- ISBN:9787121495397
- 装帧:平塑
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:282页
- 出版时间:2024-10-01
- 条形码:9787121495397 ; 978-7-121-49539-7
内容简介
无线网络满足了人们随时随地互联互通的需求,已经渗透到国计民生的方方面面。然而,无线网络在给大众带来便捷的同时,也面临着严重的安全威胁。本书针对用户在无线网络活动中存在的安全及隐私威胁展开研究,在对已有应对方案分析、总结的基础上,针对网络接入、数据传输、服务使用三个环节分别提出了对应的解决方案,以确保无线网络能更好地为大众提供安全且便捷的服务。本书是作者在无线网络安全领域深耕多年的成果汇集,全书共14章,主要内容包括接入认证、安全传输、位置隐私保护三个部分,在详尽介绍无线网络安全应对方案的同时,也对未来发展进行了展望。本书既可作为相关从业者和科研人员的参考资料,也可作为网络安全、计算机等专业本科生与研究生学习的参考用书。同时,本书还可以作为无线网络安全的科普读物,供社会各界人士阅读。
目录
1.1 背景 1
1.2 无线网络中的安全及隐私威胁 2
1.3 现有无线网络中安全和隐私保护机制 4
1.3.1 网络接入环节—接入认证 4
1.3.2 数据传输环节—安全传输 6
1.3.3 服务使用环节—位置隐私保护 8
1.4 本书主要内容 9
第2章 FLAP:一种高效的WLAN初始访问认证协议 10
2.1 引言 10
2.2 预备知识 12
2.3 协议设计 13
2.3.1 设计目标和理念 13
2.3.2 FLAP步骤 14
2.3.3 协议实现的注意事项 15
2.4 协议分析 16
2.4.1 兼容性分析 16
2.4.2 安全性分析 16
2.4.3 弹性和可扩展性分析 16
2.5 实验 17
2.6 本章小结 23
2.7 思考题目 23
第3章 无线网络中基于共享密钥的轻量级匿名认证协议 24
3.1 引言 24
3.2 Li匿名认证协议的安全缺陷 25
3.2.1 认证时间关联分析 25
3.2.2 认证时间关联的攻击 27
3.2.3 安全缺陷的实验证明 28
3.3 协议设计 31
3.3.1 交互过程 31
3.3.2 安全性证明 33
3.4 协议分析 36
3.4.1 安全性分析 36
3.4.2 性能分析 38
3.5 本章小结 41
3.6 思考题目 42
第4章 FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构 43
4.1 引言 43
4.2 预备知识 45
4.2.1 区块链 45
4.2.2 共识算法 45
4.2.3 变色龙哈希函数 46
4.2.4 环签名 46
4.3 架构设计 46
4.3.1 架构的组成 46
4.3.2 安全威胁 47
4.3.3 安全目标 47
4.3.4 架构概览 48
4.3.5 架构细节 49
4.4 架构分析 53
4.4.1 形式化分析 53
4.4.2 安全性分析 55
4.5 实验 55
4.5.1 性能评估 56
4.5.2 存储开销 59
4.5.3 切换时延 60
4.6 本章小结 61
4.7 思考题目 62
第5章 6G网络中适用于无人值守终端的切片接入认证架构 63
5.1 引言 63
5.2 预备知识 65
5.2.1 网络切片 65
5.2.2 安全要求 65
5.3 架构设计 66
5.3.1 架构概述 66
5.3.2 切片接入认证 66
5.3.3 片间切换认证 68
5.4 架构分析 69
5.4.1 安全性分析 70
5.4.2 性能分析 70
5.5 本章小结 73
5.6 思考题目 74
第6章 移动通信中一种基于USIM的统一接入认证框架 75
6.1 引言 75
6.2 预备知识 76
6.2.1 SAE框架 76
6.2.2 GSM认证 77
6.2.3 UMTS AKA认证 78
6.2.4 EPS AKA认证 78
6.2.5 EAP AKA认证 79
6.2.6 SAE中接入认证框架的分析 80
6.3 框架设计 80
6.3.1 UE上的统一接入认证框架 80
6.3.2 在USIM中引入EAP 81
6.3.3 在EAP中引入其他认证框架 82
6.3.4 对MSK、EMSK进行自适应 82
6.4 框架分析 83
6.4.1 安全性分析 83
6.4.2 性能分析 84
6.4.3 优势分析 85
6.5 本章小结 86
6.6 思考题目 86
第7章 空间信息网中可跨域的端到端安全关联协议 87
7.1 引言 87
7.2 预备知识 90
7.2.1 空间信息网概述 90
7.2.2 字典序排列算法 93
7.2.3 密钥交换理论 94
7.2.4 多线性映射理论 95
7.2.5 困难问题 96
7.3 协议设计 96
7.3.1 系统模型 97
7.3.2 协议的整体设计流程 97
7.3.3 协议各阶段的设计分析 98
7.3.4 协议在空间信息网下的适用性分析 106
7.4 协议分析 107
7.4.1 攻击者类型 107
7.4.2 基于位置的攻击者判定 108
7.4.3 基于密钥协商的双向认证 109
7.4.4 会话双方之间密钥信息的安全性 110
7.4.5 抗中间人攻击 110
7.4.6 抗重放攻击 111
7.4.7 抗安全域代理扮演攻击 111
7.4.8 抗网络端点扮演攻击 112
7.4.9 前向安全性分析 112
7.5 实验 112
7.5.1 实验设计 112
7.5.2 算法的设计和实现 114
7.5.3 性能分析 118
7.6 本章小结 124
7.7 思考题目 125
第8章 基于区块链的分布式可信网络连接协议 126
8.1 引言 126
8.2 预备知识 128
8.2.1 可信计算理论 128
8.2.2 区块链概述 129
8.2.3 DHOB协议 130
8.2.4 平台置换攻击 130
8.2.5 协议组合逻辑证明方法 131
8.3 协议设计 132
8.3.1 系统模型 132
8.3.2 威胁模型 133
8.3.3 安全目标 134
8.3.4 整体设计 134
8.3.5 详细设计 135
8.4 协议分析 146
8.4.1 会话认证性、密钥机密性和顺序组合安全性分析 146
8.4.2 安全性分析 164
8.5 实验 166
8.5.1 实验环境 166
8.5.2 实验设计 166
8.5.3 数据分析 167
8.5.4 安全目标对比 171
8.6 本章小结 172
8.7 思考题目 173
第9章 无人机网络中基于区块链的互愈式群组密钥更新方案 174
9.1 引言 174
9.2 预备知识 175
9.2.1 系统模型 175
9.2.2 攻击者模型及安全目标 176
9.3 方案设计 177
9.3.1 无人机网络私有区块链的建立 178
9.3.2 节点丢失群组密钥的恢复 180
9.4 方案分析 182
9.4.1 安全性分析 182
9.4.2 计算及通信开销分析 184
9.5 实验 185
9.5.1 实验环境建立 185
9.5.2 实验结果及分析 187
9.6 本章小结 191
9.7 思考题目 191
第10章 LBS中隐私增强的分布式K-匿名激励机制 192
10.1 引言 192
10.2 预备知识 194
10.2.1 系统模型 194
10.2.2 问题定义 195
10.2.3 威胁模型 197
10.2.4 设计目标 197
10.3 机制设计 198
10.3.1 机制概述 198
10.3.2 匿名区域构建 198
10.3.3 角色识别机制 202
10.3.4 追责机制 203
10.4 机制分析 204
10.4.1 设计目标分析 204
10.4.2 时间复杂度分析 206
10.5 实验 207
10.5.1 实验设置 207
10.5.2 激励有效性 208
10.5.3 设计有效性 210
10.5.4 计算开销 212
10.6 本章小结 213
10.7 思考题目 213
第11章 分布保持的LBS位置隐私保护方案 214
11.1 引言 214
11.2 预备知识 215
11.2.1 基础知识 216
11.2.2 系统模型与威胁模型 217
11.2.3 设计目标 218
11.3 方案设计 218
11.3.1 DistPreserv:新的隐私定义 218
11.3.2 保护隐私的LBS方案 220
11.4 方案分析 225
11.4.1 隐私分析 226
11.4.2 扰动位置的效用分析 226
11.4.3 分布差异分析 227
11.4.4 激励相容性分析 228
11.5 实验 229
11.5.1 用户位置分布的可用性比较:模拟实验 229
11.5.2 用户位置分布的可用性比较:真实世界实验 231
11.5.3 LBS查询的查准率和查全率比较 232
11.5.4 计算开销和带宽开销 234
11.6 本章小结 235
11.7 思考题目 236
第12章 基于博弈论的隐私保护用户位置分布移动群智感知方案 237
12.1 引言 237
12.2 问题描述 239
12.2.1 系统模型 239
12.2.2 威胁模型 240
12.2.3 问题定义 240
12.3 方案设计 241
12.3.1 主要思想 241
12.3.2 详细设计 242
12.4 方案分析 248
12.4.1 收敛分析 248
12.4.2 隐私分析 250
12.5 实验 251
12.5.1 收敛性评估 251
12.5.2 位置分布精度比较 253
12.5.3 平均隐私保护水平 254
12.5.4 收敛时延和带宽开销 255
12.6 本章小结 256
12.7 思考题目 257
第13章 移动群智感知下动态位置隐私保护任务分配方案 258
13.1 引言 258
13.2 预备知识 259
13.2.1 差分隐私 259
13.2.2 维克瑞拍卖 260
13.2.3 贪心算法 260
13.3 问题表述 261
13.3.1 系统模型 261
13.3.2 问题定义 261
13.4 方案设计 262
13.4.1 连续任务分配 262
13.4.2 用户任务执行中隐私需求
变化 266
13.4.3 总结不同角色的工作流程 269
13.5 方案分析 270
13.5.1 个体理性 270
13.5.2 预算平衡 270
13.5.3 激励相容性 271
13.5.4 计算与存储效率 271
13.6 实验 272
13.6.1 隐私预算消耗对比 272
13.6.2 隐私保护水平 273
13.6.3 连续任务分配方案计算
开销 274
13.6.4 任务转卖率 274
13.6.5 转卖方案计算开销 275
13.7 本章小结 276
13.8 思考题目 277
第14章 总结与展望 278
14.1 总结 278
14.2 展望 280
参考文献 282
作者简介
李兴华,西安电子科技大学网络与信息安全学院副院长,教授。中央网信办、科技部"网络空间安全科技创新指导意见”编写组专家,科技部"网络空间安全重大专项十四五规划”编写组专家。2019年获全国网络安全优秀教师奖,获陕西省高等教育教学成果一等奖。承担国家重点项目多项。曾出版《车联网安全》《LBS中位置隐私保护:模型与方法》《无线局域网安全——方法与技术(第2 版)》等书。
-
北大人文课(平装)
¥12.9¥45.0 -
落洼物语
¥9.4¥28.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥31.2¥48.0 -
中医基础理论
¥51.7¥59.0 -
马克思主义基本原理(2023年版)
¥14.1¥23.0 -
“十三五”普通高等教育本科部委级规划教材西方服装史(第3版)
¥16.9¥49.8 -
剧本写作教程
¥15.4¥45.0 -
精读韩国新闻,学地道韩语韩国新闻导读教程
¥13.6¥36.0 -
唐诗经典研读
¥21.9¥58.0 -
欧美卷-外国文学史-第五版
¥15.2¥39.0 -
犯罪学
¥15.2¥39.0 -
房屋建筑学(第六版)(赠教师课件,含数字资源)
¥41.3¥62.0 -
新能源汽车综合故障诊断
¥32.8¥49.0 -
政策科学——公共政策分析导论(第二版)
¥47.8¥78.0 -
(本科教材)西方哲学简史
¥35.2¥58.0 -
马克思恩格斯列宁哲学经典著作导读(第2版马克思主义理论研究和建设工程重点教材)
¥37.6¥61.0 -
全国中医药行业高等教育经典老课本中药学新世纪第2版
¥45.9¥69.0 -
博雅大学堂·历史中国古代简史(第2版)/张帆
¥38.8¥60.0 -
普通心理学学习手册
¥20.8¥36.0 -
马克思主义理论研究和建设工程重点教材:管理学(本科教材)
¥19.2¥48.0