搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线Ad Hoc网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302193371
  • 作      者:
    Farooq Anjum,Petros Mouchtaris著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  《无线Ad Hoc网络安全》是第一本针对无线自组网安全性方面的书,然而无线自组网安全性问题本身牵涉的内容很多,有安全网络协议、移动设备上的操作系统和各种应用等。
  《无线Ad Hoc网络安全》的重点放在研究无线自组网的安全网络协议上,特别是无线自组网中两个设备通过无线接口进行相互通信时所涉及的安全问题。《无线Ad Hoc网络安全》的宗旨是能够让读者明白无线网络安全领域的基本原理以及尚未解决的一些问题。并希望不久的将来,在这个领域中取得更多的成就。
  《无线Ad Hoc网络安全》对迄今为止无线自组网安全性问题的研究现状做了一个广泛而全面的概述,并讨论了各种解决方案的优缺点。
  《无线Ad Hoc网络安全》适合各种水平的阅读者。初学者可以从各种安全问题和解决方案的粗浅介绍中受益。同时,通过将现有无线自组网的安全方面的重要成果汇编起来,可让初学者学习起来非常方便。因此,《无线Ad Hoc网络安全》可以作为一本无线自组网安全性方面的教科书。
展开
内容介绍
  本书共8章,全面系统地介绍了Ad Hoc网络安全的诸多方面,从基本安全理论、密钥管理、路由安全、入侵检测、安全策略管理以及节点定位安全等多个方面详细介绍了Ad Hoc网络安全,既有基础的理论,也有该领域最新的研究进展。无线Ad Hoc由于没有固定网络基础设施,具有组网灵活、移动性好等优点,在军事、交通、救援等多种场合有着非常好的应用前景。然而,移动Ad Hoc的安全面临诸多挑战。
  《无线Ad Hoc网络安全》可供通信、计算机以及信息安全专业的大学本科生和研究生使用,对从事计算机网络安全工作的工程技术及研究人员也有学习和参考价值。
展开
精彩书摘
  第2章 基本安全概念
  2.1  引言
  密码学是研究采用数学方法保证信息/数据不被攻击者窃取。例如,加密机制用来保证数据的秘密性。通过加密使数据通过密文(乱码)在空气中(通过无线系统)传输,让对手无法破译。但攻击者仍然可通过窃听传输中的数据获得密文。加密技术也可以用来确定数据创建者的身份,这种属性也称为数据认证。加密技术还可用于支持其他安全服务,如数据的完整性和不可抵赖性,这在本节稍后讨论。密码学涉及计算机科学和数学的若干领域,例如:数论、复杂性理论、算法、概率、计算理论,信息论等。密码学研究者着重于设计和分析密码算法以及协议,这有助于发现新的办法来突破现有的密码协议。
  然而本书的重点不是密码算法和协议,而是利用密码工具组建安全系统。更确切地说,我们主要研究组建安全的自组织网络系统。组建一个安全系统,并不是简单地将一个好的密码算法组合在系统中,而是在考虑系统的各种制约因素和特点的前提下,将密码算法智能地集成到系统中。最终的系统必须经过严格的分析,确保不会有任何不良漏洞或薄弱环节。事实上,这些可用一个专用术语概括——安全工程学。相比较工程学的其他分支重点是设计系统,进而验证系统是否达到了预期的目标,而安全工程学的重点是设计系统,然后分析系统,以确保系统的安全防卫不被轻易绕过。事实上,攻击者处于有利地位,因为攻击者只需要发现系统中的一个漏洞即可,而防卫者必须确保系统没有任何漏洞,这难以达到。组建一个安全系统是不容易的,通常涉及很多方面的折衷。
  费用是一个需要考虑的重要因素。即使现有技术可以实现系统的安全目标,但如果所涉及的费用太高,将同样导致解决方案不可行。例如,对于系统潜在的风险,若采用特定安全技术方案成本太高,那么防卫者仍然会觉得该方案不值得实施。因此,系统无法保证100%的安全性。此外,设计阶段的考虑不周,同样使系统易被攻击。还有很多其他的因素决定着设计思路,包括攻击者承受的风险和得到的回报,以及防卫者可以接受的风险程度等。
展开
目录
第1章 引言
1.1 无线Ad Hoc网络的定义
1.2 无线Ad Hoc网络的应用
1.3 无线Ad Hoe网络面临的威胁、攻击和漏洞
1.3.1 威胁
1.3.2 漏洞
1.3.3 攻击
1.4 本书概述

第2章 基本安全概念
2.1 引言
2.2 基本概念
2.2.1 属性
2.2.2 密码原语
2.3 运算模式
2.4 其他安全属性
2.4.1 哈希链的单向属性
2.4.2 TESLA
2.5 小结

第3章 密钥管理
3.1 引言
3.2 传统网络的解决方案
3.3 针对无线Ad Hoe网络的方案
3.3.1 基于非对称密钥的方法
3.3.2 基于对称密钥的方法
3.4 小结

第4章 安全路由
4.1 引言
4.1.1 距离向量和链路状态路由
4.1.2 先验式与反应式路由
4.2 AODV协议
4.2.1 安全AODV协议
4.2.2 面向Ad Hoc网络的认证式路由协议
4.2.3 Ad Hoc安全感知路由协议
4.3 动态源路由协议
4.3.1 安全路由协议
4.3.2 Ariadne协议
4.3.3 EhdairA:一个可证明的安全路由协议
4.4 DSDV路由协议
4.4.1 SEAD协议
4.4.2 SuperSEAD协议
4.4.3 S—DSDV协议
4.5 优化的链路状态路由协议
4.5.1 OLSR协议的安全扩展
4.5.2 安全链路状态路由协议
4.6 匿名路由协议
4.6.1 ANODR
4.6.2 MASK
4.7 针对路由的常见攻击
4.7.1 虫洞攻击
4.7.2 Rushing攻击

4.7.3 Sybil攻击
4.8 小结

第5章 入侵检测系统
5.1 引言
5.1.1 传统入侵检测系统
5.2 MANET中IDS面临的挑战
5.3 威胁模型
5.4 MANET网络中入侵检测体系结构
5.4.1 非协作式入侵检测体系结构
5.4.2 协作式入侵检测
5.4.3 MANET中协作式入侵检测系统的新概念
5.5 证据收集
5.5.1 本地证据
5.5.2 混杂监听
5.5.3 其他节点提供的证据信息
5.6 特定攻击的检测
5.6.1 包丢弃攻击检测
5.6.2 针对路由协议的攻击检测
5.7 小结

第6章 策略管理
6.1 引言
6.2 基于策略的网络管理
6.2.1 概述
6.2.2 体系结构
6.2.3 策略语言
6.2.4 分布式策略管理架构
6.2.5 IETF和DMTF的标准化活动
6.3 策略管理在安全管理中的应用
6.3.1 基于角色的访问控制
6.3.2 信任管理和KeyNote系统
6.3.3 防火墙管理
6.3.4 无线Ad Hoc网络中的策略执行
6.4 小结

第7章 位置安全
7.1 引言
7.2 定位
7.2.1 测距
7.2.2 计算步骤
7.2.3 攻击
7.3 安全定位
7.3.1 距离边界技术
7.3.2 可验证的多边测量法
7.3.3 基于定向天线的方法
7.3.4 基于传送范围变化的方法
7.3.5 混合方法
7.3.6 恶意信标
7.4 小结

第8章 结论及未来展望
8.1 车载网络
8.1.1 同MANET的区别
8.1.2 开放性问题以及解决办法
8.2 小结
缩略词
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证