最 低 价:¥38.70
定 价:¥49.00
作 者:(美)尼克尔斯(Nichols,R.K.),(希)莱卡斯(Lekkas,P.C.) 著,姚兰 等译 著
出 版 社:人民邮电出版社
出版时间:2004-11-1
I S B N:9787115128607
|
Randall K.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。
先前,Nichols 担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基于HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。 Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols 任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。 本书是Nichols教授在密码和信息安全方面的第5部著作。 Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。 Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。 Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。 |
第1章 无线为何不同? 1.1 介绍 1.2 通信手段的保护 1.3 保护隐私 1.4 提高安全性 1.5 私人和公众 1.6 现状简介 1.7 了解有关无线通信的一些预测 1.8 合适的安全程度 1.9 调节环境和争议问题 1.10 与安全相关的规则 1.11 与安全相关的市场因素 1.12 安全措施的指导方针 1.13 蜂窝网络和传送技术 1.14 第一代移动通信系统(1G) 1.15 第二代移动通信系统(2G) 1.16 扩频 1.17 码分多址(CDMA) 1.18 时分多址(TDMA) 1.19 全球移动通信系统(GSM) 1.20 第三代移动通信(3G) 1.21 短信息服务(SMS) 1.22 第四代移动通信(4G) 1.23 总结 1.24 参考文献 第2章 无线信息战 2.1 无线之争是一场信息战(IW) 2.1.1 基于信息战的不同功能分类 2.2 无线通信网络分类 2.3 基于网络结构的分类方案 2.3.1 带有固定支持基础设施的无线系统 2.3.2 用户通过一个或多个卫星直接通信的无线系统 2.3.3 完全移动的无线数据网络 2.3.4 除了移动节点本身没有支持基础设施的无线系统 2.4 仅仅基于移动性的分类 2.5 固定基站系留移动性 2.5.1 完全移动的网络(“移动中的通信”) 2.6 电路交换网络和分组交换网络 2.7 信息论 2.8 移动容量 2.9 频谱利用率 2.10 决策理论 2.10.1 风险管理和信息安全体系(INFOSEC) 2.10.2 风险考虑 2.10.3 脆弱性 2.10.4 威胁 2.10.5 对抗 2.10.6 影响 2.11 经济风险管理模型 2.11.1 无线业务空中下载OTA历史上出现过的威胁 2.11.2 无线安全为何不同? 2.11.3 物理层安全 2.11.4 数据链路层和网络层安全 2.11.5 传输层安全 2.11.6 应用层安全 2.12 性能度量和密钥设计折衷 2.13 高层性能度量 2.14 低层性能度量 2.15 军事专用系统要求 2.16 攻击性信息活动 2.16.1 攻击活动的分类 2.17 密码攻击 2.18 防御信息操作 2.19 密码措施 2.20 密钥管理 2.21 电磁捕获威胁 2.22 总结 2.23 参考文献 第3章 电话系统脆弱性 …… 第4章 卫星通信 第5章 密码安全 第6章 语音密码学 第7章 无线局域网(WLAN) 第8章 无线应用协议(WAP) 第9章 无线传输层安全(WTLS) 第10章 蓝牙 第11章 语音IP 第12章 从硬件角度看无线应用中的端到端安全(E2E) 第13章 用FPGA与ASIC优化无线安全 |
商品评论(0条)