無線網絡安全
李興華
- 出版商: 電子工業
- 出版日期: 2024-10-01
- 定價: $414
- 售價: 8.5 折 $352
- 語言: 簡體中文
- 頁數: 292
- ISBN: 7121495392
- ISBN-13: 9787121495397
下單後立即進貨 (約4週~6週)
相關主題
商品描述
無線網絡滿足了人們隨時隨地互聯互通的需求,已經滲透到國計民生的方方面面。然而,無線網絡在給大眾帶來便捷的同時,也面臨著嚴重的安全威脅。本書針對用戶在無線網絡活動中存在的安全及隱私威脅展開研究,在對已有應對方案分析、總結的基礎上,針對網絡接入、數據傳輸、服務使用三個環節分別提出了對應的解決方案,以確保無線網絡能更好地為大眾提供安全且便捷的服務。本書是作者在無線網絡安全領域深耕多年的成果匯集,全書共14章,主要內容包括接入認證、安全傳輸、位置隱私保護三個部分,在詳盡介紹無線網絡安全應對方案的同時,也對未來發展進行了展望。本書既可作為相關從業者和科研人員的參考資料,也可作為網絡安全、電腦等專業本科生與研究生學習的參考用書。同時,本書還可以作為無線網絡安全的科普讀物,供社會各界人士閱讀。
目錄大綱
第1章 緒論 1
1.1 背景 1
1.2 無線網絡中的安全及隱私威脅 2
1.3 現有無線網絡中安全和隱私保護機制 4
1.3.1 網絡接入環節—接入認證 4
1.3.2 數據傳輸環節—安全傳輸 6
1.3.3 服務使用環節—位置隱私保護 8
1.4 本書主要內容 9
第2章 FLAP:一種高效的WLAN初始訪問認證協議 10
2.1 引言 10
2.2 預備知識 12
2.3 協議設計 13
2.3.1 設計目標和理念 13
2.3.2 FLAP步驟 14
2.3.3 協議實現的註意事項 15
2.4 協議分析 16
2.4.1 兼容性分析 16
2.4.2 安全性分析 16
2.4.3 彈性和可擴展性分析 16
2.5 實驗 17
2.6 本章小結 23
2.7 思考題目 23
第3章 無線網絡中基於共享密鑰的輕量級匿名認證協議 24
3.1 引言 24
3.2 Li匿名認證協議的安全缺陷 25
3.2.1 認證時間關聯分析 25
3.2.2 認證時間關聯的攻擊 27
3.2.3 安全缺陷的實驗證明 28
3.3 協議設計 31
3.3.1 交互過程 31
3.3.2 安全性證明 33
3.4 協議分析 36
3.4.1 安全性分析 36
3.4.2 性能分析 38
3.5 本章小結 41
3.6 思考題目 42
第4章 FUIS:5G網絡中具有隱私保護的快速統一片間切換認證架構 43
4.1 引言 43
4.2 預備知識 45
4.2.1 區塊鏈 45
4.2.2 共識算法 45
4.2.3 變色龍哈希函數 46
4.2.4 環簽名 46
4.3 架構設計 46
4.3.1 架構的組成 46
4.3.2 安全威脅 47
4.3.3 安全目標 47
4.3.4 架構概覽 48
4.3.5 架構細節 49
4.4 架構分析 53
4.4.1 形式化分析 53
4.4.2 安全性分析 55
4.5 實驗 55
4.5.1 性能評估 56
4.5.2 存儲開銷 59
4.5.3 切換時延 60
4.6 本章小結 61
4.7 思考題目 62
第5章 6G網絡中適用於無人值守終端的切片接入認證架構 63
5.1 引言 63
5.2 預備知識 65
5.2.1 網絡切片 65
5.2.2 安全要求 65
5.3 架構設計 66
5.3.1 架構概述 66
5.3.2 切片接入認證 66
5.3.3 片間切換認證 68
5.4 架構分析 69
5.4.1 安全性分析 70
5.4.2 性能分析 70
5.5 本章小結 73
5.6 思考題目 74
第6章 移動通信中一種基於USIM的統一接入認證框架 75
6.1 引言 75
6.2 預備知識 76
6.2.1 SAE框架 76
6.2.2 GSM認證 77
6.2.3 UMTS AKA認證 78
6.2.4 EPS AKA認證 78
6.2.5 EAP AKA認證 79
6.2.6 SAE中接入認證框架的分析 80
6.3 框架設計 80
6.3.1 UE上的統一接入認證框架 80
6.3.2 在USIM中引入EAP 81
6.3.3 在EAP中引入其他認證框架 82
6.3.4 對MSK、EMSK進行自適應 82
6.4 框架分析 83
6.4.1 安全性分析 83
6.4.2 性能分析 84
6.4.3 優勢分析 85
6.5 本章小結 86
6.6 思考題目 86
第7章 空間信息網中可跨域的端到端安全關聯協議 87
7.1 引言 87
7.2 預備知識 90
7.2.1 空間信息網概述 90
7.2.2 字典序排列算法 93
7.2.3 密鑰交換理論 94
7.2.4 多線性映射理論 95
7.2.5 困難問題 96
7.3 協議設計 96
7.3.1 系統模型 97
7.3.2 協議的整體設計流程 97
7.3.3 協議各階段的設計分析 98
7.3.4 協議在空間信息網下的適用性分析 106
7.4 協議分析 107
7.4.1 攻擊者類型 107
7.4.2 基於位置的攻擊者判定 108
7.4.3 基於密鑰協商的雙向認證 109
7.4.4 會話雙方之間密鑰信息的安全性 110
7.4.5 抗中間人攻擊 110
7.4.6 抗重放攻擊 111
7.4.7 抗安全域代理扮演攻擊 111
7.4.8 抗網絡端點扮演攻擊 112
7.4.9 前向安全性分析 112
7.5 實驗 112
7.5.1 實驗設計 112
7.5.2 算法的設計和實現 114
7.5.3 性能分析 118
7.6 本章小結 124
7.7 思考題目 125
第8章 基於區塊鏈的分佈式可信網絡連接協議 126
8.1 引言 126
8.2 預備知識 128
8.2.1 可信計算理論 128
8.2.2 區塊鏈概述 129
8.2.3 DHOB協議 130
8.2.4 平臺置換攻擊 130
8.2.5 協議組合邏輯證明方法 131
8.3 協議設計 132
8.3.1 系統模型 132
8.3.2 威脅模型 133
8.3.3 安全目標 134
8.3.4 整體設計 134
8.3.5 詳細設計 135
8.4 協議分析 146
8.4.1 會話認證性、密鑰機密性和順序組合安全性分析 146
8.4.2 安全性分析 164
8.5 實驗 166
8.5.1 實驗環境 166
8.5.2 實驗設計 166
8.5.3 數據分析 167
8.5.4 安全目標對比 171
8.6 本章小結 172
8.7 思考題目 173
第9章 無人機網絡中基於區塊鏈的互愈式群組密鑰更新方案 174
9.1 引言 174
9.2 預備知識 175
9.2.1 系統模型 175
9.2.2 攻擊者模型及安全目標 176
9.3 方案設計 177
9.3.1 無人機網絡私有區塊鏈的建立 178
9.3.2 節點丟失群組密鑰的恢復 180
9.4 方案分析 182
9.4.1 安全性分析 182
9.4.2 計算及通信開銷分析 184
9.5 實驗 185
9.5.1 實驗環境建立 185
9.5.2 實驗結果及分析 187
9.6 本章小結 191
9.7 思考題目 191
第10章 LBS中隱私增強的分佈式K-匿名激勵機制 192
10.1 引言 192
10.2 預備知識 194
10.2.1 系統模型 194
10.2.2 問題定義 195
10.2.3 威脅模型 197
10.2.4 設計目標 197
10.3 機制設計 198
10.3.1 機制概述 198
10.3.2 匿名區域構建 198
10.3.3 角色識別機制 202
10.3.4 追責機制 203
10.4 機制分析 204
10.4.1 設計目標分析 204
10.4.2 時間復雜度分析 206
10.5 實驗 207
10.5.1 實驗設置 207
10.5.2 激勵有效性 208
10.5.3 設計有效性 210
10.5.4 計算開銷 212
10.6 本章小結 213
10.7 思考題目 213
第11章 分佈保持的LBS位置隱私保護方案 214
11.1 引言 214
11.2 預備知識 215
11.2.1 基礎知識 216
11.2.2 系統模型與威脅模型 217
11.2.3 設計目標 218
11.3 方案設計 218
11.3.1 DistPreserv:新的隱私定義 218
11.3.2 保護隱私的LBS方案 220
11.4 方案分析 225
11.4.1 隱私分析 226
11.4.2 擾動位置的效用分析 226
11.4.3 分佈差異分析 227
11.4.4 激勵相容性分析 228
11.5 實驗 229
11.5.1 用戶位置分佈的可用性比較:模擬實驗 229
11.5.2 用戶位置分佈的可用性比較:真實世界實驗 231
11.5.3 LBS查詢的查準率和查全率比較 232
11.5.4 計算開銷和帶寬開銷 234
11.6 本章小結 235
11.7 思考題目 236
第12章 基於博弈論的隱私保護用戶位置分佈移動群智感知方案 237
12.1 引言 237
12.2 問題描述 239
12.2.1 系統模型 239
12.2.2 威脅模型 240
12.2.3 問題定義 240
12.3 方案設計 241
12.3.1 主要思想 241
12.3.2 詳細設計 242
12.4 方案分析 248
12.4.1 收斂分析 248
12.4.2 隱私分析 250
12.5 實驗 251
12.5.1 收斂性評估 251
12.5.2 位置分佈精度比較 253
12.5.3 平均隱私保護水平 254
12.5.4 收斂時延和帶寬開銷 255
12.6 本章小結 256
12.7 思考題目 257
第13章 移動群智感知下動態位置隱私保護任務分配方案 258
13.1 引言 258
13.2 預備知識 259
13.2.1 差分隱私 259
13.2.2 維克瑞拍賣 260
13.2.3 貪心算法 260
13.3 問題表述 261
13.3.1 系統模型 261
13.3.2 問題定義 261
13.4 方案設計 262
13.4.1 連續任務分配 262
13.4.2 用戶任務執行中隱私需求
變化 266
13.4.3 總結不同角色的工作流程 269
13.5 方案分析 270
13.5.1 個體理性 270
13.5.2 預算平衡 270
13.5.3 激勵相容性 271
13.5.4 計算與存儲效率 271
13.6 實驗 272
13.6.1 隱私預算消耗對比 272
13.6.2 隱私保護水平 273
13.6.3 連續任務分配方案計算
開銷 274
13.6.4 任務轉賣率 274
13.6.5 轉賣方案計算開銷 275
13.7 本章小結 276
13.8 思考題目 277
第14章 總結與展望 278
14.1 總結 278
14.2 展望 280
參考文獻 282