搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线网络及移动设备安全(原书第2版)/通信网络前沿技术丛书
0.00     定价 ¥ 109.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111775751
  • 作      者:
    作者:(美)吉姆·多尔蒂|责编:王颖//张莹|译者:王亚珊//郭宇春
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2025-05-01
收藏
畅销推荐
内容介绍
本书深入探讨了有线网络向无线网络发展的过程及其对商业环境的影响。第一部分回顾了无线网络和移动网络的历史,以及有线网络和无线网络的演进;第二部分重点介绍了无线局域网(WLAN)安全;第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。本书由信息系统安全方面经验丰富的专家撰写,不仅适用于当下,还具有前瞻性;不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书对于无线网络及安全领域的研究人员来说,是一本具有重要参考价值的书籍。
展开
目录
前言
致谢
第一部分 无线网络和移动网络的演进及其面临的安全挑战
第1章 数据和无线网络演进
1.1 数据通信的萌芽
1.1.1 早期的数据网络
1.1.2 互联网革命
1.1.3 个人计算机的发展
1.2 计算机网络和开放系统互连参考模型
1.2.1 OSI参考模型
1.2.2 网络通信概述
1.2.3 IP寻址
1.2.4 数据链路层
1.2.5 物理层
1.3 有线向无线的演进
1.4 无线网络解决的商业挑战
1.4.1 无线网络的经济影响
1.4.2 无线网络改变工作方式
1.5 Wi-Fi改变商业模式
1.6 物联网概述
本章小结
本章习题
第2章 移动网络和移动IP
2.1 蜂窝技术简介
2.1.1 蜂窝覆盖图
2.1.2 蜂窝切换
2.2 移动网络的演进
2.2.1 AMPS 1G
2.2.2 GSM和CDMA 2G
2.2.3 GPRS和EDGE 2G+
2.2.4 3G
2.2.5 4G和LTE
2.2.6 5G
2.3 黑莓效应及BYOD革命
2.4 移动IP的经济影响
2.5 移动IP的商业影响
本章小结
本章习题
第3章 随时随地任何事:“都有对应的应用!”
3.1 智能手机的多功能性及发展趋势
3.1.1 便利性胜过安全性
3.1.2 始终连接,始终在线
3.2 移动设备的变革及其对网络安全的影响
3.3 零信任模型的兴起
3.4 移动云
3.4.1 什么是移动云计算
3.4.2 云应用和原生移动应用
3.5 无线网络的部署:具体问题具体分析
3.6 无线物联网技术
3.7 无线通信技术
3.7.1 低功耗蓝牙
3.7.2 Zigbee IP
3.7.3 Z-Wave
3.7.4 RFID
3.7.5 NFC
3.7.6 Thread
3.7.7 6LoWPAN
3.8 云VPN、广域网和互连技术
3.8.1 自由空间光通信
3.8.2 WiMAX
3.8.3 vSAT
3.8.4 SD-WAN
3.9 物联网中的广域网技术
3.9.1 Sigfox
3.9.2 LoRaWAN
3.9.3 HaLow
3.9.4 毫米波无线电
3.10 专用LTE网络
3.11 无线局域网的安全性:从WEP到WPA
3.12 移动IP安全性
本章小结
本章习题
第4章 安全威胁概述:有线、无线和移动通信
4.1 安全防护对象
4.2 安全威胁的一般分类
4.2.1 保密性
4.2.2 完整性
4.2.3 可用性
4.2.4 问责制
4.2.5 不可否认性
4.3 无线和移动设备面临的安全威胁
4.3.1 数据盗窃威胁
4.3.2 设备控制威胁
4.3.3 系统访问威胁
4.4 风险缓解
4.4.1 降低BYOD的风险
4.4.2 适用于中小型企业的BYOD
4.5 纵深防御
4.6 授权和访问控制
4.7 信息安全标准
4.7.1 ISO/IEC 27001:2013
4.7.2 ISO/IEC 27002:2013
4.7.3 NIST SP 800-53
4.8 合规性
本章小结
本章习题
第二部分 WLAN安全措施和风险评估
第5章 WLAN的工作原理
5.1 WLAN拓扑结构
5.2 ISM免许可频段
5.2.1 WLAN组成
5.2.2 无线客户端设备
5.2.3 802.11服务集
5.3 802.11标准
5.4 802.11免许可频段
5.4.1 窄带和扩频
5.4.2 多径传播
5.4.3 跳频技术
5.4.4 直接序列扩频
5.5 无线接入点
5.5.1 WAP的工作原理
5.5.2 WAP架构
5.6 无线网桥
5.6.1 无线工作组网桥
5.6.2 住宅网关
5.6.3 企业网关
5.7 无线天线
5.7.1 全向天线
5.7.2 半定向天线
5.7.3 强定向天线
5.7.4 MIMO天线
5.7.5 确定覆盖范围
5.8 现场勘察
本章小结
本章习题
第6章 WLAN和IP网络面临的威胁及漏洞分析
6.1 攻击者的种类
6.1.1 娴熟攻击者与生疏攻击者
6.1.2 内部人员与外部人员
6.2 机会目标与特定目标
6.3 对特定攻击目标的搜寻
6.4 物理安全和无线网络
6.5 社会工程
6.6 接入点映射
6.7 恶意接入点
6.8 恶意双胞胎
6.9 蓝牙漏洞及威胁
6.9.1 蓝牙的版本演进
6.9.2 版本演进比较
6.9.3 蓝牙配对
6.9.4 蓝牙劫持
6.9.5 蓝牙漏洞攻击
6.9.6 蓝牙窃听
6.9.7 蓝牙是否安全
6.10 数据包分析
6.11 无线网络和信息窃取
6.12 无线网络中的恶意数据植入
6.13 拒绝服务攻击
6.14 ad hoc网络中的点对点黑客攻击
6.15 攻击者未经许可控制网络的后果
本章小结
本章习题
第7章 WLAN基本安全措施
7.1 基本安全措施的设计和实现
7.1.1 射频设计
7.1.2 设备的配置和摆放
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证