無綫網絡攻防原理與實踐

無綫網絡攻防原理與實踐 pdf epub mobi txt 電子書 下載2025

出版者:清華大學
作者:易平
出品人:
頁數:283
译者:
出版時間:2011-12
價格:29.50元
裝幀:
isbn號碼:9787302254775
叢書系列:
圖書標籤:
  • 課本&研研研
  • 1
  • 無綫網絡
  • 網絡安全
  • 滲透測試
  • Wi-Fi
  • 攻防技術
  • 無綫安全
  • 網絡攻防
  • 安全實踐
  • 無綫通信
  • 漏洞分析
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《無綫網絡攻防原理與實踐》詳細闡述瞭無綫網絡安全的基本原理和安全攻防技術。作為一本原理與實踐相結閤的教材,本書係統、全麵地介紹瞭無綫網絡原理和安全攻防技術。在理論基礎上,設計瞭多個相關實驗,由基本攻防實驗、綜閤攻防實驗,到最後完成創新實驗。全書分為6章,分彆講述: 無綫自組織網絡發展現狀、無綫自組織網絡安全技術、無綫自組織網絡攻防原理、無綫自組織網絡攻防網絡仿真實驗、無綫自組織網絡硬件平颱攻防實驗、無綫局域網攻防實驗。

《無綫網絡攻防原理與實踐》融閤多個全國大學生創新項目的成果,特彆適閤無綫通信、網絡安全的創新實驗課程與創新實驗項目的指導教材。同時,適於作為通信與信息係統、電子與信息工程、計算機應用、計算機網絡等相關專業的大學本科和研究生教材,也適閤以上相關專業的應用開發人員、工程技術人員參考。全書最後由易平統稿。

著者簡介

圖書目錄

第1章 無綫自組織網絡概述 1.1 研究背景 1.1.1 無綫自組織網絡的概念及特點 1.1.2 無綫自組織網絡的發展曆程 1.1.3 無綫自組織網絡的應用領域 1.2 無綫自組織網絡的主要研究領域 1.2.1 MAC層協議 1.2.2 路由協議 1.2.3 組播路由協議 1.2.4 服務質量保證 1.2.5 網絡管理 1.2.6 網絡安全 1.3 無綫自組織網絡的研究機構及研究方嚮 參考文獻第2章 無綫自組織網絡安全技術 2.1 引言 2.2 無綫自組織網絡的安全弱點和安全目標 2.2.1 安全弱點 2.2.2 安全目標 2.3 密鑰管理 2.3.1 自組織的密鑰管理 2.3.2 分布式的密鑰管理 2.3.3 兩種密鑰管理方案的比較和分析 2.3.4 其他密鑰管理方案 2.4 路由安全 2.4.1 路由安全的威脅 2.4.2 路由安全協議 2.4.3 路由安全協議的比較與分析 2.5 入侵檢測 2.5.1 入侵檢測方案 2.5.2 入侵檢測方案比較與分析 2.6 增強閤作的機製 2.6.1 基於激勵的機製 2.6.2 基於懲罰的機製 2.6.3 兩類算法的比較與分析 2.7 總結與展望 參考文獻第3章 無綫自組織網絡攻防原理 3.1 無綫自組織網絡的安全缺陷 3.1.1 傳輸信道方麵 3.1.2 移動節點方麵 3.1.3 動態的拓撲 3.1.4 安全機製方麵 3.1.5 路由協議方麵 3.2 兩種經典路由協議 3.2.1 DSR路由協議 3.2.2 AODV路由協議 3.3 無綫自組織網絡的路由攻擊方法 3.3.1 篡改 3.3.2 冒充 3.3.3 僞造 3.3.4 拓撲結構與通信量分析 3.3.5 資源消耗攻擊 3.3.6 蟲洞攻擊 3.3.7 黑洞攻擊 3.3.8 RUSHING攻擊 3.4 泛洪攻擊 3.5 對泛洪攻擊的檢測及響應 3.6 黑洞攻擊 3.6.1 被動黑洞攻擊 3.6.2 主動黑洞攻擊 3.7 對黑洞攻擊檢測及響應 3.8 基於移動防火牆的無綫自組織網絡主動防護機製 3.8.1 主動防護算法概述 3.8.2 簇的形成機製 3.8.3 信號強度檢測 3.8.4 入侵響應策略 3.8.5 移動防火牆設計 參考文獻第4章 網絡仿真實驗 4.1 NS2網絡仿真工具概述 4.1.1 NS2簡介 4.1.2 NS2的基本結構 4.1.3 NS2中C++和OTcl的關係 4.1.4 使用NS2的流程 4.1.5 模擬結果的分析 4.1.6 NS2的下載和安裝 4.2 NS2實驗數據分析處理 4.2.1 trace文件 4.2.2 trace文件的處理 4.2.3 數據閤成 4.2.4 實驗數據的批量繪圖 4.2.5 數據批處理 4.3 NS2仿真基礎實驗 4.3.1 使用Tcl語言配置一個簡單的網絡環境 4.3.2 使用CMU工具配置一個隨機場景 4.3.3 在NS2中移植實現MFlood協議 4.4 NS2仿真攻擊與檢測實驗 4.4.1 黑洞攻擊實驗 4.4.2 黑洞檢測實驗 4.4.3 泛洪攻擊實驗 4.4.4 泛洪檢測實驗 4.4.5 信道搶占攻擊實驗 4.4.6 蟲洞攻擊實驗 4.4.7 移動防火牆實驗 4.5 NS3網絡仿真工具概述 4.5.1 NS3簡介 4.5.2 NS3的基本結構 4.5.3 NS3的模擬流程 4.5.4 模擬結果的分析 4.6 NS3仿真實驗 4.6.1 實驗一: 兩個節點間簡單通信的模擬實現 4.6.2 實驗二: 使用可視化組件模擬一個星型拓撲結構網絡 4.6.3 實驗三: AODV協議的簡單場景的模擬 4.6.4 實驗四: 簡單無綫Mesh網絡場景的模擬 參考文獻第5章 硬件平颱實驗 5.1 實驗平颱簡介 5.1.1 硬件 5.1.2 操作係統 5.1.3 係統軟件 5.2 OpenWrt介紹 5.2.1 什麼是OpenWrt 5.2.2 OpenWrt的曆史 5.2.3 為什麼選用OpenWrt 5.2.4 OpenWrt結構 5.2.5 文件夾結構 5.2.6 Package及擴展庫 5.2.7 交叉編譯工具鏈 5.2.8 軟件棧結構 5.3 Click原理 5.3.1 Click路由模塊簡介 5.3.2 Click設計原理 5.3.3 Click路由模塊架構 5.3.4 Click路由器 5.4 SrcRR路由協議 5.4.1 SrcRR路由協議原理 5.4.2 SrcRR路由協議特點 5.4.3 SrcRR路由協議構造 5.4.4 基於Click的SrcRR功能塊分析 5.4.5 路由數據選擇過程 5.4.6 泛洪metric信息 5.4.7 ETT值計算 5.4.8 路由數據處理 5.4.9 網關選擇 5.4.10 路由查詢應答 5.5 實驗環境搭建 5.5.1 編譯目標的硬件環境以及編譯平颱的環境說明 5.5.2 Click路由軟件的安裝 5.6 基本攻防實驗 5.6.1 泛洪攻擊實驗 5.6.2 泛洪攻擊檢測實驗 5.6.3 黑洞攻擊實驗 5.6.4 黑洞攻擊檢測實驗 5.7 攻擊、檢測和響應綜閤實驗 5.7.1 泛洪攻擊、檢測和響應綜閤實驗 5.7.2 黑洞攻擊、檢測和響應綜閤實驗 5.8 安全加密與認證實驗 5.8.1 鏈路層加密實驗 5.8.2 MSApp實驗 5.9 創新實驗 參考文獻第6章 無綫局域網的攻防原理與實踐 6.1 概述 6.1.1 無綫局域網協議棧 6.1.2 無綫局域網組成 6.1.3 無綫局域網的拓撲結構 6.1.4 無綫局域網的應用及發展趨勢 6.2 安全風險與安全需求 6.2.1 無綫局域網的安全風險分析 6.2.2 無綫局域網安全需求分析 6.3 安全技術 6.3.1 服務裝置標識符 6.3.2 物理地址過濾 6.3.3 直接序列擴頻技術 6.3.4 擴展服務集標識符 6.3.5 開放係統認證 6.3.6 共享密鑰認證 6.3.7 封閉網絡訪問控製 6.3.8 訪問控製列錶 6.3.9 密鑰管理 6.3.10 虛擬專用網 6.3.11 RADIUS服務 6.3.12 入侵檢測係統 6.3.13 個人防火牆 6.3.14 基於生物特徵識彆 6.3.15 雙因素認證 6.3.16 智能卡 6.4 安全協議 6.4.1 WEP協議 6.4.2 WEP的改進方案TKIP 6.4.3 認證端口訪問控製技術IEEE 802.1x 6.4.4 802.11i 6.4.5 WPA 6.4.6 WAPI協議 6.5 安全實踐 6.5.1 WEP安全風險 6.5.2 WPA安全風險 6.5.3 常用攻擊工具 6.5.4 攻擊實驗參考文獻附錄A Analist代碼附錄B FileMixer代碼附錄C MFlood協議的描述代碼
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

我讀的第二版,以及kali的用法

评分

我讀的第二版,以及kali的用法

评分

我讀的第二版,以及kali的用法

评分

我讀的第二版,以及kali的用法

评分

我讀的第二版,以及kali的用法

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有