您好,欢迎光临有路网!
无线网络安全技术(第3版)
QQ咨询:
有路璐璐:

无线网络安全技术(第3版)

  • 作者:姚琳、王雷
  • 出版社:清华大学出版社
  • ISBN:9787302600404
  • 出版日期:2022年05月01日
  • 页数:0
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《无线网络**技术》(第3版)对无线信息**涉及的各个层面进行梳理和论证,并讨论与**技术和产品相关的内容,介绍信息**领域的**研究进展和发展趋势。本书包含8章,从不同层面介绍无线网络**的相关内容,包括无线网络导论、无线局域网**、移动通信**、移动用户的**和隐私、无线传感器网络**、移动Ad Hoc网络**、车载网络**和社交网络**。此外,为拓展广大读者的知识面,本书还在附录中介绍了密码学的基础知识。 本书可作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时也可供从事无线网络**工作的开发人员和科研人员参考。
    目录
    第1章无线网络导论 1.1无线网络概述 1.1.1无线网络的历史背景 1.1.2无线网络的分类 1.1.3无线网络未来的发展和挑战 1.2无线网络**概述 1.2.1无线网络**的特点 1.2.2无线网络面临的**威胁 1.2.3无线网络**的研究现状 1.3本书结构 思考题 参考文献 第2章无线局域网** 2.1无线局域网的基本概念 2.2WEP协议分析 2.2.1WEP协议原理 2.2.2WEP协议**分析 2.3IEEE 802.1x协议分析 2.3.1IEEE 802.1x协议原理 2.3.2IEEE 802.1x**分析 2.4WAPI协议分析 2.4.1WAI协议原理 2.4.2WAI**分析 2.5IEEE 802.11i协议分析 2.5.1IEEE 802.11i协议原理 2.5.2IEEE 802.11i**分析 2.6IEEE 802.11r协议分析 2.6.1基于IEEE 802.11r的快速切换方案 2.6.2IEEE 802.11r**分析 2.7IEEE 802.11s协议分析 2.7.1IEEE 802.11s协议原理 2.7.2IEEE 802.11s**分析 2.8本章小结 思考题 参考文献 第3章移动通信** 3.1移动通信系统概述 3.2GSM系统** 3.2.1GSM系统简介 3.2.2GSM**分析 3.3GPRS** 3.4第三代移动通信系统** 3.4.1第三代移动通信系统简介 3.4.2第三代移动通信系统**分析 3.5第四代移动通信��统** 3.5.1第四代移动通信系统简介 3.5.2第四代移动通信系统**分析 3.6第五代移动通信系统** 3.6.1第五代移动通信系统简介 3.6.2第五代移动通信系统**分析 3.7第六代移动通信** 3.8本章小结 思考题 参考文献 第4章移动用户的**和隐私 4.1移动用户面临的**问题概述 4.2实体认证机制 4.2.1域内认证机制 4.2.2域间认证机制 4.2.3组播认证机制 4.3信任管理机制 4.3.1信任和信任管理 4.3.2基于身份策略的信任管理 4.3.3基于行为信誉的信任管理 4.4位置服务中的位置隐私 4.4.1位置隐私保护 4.4.2基于分簇的位置隐私保护方案 4.5位置数据发布隐私 4.5.1数据发布中常用的匿名技术 4.5.2基于l多样性的敏感轨迹数据发布方案 4.6本章小结 思考题 参考文献 第5章无线传感器网络** 5.1无线传感器网络概述 5.1.1无线传感器网络的特点 5.1.2无线传感器网络面临的**威胁 5.1.3无线传感器网络的**目标 5.2无线传感器网络**路由协议 5.2.1**路由概述 5.2.2典型路由协议及**性分析 5.3无线传感器网络密钥管理 5.3.1密钥管理的评估指标 5.3.2密钥管理分类 5.3.3密钥管理典型案例 5.4无线传感器网络认证机制 5.4.1实体认证机制 5.4.2信息认证机制 5.5无线传感器网络的位置隐私保护 5.5.1位置隐私保护机制 5.5.2典型的无线传感器网络位置隐私保护方案 5.6入侵检测机制 5.6.1入侵检测概述 5.6.2入侵检测体系结构 5.7节点俘获攻击 5.7.1模型定义 5.7.2基于矩阵的攻击方法 5.7.3基于攻击图的攻击方法 5.7.4动态网络攻击方法 5.8本章小结 思考题 参考文献 第6章移动Ad Hoc网络** 6.1移动Ad Hoc网络概述 6.1.1移动Ad Hoc网络的特点 6.1.2移动Ad Hoc网络**综述 6.1.3移动Ad Hoc网络的**目标 6.2移动Ad Hoc网络的路由** 6.2.1路由攻击分类 6.2.2**路由解决方案 6.3移动Ad Hoc网络的密钥管理 6.3.1完善的密钥管理的特征 6.3.2密钥管理方案 6.4入侵检测 6.4.1入侵检测概述 6.4.2新的体系结构 6.5无线Mesh网络** 6.5.1无线Mesh网络概述 6.5.2Mesh**性挑战 6.5.3Mesh的其他应用 6.6本章小结 思考题 参考文献 第7章车载网络** 7.1车载网络概述 7.2车载内容**网络概述 7.3车载网络**综述 7.4车载网络路由** 7.4.1**路由攻击概述 7.4.2**路由解决方案 7.5车载网络污染攻击 7.5.1污染攻击概述 7.5.2基于聚类的污染攻击检测和防御 7.6时间攻击 7.6.1时间攻击概述 7.6.2基于LSTM的时间攻击检测机制 7.7本章小结 思考题 参考文献 第8章社交网络** 8.1社交网络概述 8.1.1社交网络的特点 8.1.2社交网络**综述 8.1.3社交网络的**目标 8.2社交网络路由** 8.2.1**路由算法概述 8.2.2**路由解决方案 8.3图结构隐私保护 8.3.1常用的隐私保护技术 8.3.2基于压缩感知的图结构数据隐私保护方案 8.4基于链路预测的隐私保护机制 8.4.1链路预测概述 8.4.2静态网络中的隐私保护机制 8.4.3动态网络中的隐私保护机制 8.5本章小结 思考题 参考文献 附录A密码学基础 A.1基本知识 A.2对称密码机制 A.2.1古典密码 A.2.2序列密码 A.2.3分组密码 A.2.4分组加密工作模式 A.3公钥密码算法 A.3.1公钥密码算法简介 A.3.2RSA A.3.3DiffieHellman A.4密码学数据完整性算法 A.4.1密码学Hash函数 A.4.2消息认证码 A.5本章小结 思考题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外