您好,欢迎光临有路网!
无线局域网安全:设计及实现
QQ咨询:
有路璐璐:

无线局域网安全:设计及实现

  • 作者:郭渊博 杨奎武 张畅
  • 出版社:国防工业出版社
  • ISBN:9787118067088
  • 出版日期:2010年03月01日
  • 页数:234
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统论述了无线局域网**的基本需求、设计原理与实现方法。针对无线局域网络面临的**攻击和所需的**目标,从平台**、通信**和运行**三个层面分析了无线局域网络存在的**威胁和相应的**需求,全面论述了各种**措施的实现原理与关键技术,覆盖了无线局域网**体系结构设计、一体化的无线局域网**接入、无线局域网络攻击渗透及检测、无线局域网**管理、嵌入式无线终端**防护、基于专用硬件的嵌入式**无线接入点系统设计与实现、自适应无线局域网络**结构、可信无线局域网**终端体系结构与可信接入等内容。
    本书针对有一定网络**技术和无线通信技术基础的中、**读者,适合军内外从事无线网络**理论研究、设备研制、工程应用、项目管理人员,以及高校信息**、计算机、通信等专业高年级本科生和研究生参考使用,对��事网络的**防护系统研究与研制人员也有一定的借鉴与参考价值。
    目录
    第1章 无线局域网技术概述
    1.1 基本概念
    1.2 无线局域网基本组成原理
    1.2.1 网络结构
    1.2.2 IEEE802.11网络提供的服务
    1.3 IEEE802.11协议分析
    1.3.1 物理层
    1.3.2 MAC层
    第2章 无线局域网**机制分析
    2.1 WLAN**机制发展过程
    2.2 WEP协议分析
    2.2.1 RC4算法
    2.2.2 WEP数据加解密流程
    2.2.3 WEP数据完整性校验
    2.2.4 WEP身份认证原理
    2.2.5 WEP协议中的**隐患
    2.3 IEEE802.11i协议分析
    2.3.1 IEEE802.11i协议的加密机制
    2.3.2 IEEE802.11i协议加密机制**性分析
    2.3.3 IEEE802.1li协议的认证机制
    2.3.4 IEEE802.1li认证方法分析
    2.3.5 IEEE802.11i密钥管理机制
    2.3.6 IEEE802.11i密钥管理机制**性分析
    2.4 WPA**框架
    2.4.1 WPA的认证机制
    2.4.2 WPA的加密机制
    2.4.3 WPA的数据完整性机制
    2.4.4 WPA存在的问题
    2.5 WAPI**框架
    2.5.1 WAI
    2.5.2 WPI
    2.5.3 WAPI**性分析
    第3章 无线局域网**体系结构
    3.1 针对无线局域网的**攻击
    3.1.1 逻辑攻击
    3.1.2 物理攻击
    3.1.3 DOS攻击
    3.2 无线局域网**保密体系结构
    3.2.1 **目标
    3.2.2 **威胁
    3.2.3 **需求
    3.2.4 所需提供的**措施
    3.3 **无线局域网的基本结构和实现方案
    3.3.1 基本部署结构
    3.3.2 基本实现方案
    第4章 无线局域网**接入系统
    4.1 系统概述
    4.2 无线局域网**接入系统设计与实现
    4.2.1 无线接入客户端
    4.2.2 基于主机的AP
    4.2.3 无线防火墙
    4.2.4 认证服务器
    第5章 无线局域网**管理系统
    5.1 系统概述
    5.2 无线局域网**管理系统设计与实现
    5.2.1 无线拓扑发现
    5.2.2 WEP密钥破解
    5.2.3 WPA-PSK密钥破解
    5.2.4 无线拒绝服务攻击
    5.2.5 基于Nessus的网络漏洞扫描
    5.2.6 无线入侵检测
    5.2.7 无线局域网定位
    5.2.8 无线蜜罐
    5.2.9 威胁处理
    第6章 嵌入式无线局域网/高速**防护引擎研究
    6.1 高速**防护引擎设计
    6.1.1 整体结构
    6.1.2 实现方案
    6.2 多模式匹配算法研究
    6.2.1 单模式匹配算法
    6.2.2 多模式匹配算法
    6.2.3 基于硬件的模式匹配
    6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计
    6.3.1 标准Bloom Filter查询算法基本操作
    6.3.2 标准Bloom Filter查询算法理论分析
    6.3.3 Bloom Filter引擎设计
    6.3.4 位拆分状态机研究与设计
    6.3.5 连接结构
    6.3.6 性能分析
    6.4 过滤引擎的实现
    6.4.1 过滤引擎
    6.4.2 可扩展性问题
    6.5 **匹配引擎的实现
    6.6 引擎性能
    第7章 嵌入式**无线接入点系统
    7.1 嵌入式**无线接入点设计方案
    7.1.1 **无线局域网中的接入点
    7.1.2 嵌入式**无线接入点设计方案
    7.2 硬件系统设计
    7.2.1 硬件系统总体设计
    7.2.2 硬件系统各模块说明
    7.2.3 硬件电路调试
    7.3 底层软件设计与移植
    7.3.1 板级支持包(BSP)的移植
    7.3.2 针对目标板的嵌入式操作系统的移植
    7.3.3 无线接入设备驱动程序的设计与移植
    7.3.4 具有一定**功能的无线接入点设计
    7.3.5 RAMDisk文件系统
    第8章 自适应的无线局域网**结构
    8.1 基本概念
    8.2 自适应**系统模型
    8.3 自适应无线局域网**结构模型
    8.4 无线局域网中密码协议运行**检测系统
    8.4.1 系统结构
    8.4.2 密码协议执行特征
    8.4.3 监视器的构造
    8.4.4 检测原理
    8.5 基于D—S证据理论的**态势估计方法
    8.5.1 D—S证据理论简介
    8.5.2 无线局域网络**态势估计
    8.6 基于层次分析方法的自适应**策略决策方法
    8.6.1 层次分析法理论简介
    8.6.2 **无线局域网系统的自适应策略选择
    8.7 **策略决策器设计
    8.7.1 内部结构
    8.7.2 各组成部件功能介绍
    8.8 无线终端自适应**接人结构研究
    8.8.1 原理与接入方法
    8.8.2 系统设计
    第9章 可信无线局域网**终端体系结构与可信接入
    9.1 可信计算平台
    9.1.1 TCG可信计算平台体系结构及特征
    9.1.2 TPM可信平台模块
    9.1.3 TCG信任链传递技术
    9.1.4 可信平台的密钥与证书
    9.2 基于可信计算的终端**体系结构
    9.2.1 基于**内核的体系结构
    9.2.2 基于微内核的结构
    9.2.3 基于虚拟机的结构
    9.2.4 基于LSM机制的结构
    9.3 无线局域网可信接人体系结构
    9.3.1 可信网络连接需要解决的问题
    9.3.2 无线局域网可信体系结构
    9.3.3 可信无线终端接入可信无线局域网
    参考文献
    缩略词

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外