首页 > 图书中心 >图书详情

无线移动网络安全(第2版)

一本让你掌握无线移动网络安全的图书。

作者:Man Young Rhee 著 葛秀慧 等译
定价:59
印次:1-1
ISBN:9787302433651
出版日期:2016.09.01
印刷日期:2016.09.06

本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍最新的TCP/IP 协议族、最新的社交网络服务与智能IT设备及相应的安全问题。第3章以迭代的顺序介绍过去十年的移动无线通信技术的发展。第4章介绍重要的现代分组加密算法。第5章介绍基于数字签名的各种认证技术。第6章介绍加密系统。第7章介绍用于Internet的公钥基础设施。第8章介绍网络层安全的IPSec协议。第9章讨论安全套接字层协议版本3和传输层安全协议版本1。第10章介绍电子邮件安全。第11章讨论防火墙与入侵检测系统。第12章介绍用于保护Internet上的信用卡交易的SET协议。第13章介绍4G无线Internet通信技术。读者可以从第1章开始,循序渐进地品味作者关于通信和网络安全的独到见解,也可以根据自己自学的需求,选择阅读相关章节,学习相关内容。感谢作者为读者奉献了如此优秀的一本著作,也感谢作者对本书内容编写设计的良苦用心。 本书是高年级本科生和研究生学习无线访问网络、移动Internet无线通信课程的首选教材。还可以作为计算机工程师、通信工程师和系统工程师的参考书,工业界的执业工程师和科研人员若以本书为参考,能重新认知移动无线的基本知识,并能对复杂的安全问题有更深刻的理解。此外,本书还可以用于企业、公司的培训教材或研究机构的研讨材料。

more >

无线移动网络安全(第2版)译者序译者序 在无线移动服务无处不在的现代社会中,如何使用户既能漫游网络世界,又能保证用户的个人数据的安全,是网络安全专家要解决的一个重要问题。 由著名信息安全专家Man Young Rhee撰写的这本书,正好能解决这个重要问题,也满足了用户对无线网络安全知识的需求。Dr. Rhee按通信系统的发展顺序,从1G系统至4G系统,详尽介绍了有线/无线Internet通信技术的发展,重点阐述了无线安全问题。本书以系统地、循序渐进的方式,介绍了有线/无线移动技术的理论与实践以及各种安全问题,读者能深刻体验如何进行无线Internet系统操作及如何处理复杂的安全问题。 Man Young Rhee是庆熙大学的讲席教授,在通信技术、编码理论、密码学和信息安全领域,有超过50年的研究与教学经验。他的学术职位是汉阳大学教授、副校长;弗吉尼亚理工学院暨州立大学教授;首尔国立大学教授和东京大学教授。Rhee博士在政府与企业部门都有高级职务:三星电子总裁、韩国电信公司董事长、韩国信息与通信部信息安全局主席、韩国信息安全与密码学研究所首任所长、韩国国防部国防发展局副主席。他是韩国国家科学院的成员、韩国科学与技术学院高级研究员、韩国国家工程学院名誉会员。正是作者在通信技术和信息安全工作方面丰富的经历,使本书成为无线移动安全方面的权威著作。 本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍最新的TCP/IP 协议族、最新的社交网络服务与智能IT设备及相应的安全问题。第3章以迭代的顺序介绍过去十年的移动无线通信技术的发展。第4章介绍重要的现代分组加密算法。第5章介绍基于数字签名的各种认证技术。第6章介绍加密系统。第7章介绍用于Internet的公钥基础设施。第8章介绍网络层安全的IPSec协议。第9章讨论安全套接字层协议版本3和传输层安全协议版本1。第10章介绍电子邮件安全。第11章讨论防火墙与入侵检测系统。第12章介绍用于保护Internet上的信用卡交易的SET协议。第13章介绍4G无线Internet通信技术。读者可以从第1章开始,循序渐进地品味作者关于通信和网络安全的独到见解,也可以根据自己自学的需求,选择阅读相关章节,学习相关内容。感谢作者为读者奉献了如此优秀的一本著作,也感谢作者对本书内容编写设计的良苦用心。 本书是高年级本科生和研究生学习无线访问网络、移动Internet无线通信课程的首选教材。还可以作为计算机工程师、通信工程师和系统工程师的参考书,工业界的执业工程师和科研人员若以本书为参考,能重新认知移动无线的基本知识,并能对复杂的安全问题有更深刻的理解。此外,本书还可以用于企业、公司的培训教材或研究机构的研讨材料。 在翻译本书的过程中,译者尽最大努力忠实于原著,感谢清华大学出版社的编辑龙启铭先生,在我翻译过程中给予的建议和支持。感谢参与本书出版的每一位参与者,感谢所有为本书的翻译出版提供帮助的人! 鉴于译者的能力有限,译文难免会出现错误和纰漏,希望各位同行和专家予以批评指正。 译者无线移动网络安全(第2版)作 者 简 介作 者 简 介 Man Young Rhee是庆熙大学的讲席教授,在通信技术、编码理论、密码学和信息安全领域,有超过50年的研究与教学经验。他的学术职位是汉阳大学教授(并担任这所大学的副校长)、弗吉尼亚理工学院暨州立大学教授、首尔国立大学教授和东京大学教授。Rhee博士在政府与企业部门都有高级职务: 三星半导体通信(现在的三星电子)总裁、韩国电信公司董事长、韩国信息与通信部信息安全局主席、韩国信息安全与密码学研究所首任所长、韩国国防部国防发展局副主席。他是韩国国家科学院的成员、韩国科学与技术学院高级研究员、韩国国家工程学院名誉会员。他获得的奖项包括: 韩国科学家最高荣誉奖“冬柏” 报国勋章和“无穷花”报国勋章;韩国国家科学研究院的NAS奖;韩国国家工程院NAEK大奖;韩国信息安全大奖KIISC。Rhee博士有六本著作: 《纠错编码理论》(McGrawHill,1989)、《加密和安全通信》(McGrawHill,1994)、《CDMA蜂窝移动通信与网络安全》(Prentice Hall,1998)、《Internet安全》(John Wiley,2003)、《移动通信系统与安全》(John Wiley,2009)与《无线移动网络安全》(第2版, John Wiley,2013)。Rhee博士拥有首尔国立大学电气工程学士学位、科罗拉多大学电子工程硕士与博士学位。无线移动网络安全(第2版)前言前言 在过去的十年,基于无线蜂窝服务的移动通信行业得到了迅猛的发展。同样,依托基于有线基础设施的万维网,Internet服务技术也海量增长。通过对蜂窝移动系统和Internet互操作性的多种改进,对这些技术进行融合,最终实现完整的移动Internet技术是未来发展的目标。 当有线网络与无线网络完美一体化时,用户不但能漫游全世界,同时,还解决了用户对数据/Internet服务的持续增长需求。但是,4G系统的新技术开发与服务的完善还需要多年才能完成。为了满足对无线宽带业务的海量需求,我们需要新技术和新结构基础设施来最大程度地改进系统性能和网络的可扩展性,并极大地降低设备和部署的成本。此外,对目前P2P联网进行信息交换的概念需要进行扩展,即扩展到与智能家电的信息交换,如对无处不在的Internet服务的连接、提供超过50 Mbps数据速率的快速宽带接入技术、无缝全球漫游和Internet 数据语音多媒体服务。 最初4G系统的开发是基于当前部署的2G/3G基础设施,并能与新兴的4G接入技术无缝集成。为了互操作的成功,4G网络的成长过程必须与网络集成的许多关键技术相结合。将3G系统之上的基于MIMO/OFDMA无线接口称为4G系统,这样的4G系统包括长期演进(Long Term Evolution,LTE)、超级移动宽带(Ultra Mobile Broadband,UMB)、移动微波接入全球互通(Worldwide Interoperability for Microwave Access,WiMAX)或无线宽带(Wireless Broadband,WiBro)。 本书第1章介绍了Internet的简要历史,所涉及的主题包括: (1)联网技术基础,如LAN(Ethernet、令牌环、FDDI)、WAN(帧中继、X.25、PPP)和ATM; (2)互连设备,如电路交换与包交换、中继器、桥接器、路由器和网关; (3)OSI模型及其七层的详细功能; (4)五层的TCP/IP协议族,它提供了由物理标准、网络接口和互联网络组成的分层协议。 第2章介绍了最新的TCP/IP协议族概述,主题包括: (1)TCP/IP网络层协议,如ICMP、与IP数据包格式相关的IPv4和IPv6、寻址(包括ARP、RARP和CIDR)与路由选择; (2)传输层协议,如TCP和UDP; (3)用于万维网的HTTP; (4)用于文件传输的FTP、TFTP和NFS协议; (5)用于电子邮件的SMTP、POP3、IMAP和MIME; (6)用于网络管理的SNMP协议,还介绍了最新的社交网络服务与智能IT设备。在介绍智能服务与智能设备的同时,相应的安全问题汇成了一个主题。本章介绍的安全威胁有: (1)针对网络安全的蠕虫、病毒与DDoS; (2)针对Internet安全的网络钓鱼与SNS安全; (3)针对计算机安全的漏洞利用、密码破解、Rootkit、特洛伊木马等。 第3章介绍了移动无线技术从第一代(1G)到第三代(3G)的演进与迁移。1G或电子模拟系统只由语音通信组成;2G及之上系统由语音与数据通信组成,其主要依赖于包交换无线移动技术。本章以迭代的顺序介绍过去十年移动无线通信技术的发展。目前,移动数据服务已发生了巨大转变,并最终受益于非语音服务的海量需求。透过锐意进取的3G部署方案,全球各大供应商都自吹自擂,并在其所有市场提供富有吸引力的、同质的门户商品,特别是音频与视频多媒体服务。尽管在未来4至5年内,不可能发生任何重大的改变,但迅速发展的技术已经足以支撑3.5G系统甚至4G系统。每一代系统所使用的技术如下: (1) 1G蜂窝技术:  高级移动电话系统(Advanced Mobile Phone System,AMPS)。  北欧移动电话(Nordic Mobile Telephone,NMT)。  全接入通信系统(Total Access Communications System,TACS)。 (2) 2G移动无线技术:  蜂窝数字分组数据(Cellular Digital Packet Data,CDPD),北美协议。  全球移动通信系统(Global System for Mobile Communications,GSM)。  TDMA136或IS54。  集成数字增强型网络(Integrated Digital Enhanced Network,iDEN)。  cdmaOne IS95A。  个人数字蜂窝(Personal Digital Cellular,PDC)。  imode。  无线应用协议(Wireless Application Protocol,WAP)。 (3) 2.5G移动无线技术:  增强型电路交换数据(Enhanced CircuitSwitched Data,ECSD)。  高速电路交换数据(HighSpeed CircuitSwitched Data,HSCSD)。  通用分组无线服务(General Packet Radio Service,GPRS)。  增强型数据速率GSM演进(Enhanced Data rates for GSM Evolution,EDGE)。  cdmaOne IS95B。 (4) 3G移动无线技术:  通用移动通信系统(Universal Mobile Telecommunication System,UMTS)。  高速下行分组接入(HighSpeed Downlink Packet Access,HSDPA)。  FOMA。  CDMA2000 1x。  CDMA2000 1XEV(1x演进)。  CDMA2000 1XEVDO(1x演进,只是数据)。  CDMA2000 1XEVDV(1x演进,数据和声音)。  KASUMI加密函数。 第4章介绍了近年来开发的一些重要的现代分组加密算法,重点介绍了使用最广泛的加密技术,如数据加密标准(Data Encryption Standard,DES)、国际数据加密算法(International Data Encryption Algorithm,IDEA)、RC5和RC6加密算法和高级加密标准(Advanced Encryption Standard,AES)。AES是指FIPS认可的Rijndael算法(2001),它能处理128位的数据分组,使用长度为128、192和256位的密钥。DES不是新算法,但其经历了20多年的强密码分析而依然如故。本章还全面分析了在CBC模式中的三重DESEDE、用于Email的完美隐私(Pretty Good Privacy,PGP)、用于常规分组加密的文件存储实用工具IDEA、用于公钥加密的RSA和用于散列编码的MD5。RC5和RC6都是大小可变、轮数可变、密钥长度可变的参数化分组算法。它们的设计在性能和安全级别上都具有极大的灵活性。 第5章介绍了基于数字签名的各种认证技术。通常,通信双方需要验证彼此身份。验证身份的一个实用方法是使用部署了单向散列函数的密码认证协议。本章介绍了几种现代的散列函数(如DMDC、MD5和SHA1),用于计算消息摘要或散列代码,为认证提供系统的方法。本章还扩展讨论了Internet标准HMAC,它是受保护数据的安全摘要。HMAC使用了不同的散列算法,包括MD5和SHA1。传输层安全(Transport Layer Security,TLS)也使用了HMAC算法。 第6章先介绍了常规加密,之后介绍了几种公钥加密系统。本章的重点是介绍公钥加密、数字签名和认证所用的技术。本章还详细介绍了广泛使用的DiffieHellman密钥交换技术(1976)、RSA (RivestSchamirAdleman)算法(1978)、ElGamal算法(1985)、Schnorr算法 (1990)、数字签名算法(DSA, 1991)、椭圆曲线加密系统(ECC,1985)和椭圆曲线数字签名算法 (ECDSA,1999)。 第7章概括介绍了用于Internet的公钥基础设施(publickey infrastructure,PKI)。PKI通过使用公钥证书自动地管理公钥。策略审批机构(Policy Approval Authority,PAA)是证书管理基础设施的根。在PKI中,所有级别的全部实体都认可这个策略审批机构,该机构生成的策略指南,所有用户、CA,下级策略制定机构都必须遵守。策略证书机构(Policy Certificate Authorities,PCA)是该基础设施的第二级,由所有实体组成。PCA必须发布安全策略、过程、合法性问题、费用和其他必要的内容。认证机构(Certification Authorities, CA)是PCA的下一级。PKI由许多不负责策略制定的CA组成。CA由用户和它认证的RA组成。CA的基本功能是生成和管理公钥证书,它将用户身份与用户公钥绑定在一起。注册机构(Registration Authority,RA)是用户与CA之间的接口。RA的基本功能是代表CA对用户身份进行确认和认证。它还给终端用户发送产生的CA证书。X.509描述使用X.500目录的认证服务。X.509使用X.500目录描述了认证服务。X.509证书有三个版本: 1998年的第1版,1993年的第2版和1996年的第3版。现在,在众多产品与Internet标准中,都在使用X.509 v3。本章将依次介绍这三个版本。最后,证书吊销列表(Certificate Revocation Lists, CRL)用于列出已吊销但未到期的证书。从例程管理注销到私钥生成条件的权衡等多种原因都能使CRL被重新激活。本章还介绍了Internet PKI的证书路径验证过程和PKI证书管理基础设施的体系结构。 第8章介绍了网络层安全的IPSec协议。IPSec提供跨LAN、VPN(Virtual Private Network)、Internet或公用WAN的安全通信。IPSec使得商业能更侧重于Internet交易。IPSec协议是由IETF开发的用于提供保密和认证服务的一组安全扩展协议,其在IP层使用加密算法和协议。为了保护IP数据包(datagram)的内容,其有两种主要转换类型: 认证首部(Authentication Header,AH)和封装安全负载(Encapsulating Security Payload, ESP)。这些是协议能提供无连接的完整性、数据原始认证、保密性和反重放服务。安全关联(Security Association, SA)是IPSec的基础。AH和ESP都使用SA。SA是发送方与接收方之间的一个简单连接,为连接中的数据流量提供安全服务。本章还介绍了OAKLEY密钥确认协议和ISAKMP。 第9章介绍了安全套接字层协议版本3(Secure Socket Layer version 3,SSLv3)和传输层安全协议版本1(Transport Layer Security version 1,TLSv1)。TLSv1协议本身是基于SSLv3协议规范。许多与算法相关的数据结构和规则都非常类似,因此TLSv1和SSLv3之间的差别不大。TLSv1协议为Internet上的通信双方提供通信的保密性与数据完整性。这两种协议都允许客户/服务器应用程序以防止偷听、篡改或消息伪造的方式进行通信。SSL或TLS协议由两层组成: 记录协议与握手协议。记录协议记录要传送的上层应用消息,把数据分割成易管理的分组,可选择地对压缩,应用MAC,消息加密,添加首部,并把结果传送给TCP。解密后的接收数据被发送给上层客户端。握手协议的操作在记录层之上,握手协议是SSL或TLS最重要组成部分。握手协议由客户端与服务器之间一系列的交换消息组成。该协议为服务器与客户端之间的通信提供三种服务。握手协议允许客户端/服务器协商协议版本,通过形成MAC进行相互认证,在应用程序协议传送或接收数据的首字节之前,协商加密算法和密钥,用于保护SSL记录中所发送的数据。 密钥保护散列消息认证码(Hashing Message Authentication Code, HMAC)是某些受保护数据的安全摘要。没有MAC密钥知识,则无法伪造HMAC。HMAC可以与各种不同的散列算法一起使用: MD5和SHA1,记作HMACMD5(secret, data)和SHA1(secret, data)。SSLv3方案与TLS MAC方案有两点不同: TSL使用RFC 2104所定义的HMAC算法,且TLS的主密钥计算也与SSLv3不同。 第10章介绍了电子邮件安全。PGP(Pretty Good Privacy)由Philip Zimmermann发明,在全球计算机社区中,在运行各种版本的个人平台和商业平台上都大量使用PGP。PGP将对称密钥和非对称公钥加密相结合,为电子邮件和数据文件提供安全服务。PGP使用数字签名、加密、压缩(ZIP)和radix64转换(ASCII Armor)为消息和数据文件提供数据完整性服务。随着人们越来越依赖电子邮件和文件存储,认证和保密服务变得越来越重要。多用途Internet邮件扩展(Multipurpose Internet Mail Extension,MIME)是对RFC 822框架的扩展,它定义了使用电子邮件发送文本消息的格式。MIME的真正目的是解决SMTP存在的某些问题和限制。S/MIME是MIME Internet电子邮件格式标准的安全增强版,其基于RSA数据安全技术。尽管PGP和S/MIME都遵循IETF标准,但PGP为许多用户保留了个人电子邮件安全性的选择,而S/MIME将作为工业标准出现,用于商业和企业。本章对两个PGP方案和一个S/MIME方案进行了介绍。 第11章讨论的主题是防火墙与入侵检测系统,它们是保护内网免受来自Internet安全威胁的有效措施。来自Internet的安全威胁一般包括Internet蠕虫、计算机病毒和特殊类型的病毒。Internet蠕虫是一种能自我复制、通过网络传播的独立程序,它不需要依附任何程序而独立存在。它通过浪费带宽、增加网络流量或引发拒绝服务来使网络性能下降。Morris蠕虫、Blaster蠕虫,Sasser蠕虫和Mydoom蠕虫是最臭名昭著的蠕虫病毒代表。计算机病毒是一种恶意程序,它破坏目标计算机并通过自我复制传播到其他计算机。“病毒”一词多用于表示恶意程序。目前存在许多特殊的病毒,如特洛伊木马、僵尸网络和键盘记录等。特洛伊木马(或简称木马)通过社会工程来窃取信息。特洛伊木马一词源于古希腊神话。木马给定攻击者远程访问的权限(像希腊士兵一样),使系统检测不到这些攻击者用户。木马是看似有用或有帮助的程序或者合法的访问进程,但它会窃取密码、卡号或其他有用的信息。流行的木马病毒包括Netbus、Back Orifice和Zeus。Netbus是连接到Internet的僵尸网络群,其网络群中的每台僵尸计算机被称为“僵尸肉机”,僵尸主控机被称为C&C(命令&控制服务器),它控制着这些僵尸肉机。键盘记录程序监控着键盘输入操作。键盘记录有两种类型: 软件键盘记录与硬件键盘记录。本章只介绍软件类型的键盘记录。它安装在目标计算机中,记录所有键盘输入信息。这些记录被存入文件或通过网络传送给黑客。通过内核级、存储级、API级或数据包级的操作,键盘记录能窃取键盘输入的所有信息。 防火墙是公共Internet与专用内联网(内网)之间访问控制的安全网关。防火墙是一种代理,它以某种方式监视网络流量,阻止它认为不合理或危险的网络流量。有时,在敌对的Internet与安全的内网之间不可避免地会出现相关的安全问题,因此在Internet与内网之间会设置一个或多个防火墙。在现实中,个人用户、政府机关和大多数组织都能访问Internet,但这种访问经常会产生安全威胁。在双向处理SMTP和HTTP的连接中,防火墙起到了一个中间服务器的作用。防火墙还要求使用访问协商(如SOCKS之类的封装协议),以获得对Internet和内网的访问。很多防火墙支持三重宿主,允许使用DMZ网络。为了设计与配置防火墙,需要熟悉一些基本术语,如堡垒主机(bastion host)、代理服务器、SOCKS、阻止点(choke point)、DMZ、日志与警告、VPN等。防火墙分为三大类: 包过滤器、电路级网关和应用级网关。本章将依次介绍每种防火墙。最后,本章介绍了屏蔽主机(screened host)防火墙以及如何实现防火墙策略。为了达到一定级别的安全,可以考虑三种基本的防火墙设计: 单宿主堡垒主机(singlehomed bastion host)、双宿主堡垒主机(dualhomed bastion host)和屏蔽子网防火墙。 IDS是一种设备或软件应用程序,用于监控网络或系统的恶意或违反策略的活动,并生成报告发送给管理站。入侵检测系统主要侧重于识别可能的事件、记录事件的信息并报告入侵尝试。此外,组织机构还将IDS用于其他用途,如确定安全策略问题、归档现有的威胁及阻止个人违背安全策略。对于每个组织而言,IDS已成为安全基础设施不可或缺的组成部分。本章介绍了IDS的调查报告,比较了各种IDS,还介绍了Internet蠕虫等病毒的检测。 IDS可以分为基于网络的入侵检测系统(NetworkBased Intrusion Detection System,NIDS)、无线入侵检测系统(Wireless Intrusion Detection System,WIDS)、网络行为分析系统(Network Behavior Analysis,NBAS)、基于主机的入侵检测系统(HostBased Intrusion Detection System,NIDS)、基于特征的系统及基于异常的系统。NIDS监控特殊网段或设备的网络流量,分析网络、传输和应用协议来鉴别可疑活动。 NIDS通常在应用层(如HTTP、DNS、FTP、SMTP和SNMP)上执行分析。但它也分析传输层与网络层的活动,用于识别针对相关层的攻击,这些行为为应用层活动分析打下了基础,如通过TCP端口号就可以知道正在使用哪些应用程序。一些NIDS也在硬件层执行有限的分析。WIDS监控无线网络流量,分析无线网络协议来识别可疑的活动。WIDS的典型组件与NIDS一样,包括控制台、数据库(可选项)、管理服务器与传感器。但是,与NIDS传感器不同,WIDS能知晓其所监控网络的所有数据包。由于WIDS每次只能监听单个信道,所以,WIDS传感器通过对网络流量进行采样来完成任务。NBAS分析网络流量或统计网络流量来识别异常的流量。NBA方案通常使用传感器与控制台,有些MBA产品也提供管理服务器。一些传感器与NIDS类似,它们嗅探数据包以监控一个或多个网络段的网络活动。一些NBA传感器并不直接监控网络,而是依靠路由器和其他网络设备所提供的网络流信息。HIDS的特性是监控单个主机及该主机可疑活动产生的事件。由于HIDS具有这个特点,HIDS可用于监控有线网络流量、无线网络流量、系统日志、运行的进程、文件存取与修改及系统与应用程序配置改变。大多数HIDS都会在感兴趣的主机上安装一种称为代理的(agents)检测软件。每个代理监控单个主机的活动,如果代理启用了防御功能,则其也能执行防御措施。代理发送数据到管理服务器。所设计的代理一般都是保护服务器、台式机、笔记本电脑或者应用程序服务。基于特征的IDS基于模式匹配技术。这类IDS包含模式数据库。一些模式非常著名,许多公共程序或域都知道这些模式,例如,Snort(http://www.snort.org/),还有一些模式是由基于特征的IDS公司发现的。使用已知特征的数据库与杀毒软件很相像。IDS试着将这些特征与所分析数据进行匹配。如果匹配,则产生警报。基于异常的IDS是通过监控系统活动,将其分类为正常或异常,从而检测计算机入侵和误用。其分类是基于启发式或规则,而不是模式或特征,它能检测所有正常系统操作类型之外的误用。基于特征的系统与基于异常的系统正好相反,它只能检测已知特征的攻击。 第12章介绍了SET协议,其设计用于保护Internet上的信用卡交易。近年来电子商务的蓬勃发展,为消费者、零售商和金融机构提供了巨大的商机。SET依靠密码和X.509 v3数字证书来确保消息保密性、支付的完整性和身份认证。使用SET,通过保证支付信息是安全的,且只能被指定的接收者访问,来保护消费者和经销商。SET通过确保信息在任何时候都是经安全加密的,同时使用数字签名验证访问支付信息的用户身份,从而防止交易信息在传送时被篡改。SET是唯一通过认证提供安全的Internet交易协议。先使用随机对称密钥加密消息数据,然后使用接收者公钥再次加密。加密消息与数字信封一起发送给接收者。接收者用私钥对数字信封进行解密,然后用对称密钥恢复原始消息。SET通过使用数字签名和数字证书验证信用卡持卡人与经销商之间的金融关系,解决Internet购物的匿名问题。本章还全面探讨了如何确保Internet安全的支付卡交易。 第13章介绍了4G无线Internet通信技术,包括移动WiMAX、无线宽带(WiBro)、超级移动宽带(UMB)和长期演进(LTE)。WiMAX是无线通信标准,设计用于固定与移动基站的高速数据通信。WiMAX远远超出了传统WiFi LAN 30米的无线覆盖范围,可以为半径约为50千米的城域网提供信号。WiMAX命名源于WiMAX论坛,在2001年成立了WiMAX论坛,主旨在于提高标准的一致性和互操作性。移动WiMAX(最初基于802.16e2005)是修订版,许多国家都部署了移动WiMAX,它是下一版(如802.16m2011)的基础。 WiBro是无线宽带Internet技术,由韩国电信行业研发。WiBro是IEEE 802.16e(移动WiMAX)国际标准在韩国所使用的名称。WiBro采用TDD双工通信、OFDMA多点访问、8.75/10.00MHz的信道带宽。WiBro设计旨在打破移动电话(如CDMA)的数据速度限制,并为宽带Internet访问(如ADSL或WLAN)增加移动性。WiBro基站将提供每载波3050Mbps的总数据吞吐量,提供半径约为1~5千米的移动Internet信号覆盖范围。 UMB是第三代合作项目(3rd Generation partnership,3GPP2)的名牌,是为了满足下一代应用程序与需求而改进的CDMA2000移动电话标准。2008年11月,UMB的主要赞助商高通公司(Qualcomm)宣布中止该项技术的研发,转而支持LTE的研发。与LTE相似,UMB系统是基于Internet(TCP/IP)网络技术,运行于下一代无线系统之上,其峰值速率高达280Mbps。其设计目标是使系统更高效,且能比所替代的技术提供更多的服务。为了提供与所替代系统的兼容性,UMB使用其他技术(包括现有的CDMA2000 1x与1xDVDO系统)来支持切换。但是,3GPP在LTE中也增加了这一功能,并使LTE成为所有无线网络唯一的更新路径。没有任何国家宣布载波采用UMB。在澳大利亚、美国、加拿大、中国、日本和韩国的大多数CDMA载波都已计划采用WiMAX或LTE作为4G技术。 LTE(销售时称为4G LTE)是高速数据无线通信标准,用于移动电话与数据终端。它基于GSM/EDGE与UMTS/HSPA网络技术,使用新调制技术提升容量与速度。该标准由3GPP研发。2009年12月14日,TeliaSonera公司在奥斯陆和斯德哥尔摩推出了世界上第一个公开可用的LTE服务。即使CDMA坚持Verizon无线(2010年,Verizon公司在北美发布了首个大规模LTE网络),但LTE是GSM/UMTS网络载波的自然更新路径。在日本,KDDI移动通信会社已宣布,将迁移到LTE。因此,LTE有希望成为第一个真正的全球移动电话标准,因为在不同的国家使用不同的频带,这就意味着只有在那些支持多频带电话的国家,才能使用LTE。 本书适用于高年级本科生或研究生的一至两学期课程的教材,还可以作为计算机工程师、通信工程师和系统工程师的参考书。它不仅适用于自学,也可以用于学术界与工业界,还可以用于企业、公司的培训教材或研究机构的研讨会材料。无线移动网络安全(第2版)致谢致谢 这本书是过去20年我工作于首尔国立大学和庆熙大学在信息安全教学与研究工作的成果结晶。我感谢我所有的研究生,这里不再罗列他们的名字。我要特别感谢三星电子Yoon Ⅱ Choi、Ho Cheol Lee、Ju Young Kim和其他为本书出版提供资料的人员。最后,我要感谢我的儿子Frank ChungHoon Rhee博士在我生病及整个出版期间,对整本书的编辑与审稿。

more >
扫描二维码
下载APP了解更多

同系列产品more >

图像处理、分析与机器视觉(第4版)...

Milan Sonka,Vaclav Hla
定 价:99元

查看详情
计算机体系结构

Gerard Blanchet, Bertr
定 价:39元

查看详情
操作系统原理与应用(第4版)

Michael Palmer, Michae
定 价:98元

查看详情
软件架构与模式

Joachim Goll 著 贾山
定 价:49元

查看详情
无线通信原理与应用(第3版)

Jorge L. Olenewa 著
定 价:59元

查看详情
图书分类全部图书
more >
  • 1)介绍从1G系统至4G系统,有线/无线Internet通信技术的发展;

    2)介绍有线/无线移动技术的理论与实践以及各种安全问题;

    3)体验如何进行无线Internet系统操作及如何处理复杂的安全问题。

    4)是高年级本科生和研究生学习无线移动网络、移动Internet无线通信课程的首选教材。

  • 1)介绍从1G系统至4G系统,有线/无线Internet通信技术的发展;

    2)介绍有线/无线移动技术的理论与实践以及各种安全问题;

    3)体验如何进行无线Internet系统操作及如何处理复杂的安全问题。

    4)是高年级本科生和研究生学习无线移动网络、移动Internet无线通信课程的首选教材。

more >
  • 第1章互连网络与分层模型1

    1.1互连技术1

    1.1.1局域网(LAN)2

    1.1.2广域网(WAN)3

    1.2互连设备4

    1.2.1交换机5

    1.2.2中继器5

    1.2.3网桥5

    1.2.4路由器6

    1.2.5网关6

    1.3OSI模型7

    1.4TCP/IP模型9

    1.4.1网络访问层10

    1.4.2网际层10

    1.4.3传输层11

    1.4.4应用层11

    第2章TCP/IP协议族与Internet栈协议12

    2.1网络层协议12

    2.1.1网际协议(IP)12

    2.1.2地址解析协议(ARP)22

    2.1.3反向地址解析协议(RARP)25

    2.1.4无类别域间路由选择(CIDR)25

    2.1.5IP版本6(IPv6或IPng)26

    2.1.6Internet控制报文协议(ICMP)32

    2.1.7Internet组管理协议(IGMP)33

    2.2传输层协议33

    2.2.1传输控制协议(TCP)33

    2.2.2用户数据报协议(UDP)35

    2.3万维网38

    2.3.1超文本传输协议(HTTP)38

    2.3.2超文本标记语言38

    2.3.3通用网关接口39

    2.3.4Java39

    2.4文件传输39

    2.4.1文件传输协议(FTP)40

    2.4.2简单文件传输协议(TFTP)40

    2.4.3网络文件系统(NFS)40

    2.5电子邮件40

    2.5.1简单邮件传输协议(SMTP)41

    2.5.2邮局协议版本3(POP3)41

    2.5.3Internet消息访问协议(IMAP)42

    2.5.4多用途Int...

精彩书评more >

标题

评论

版权所有(C)2014 清华大学出版社有限公司 京ICP备05029640号 京公网安备11010802013248号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘