的伪随机数生成器
    3.5 散列函数
    3.5.1 MD5报文摘要算法
    3.5.2 **散列算法
    3.5.3 HMAC
    3.6 小结
    思考题
    第4章 公钥基础设施
    第5章 无线局域网**标准与技术
    第6章 移动IP与IP**
    第7章 无线局域网的保密机制
    第8章 无线局域网中的认证机制
    第9章 WLAN中的三方认证及密钥交换协议
    第10章 WPKI的技术规范
    第11章 无线网络的入侵检测
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外