《行动网路安全技术与套用》是2004年电子工业出版社出版的图书,作者是姜楠、王健等。
基本介绍
- 书名:行动网路安全技术与套用
- 作者:姜楠、王健
- ISBN:9787121004766
- 页数:349
- 定价:32
- 出版社:电子工业出版社
- 出版时间:2004-11-1
- 装帧:精装
- 开本:16开
内容简介
本书从实际套用角度出发,先从整体上对行动网路、行动网路面临的安全威胁、行动网路相对于有线网路的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全套用四个方面对行动网路安全做了细緻的描述和讨论。如果读者完整阅读本书,会对行动网路安全有一个全面而深入的了解,能够独立设计针对某种套用环境的行动网路安全系统。读者也可以将本书作为参考书,随时查阅相关内容。
本书结构划分灵活、内容全面,既有一定的深度,又有广泛性,概念清晰,深入浅出,易于理解,适合于移动通信管理者、工程技术人员、研究人员、系统设计人员,高校通信专业高年级学生、研究生,以及其他对行动网路安全感兴趣的读者阅读。
以Internet为代表的有线网路安全,以及在此基础上形成的电子商务等套用场景已经得到了人们的广泛关注。可以预见,以移动通信和无线区域网路为代表的行动网路安全必将在不久的将来再度掀起网路安全套用的新高潮。
过去,攻击者必须坐在你的计算机前才能阅读你的文档、偷看你的电子邮件或者搞乱你的设定。但是现在,即便他坐在隔壁的办公室里、楼上或者楼下,甚至另外一幢建筑物里,他照样可以像坐在你的计算机前一样搞破坏。无线通信技术的发展极大地方便了我们的生活,提高了我们的工作效率,并且在使用上越来越简单,但同时也给我们的系统和使用的信息带来许多意外的危险。因此行动网路安全技术也要同步发展才行。我们必须解决以下这些问题:网路身份识别和密钥管理;攻击者即使靠得再近也不能窃听你的移动通信网路;除了指定的设备、系统或者人,确保没有任何系统和人可以使用你的移动通信资源。
因此,我们本着"先进、全面、实用"的原则确定了本书的内容,编写的目的是,如果读者完整地阅读本书,会对行动网路安全有一个全面而深入的了解,能够处理行动网路中出现的简单而又典型的安全问题,明白安全工作站、接入点和网关搭建原理、原则和实际操作命令,能够独立设计针对某种套用环境的行动网路安全系统;读者也可以将本书作为参考书,随时查阅相关内容。
前两章作为概论从整体上对行动网路、行动网路面临的安全威胁、行动网路相对于有线网路的特点等做了简要介绍,把我们要讨论的网路环境分为移动通信网路和无线区域网路,并给读者提供了必要的密码学基础知识。
第一部分--移动安全技术,包括第3章~第8章。其中介绍的都是与行动网路安全直接相关的技术或主流协定,这些技术和协定将会在行动网路安全下一步的发展中发挥重要作用。
第3章介绍了第三代(3G)移动通信到底採取了哪些措施来保障3G的安全,3G安全机制是一个完整的体系,用来解决3G中方方面面的安全问题。第4章和第5章讲述了WAP安全结构,WAP安全结构由WTLS, WIM, WPKI和WMLScript四部分组成。第6章OMA DRM和OMA下载解决的是手机中数字多媒体数据的着作权管理问题,牵涉到内容提供商、服务提供商、手机用户的利益。第7章的WEP是IEEE 802.11无线区域网路中採取的安全措施,不过它已经被发现存在问题,WPA是对WEP的升级,是一种可以解决802.11大多数安全问题的标準安全机制。第8章介绍了蓝牙体系结构中採取的安全措施,并根据不同的套用场景,论述了如何在不同套用中组织这些安全措施来达到系统的要求。
第二部分--移动安全攻与防,包括第9章~第11章。
第9章对手机病毒的原理、常见病毒和防毒方法做了介绍,并描述了病毒常利用的手机漏洞。第10章讲述了PDA的弱点和容易遭受的攻击,并给出了安全对策。
IEEE 802.11是最早的无线区域网路标準,也是迄今为止惟一已经赢得了市场的标準。但是安全问题一直是IEEE 802.11标準最明显的缺陷,802.11网路都不同程度地存在安全问题,为攻击者的入侵打开了方便之门,第11章讨论的就是如何将这些门关上。
第三部分--部署移动安全,包括第12章~第14章。其内容包括工作站安全部署、接入点安全部署和网关安全部署,并以Linux, FreeBSD, OpenBSD, Windows作业系统为例,一步一步告诉读者如何搭建安全的工作站、接入点和网关,应该先做什幺,后做什幺,应该如何下命令。
第四部分--移动安全套用,包括第15章和第16章。这两章分别以移动通信网路和无线区域网路为背景,把前面讲过的许多安全技术、协定和措施综合起来,实现移动安全支付和安全无线区域网路,可以说这两章是前面讲过的内容的套用、综合和举例。
本书主要面向工程技术人员,读者群包括负责行动网路建设的管理人员和技术人员,负责开拓移动增值业务的人员等所有与行动网路相关的人员,高校、科研单位从事这方面研究的教师、科研人员和学生,以及其他对行动网路安全感兴趣的读者。
本书的写作灵感来自于我们在北京邮电大学信息安全中心学习期间的工作,在此要真诚地感谢我们的导师杨义先教授,没有他以及他领导的北京邮电大学信息安全中心,我们不可能接触到多姿多彩的行动网路安全领域。他高屋建瓴的学术眼光、兢兢业业的工作精神,时刻指引着我们走向前方。
目录
概论
第1章 保护从何处开始
本章要点
1.1 行动网路技术概述
1.1.1 移动通信网路
1.1.2 无线区域网路
1.1.3 行动网路技术之间的交叉发展
1.2 行动网路的特点
1.3 行动网路的安全问题
1.3.1 移动通信网路面临的安全威胁
1.3.2 无线区域网路面临的安全问题
第2章 应该事先了解的
本章要点
2.1 加密和解密
2.2 分组密码
2.3 流密码
2.4 算法模式
2.4.1 电子密码本模式
2.4.2 密码分组连结模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.5 对称密码算法
2.6 非对称密码算法
2.7 密钥协商
2.8 公钥基础设施. 证书和证书颁发机构
2.9 数字签名. 身份认证和数据完整性
2.10 身份识别
2.11 密码破解
2.12 随机数
第一部分 移动安全技术
第3章 3G安全机制
本章要点
3.1 安全特徵及结构
3.1.1 3G安全原则
3.1.2 3G安全特徵及目标
3.1.3 3G安全结构
3.2 网路接入安全
3.2.1 用户身份保密
3.2.2 认证和密钥协商
3.2.3 数据完整性
3.2.4 数据保密
3.2.5 网路整体密钥管理
3.2.6 UMTS和GSM之间的互操作和移交
3.3 网路域安全
3.3.1 概述
3.3.2 Layer III讯息格式
3.4 二阶密钥管理
第4章 WAP安全
本章要点
4.1 WAP体系结构
4.2 WAP协定栈
4.3 WAP安全结构
4.3.1 WAP安全结构
4.3.2 网路伺服器认证
4.3.3 WAP网关认证
4.3.4 移动终端认证
4.4 传输层安全协定
4.4.1 安全层在WAP中的地位
4.4.2 WTLS结构
4.4.3 记录协定
4.4.4 改变密码规範协定
4.4.5 告警协定
4.4.6 握手协定
4.5 无线身份识别模组
4.5.1 WIM体系结构
4.5.2 WIM服务接口
4.5.3 WTLS中的WIM操作
4.5.4 WIM智慧卡实现
4.6 WMLScript
4.7 其他相关问题
4.7.1 认证
4.7.2 密钥交换
4.7.3 保密
4.7.4 完整性
第5章 无线(WAP)PKI
本章要点
5.1 WPKI结构
5.2 WPKI安全通信模式
5.2.1 使用伺服器证书的WTLS Class2模式
5.2.2 使用客户端证书的WTLS Class3模式
5.2.3 使用客户端证书合併WMLScript的signText模式
5.2.4 用户注册
5.3 WPKI处理过程
5.3.1 可信任CA的信息处理
5.3.2 伺服器WTLS证书处理
5.3.3 证书分发
5.4 证书URL
5.5 证书格式
5.5.1 认证用的用户证书
5.5.2 签名用的用户证书
5.5.3 X.509伺服器证书
5.5.4 角色证书
5.5.5 CA证书
5.5.6 其他证书
5.6 签名算法和公钥类型
5.6.1 签名算法
5.6.2 公钥类型
5.7 WPKI与PKI的比较
第6章 OMA DRM和OMA下载
本章要点
6.1 OMA DRM和OMA下载的关係
6.2 OMA DRM
6.2.1 体系结构
6.2.2 禁止转发方式
6.2.3 合併方式
6.2.4 分离方式
6.2.5 超级转发
6.2.6 DRM讯息格式
6.2.7 安全问题
6.2.8 OMA DRM为谁带来利益
6.3 许可权描述语言
6.3.1 基本模式
6.3.2 同意模式
6.3.3 上下文模式
6.3.4 许可模式
6.3.5 限制模式
6.3.6 安全模式
6.4 DRM内容格式
6.4.1 Version
6.4.2 ContentURI
6.4.3 ContentType
6.4.4 Headers
6.5 OMA DRM实现举例
6.5.1 禁止转发方式
6.5.2 合併方式
6.5.3 分离方式
6.6 OMA下载
6.6.1 体系结构
6.6.2 浏览过程
6.6.3 下载过程
6.6.4 下载描述符
6.6.5 OMA下载实现举例
第7章 WEP和WPA
本章要点
7.1 WEP定义
7.2 WEP保密
7.2.1 WEP加密
7.2.2 WEP解密
7.2.3 WEP RC4
7.3 WEP认证
7.3.1 开放系统认证
7.3.2 共享密钥认证
7.4 WEP密钥管理
7.5 WEP的缺陷
7.6 WPA
7.6.1 WPA工作原理
7.6.2 Enterprise环境中的用户身份认证
7.6.3 SOHO环境中的用户身份认证
7.7 从WEP升级到WPA
第8章 蓝牙安全
本章要点
8.1 蓝牙安全概述
8.2 蓝牙安全体系结构
8.3 射频与基带安全
8.3.1 蓝牙射频的安全性
8.3.2 蓝牙基带的安全性
8.4 蓝牙链路管理器安全
8.4.1 蓝牙设备认证
8.4.2 蓝牙设备匹配
8.4.3 更改链路密钥
8.4.4 更改当前链路密钥
8.4.5 链路加密
8.5 蓝牙通用访问套用框架的安全性设定
8.5.1 认证过程
8.5.2 安全模式设定
8.6 蓝牙主机控制器接口安全机制
8.6.1 蓝牙HCI安全设定的指令分组
8.6.2 蓝牙HCI安全设定的事件分组
8.7 蓝牙组网的安全问题
8.8 不同套用场景下的蓝牙安全
8.8.1 蓝牙耳机
8.8.2 无线区域网路
第二部分 移动安全攻与防
第9章 手机病毒及防护
本章要点
9.1 手机病毒简介
9.1.1 手机病毒攻击方式
9.1.2 手机病毒特点
9.2 手机漏洞分析
9.3 手机病毒实例
9.4 手机病毒发展趋势
9.5 防毒方法
9.5.1 关机
9.5.2 减少从网路上下载信息
9.5.3 注意简讯中可能存在的病毒
9.5.4 防毒
第10章 PDA弱点及对策
本章要点
10.1 PDA简要介绍
10.1.1 Palm OS设备
10.1.2 Pocket PC设备
10.1.3 PDA连线方式
10.2 PDA弱点
10.2.1 PDA作业系统弱点
10.2.2 PDA病毒
10.2.3 网路后门
10.3 安全对策
10.3.1 安全策略
10.3.2 PDA防毒软体
第11章 针对802.11弱点的攻击及防範
本章要点
11.1 针对802.11弱点的攻击
11.1.1 802.11网路面临的安全威胁
11.1.2 WEP中存在的漏洞
11.1.3 SSID的问题
11.1.4 欺骗和非授权访问
11.1.5 窃听
11.1.6 拒绝服务攻击
11.2 对策
11.3 IEEE 802.1x认证协定
11.3.1 IEEE 802.1x体系结构
11.3.2 IEEE 802.1x认证过程
11.3.3 EAP协定
11.3.4 IEEE 802.1x协定的优点
11.4 密钥管理协定
11.4.1 密钥种类
11.4.2 认证及密钥管理流程
11.4.3 密钥层次
11.4.4 EAPOL-Key讯息格式
11.4.5 IEEE 802.1x密钥管理协定的优点
11.5 RADIUS协定
11.5.1 RADIUS协定特点
11.5.2 RADIUS协定工作流程
11.5.3 RADIUS数据包
11.5.4 RADIUS的安全特性
11.6 TKIP密码协定
11.6.1 TKIP算法
11.6.2 重放保护机制
11.7 MAC地址过滤
第三部分 部署移动安全
第12章 工作站安全部署
本章要点
12.1 工作站安全简介
12.1.1 用户安全目标
12.1.2 日誌审查
12.1.3 安全升级
12.2 FreeBSD工作站安全部署
12.2.1 无线核心配置
12.2.2 安全核心配置
12.2.3 启动配置
12.2.4 网卡配置
12.2.5 保护作业系统
12.2.6 日誌审查
12.3 Linux工作站安全部署
12.3.1 无线核心配置
12.3.2 安全核心配置
12.3.3 启动配置
12.3.4 网卡配置
12.3.5 保护作业系统
12.3.6 日誌审查
12.4 Windows工作站安全部署
12.4.1 安装防火墙
12.4.2 关闭无用服务
12.4.3 日誌管理
第13章 接入点安全部署
本章要点
13.1 接入点安全简介
13.1.1 WEP密钥
13.1.2 MAC地址过滤
13.1.3 管理接口
13.1.4 日誌主机
13.1.5 跟蹤主机
13.1.6 认证方法
13.1.7 SNMP监控
13.2 Linux接入点安全部署
13.3 FreeBSD接入点安全部署
13.4 OpenBSD接入点安全部署
13.4.1 无线核心配置
13.4.2 安全核心配置
13.4.3 HostAP模式配置
13.4.4 OpenBSD启动档案
13.4.5 保证OpenBSD接入点安全
第14章 网关安全部署
本章要点
14.1 网关安全简介
14.1.1 网关结构
14.1.2 安全安装
14.1.3 创建防火墙规则
14.1.4 日誌审查
14.2 Linux网关安全部署
14.2.1 网路结构
14.2.2 网关部署
14.2.3 配置网路接口
14.2.4 创建防火墙规则
14.2.5 MAC地址过滤
14.2.6 DHCP
14.2.7 DNS
14.2.8 静态ARP
14.2.9 日誌审查
14.2.10 检查
14.3 FreeBSD网关安全部署
14.3.1 网关部署
14.3.2 核心配置
14.3.3 关闭无用服务
14.3.4 创建防火墙规则
14.3.5 速率限制
14.3.6 DHCP
14.3.7 DNS
14.3.8 静态ARP
14.3.9 日誌审查
第四部分 移动安全套用
第15章 移动安全支付
本章要点
15.1 移动电子商务概述
15.1.1 移动电子商务
15.1.2 移动电子商务模型
15.2 移动支付标準
15.2.1 远程移动钱包标準
15.2.2 移动电子交易(MET)标準
15.3 移动电子交易(MET)
15.3.1 系统参考模型
15.3.2 环境
15.3.3 核心操作
15.3.4 安全技术
15.3.5 安全元素
15.3.6 移动设备安全
15.4 移动支付选项
15.4.1 数字货币
15.4.2 移动钱包
15.4.3 POS交易
15.4.4 条形码付款方式
15.4.5 个人到个人付款
15.4.6 小额付款
15.5 B2B交易
第16章 安全的无线区域网路
本章要点
16.1 实现WLAN
16.2 实现安全的WLAN
16.2.1 物理位置和访问
16.2.2 接入点配置
16.2.3 安全的设计方案
16.2.4 通过策略进行保护
附
录
附录A 缩略语
附录B 参考文献
附录C 网路资源