图书介绍
无线监控组网与信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王征,江汉红,杨武,尹洋,郑宇锋,张朝亮编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030587633
- 出版时间:2018
- 标注页数:203页
- 文件大小:41MB
- 文件页数:213页
- 主题词:无线网-组网技术-信息安全
PDF下载
下载说明
无线监控组网与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇3
第1章 概论3
1.1 无线组网的发展历程3
1.1.1 二十世纪六十年代3
1.1.2 二十世纪七十年代至九十年代初期3
1.1.3 二十世纪九十年代中后期至今4
1.2 无线组网的分类5
1.2.1 无线个域网5
1.2.2 无线局域网9
1.2.3 无线城域网12
1.2.4 无线广域网12
1.2.5 无线区域网13
1.2.6 无线自组织网络13
1.3 本书组织结构14
第2章 无线组网相关通信机制15
2.1 扩频15
2.1.1 直序列扩频15
2.1.2 跳频17
2.2 正交频分复用19
2.2.1 简介19
2.2.2 原理19
2.2.3 应用20
2.3 时隙ALOHA21
2.3.1 简介21
2.3.2 原理22
2.3.3 应用23
2.4 载波侦听多址接入24
2.4.1 简介24
2.4.2 原理24
2.4.3 应用25
2.5 双相相移键控28
2.5.1 简介28
2.5.2 原理28
2.5.3 应用30
2.6 四相相移键控30
2.6.1 简介30
2.6.2 原理32
2.6.3 应用32
2.7 正交振幅调制32
2.7.1 简介32
2.7.2 原理33
2.7.3 应用35
第3章 无线组网技术标准36
3.1 无线个域网36
3.1.1 概述36
3.1.2 相关标准37
3.2 无线局域网39
3.2.1 概述39
3.2.2 相关标准40
3.3 无线城域网47
3.3.1 概述47
3.3.2 相关标准48
3.4 无线广域网50
3.4.1 概述50
3.4.2 相关标准51
3.5 无线区域网53
3.5.1 概述53
3.5.2 IEEE 802.22相关机制54
第4章 典型的无线组网应用技术58
4.1 超宽带58
4.1.1 概述58
4.1.2 主要技术指标58
4.1.3 技术原理58
4.1.4 UWB的特点以及与其他技术的比较62
4.1.5 UWB的应用64
4.2 蓝牙64
4.3 ZigBee65
4.4 无线USB68
4.4.1 起源和主要特征68
4.4.2 协议栈68
4.4.3 WUSB无线技术68
4.4.4 媒体接入层69
4.4.5 无线USB信道69
4.4.6 无线USB的应用70
4.5 IrDA71
4.5.1 IrDA协议分析71
4.5.2 IrDA建立连接的过程72
4.5.3 红外通信电路标准方案73
4.6 HomeRF73
第5章 无线组网的应用实例75
5.1 WPAN应用实例75
5.1.1 美军自愈式雷场系统75
5.1.2 基于ZigBee的船舶综合管理平台无线监控网络76
5.2 WLAN应用实例79
5.2.1 办公室无线局域网的组建79
5.2.2 舰船编队移动组网(中心模式与自组织模式)81
5.2.3 WLAN上的语音服务86
5.3 WMAN应用实例87
5.3.1 无线城域网试验网87
5.3.2 视频监控应用与视频传输88
5.4 WWAN应用实例90
5.5 WRAN应用实例92
5.6 无线网络在其他相关领域的应用93
5.6.1 用于工业测控93
5.6.2 用于军事领域93
下篇99
第6章 无线网络的相关加密技术99
6.1 保密学基础知识99
6.1.1 保密学的基本概念99
6.1.2 密码体制分类101
6.1.3 密码分析原理103
6.1.4 保密系统的保密性与随机性分析105
6.2 流密码技术110
6.2.1 流密码的基本概念110
6.2.2 线性反馈移位寄存器序列概念115
6.2.3 混沌密码序列117
6.2.4 量子密码118
6.3 分组密码技术122
6.3.1 分组密码概述122
6.3.2 分组密码的工作模式125
6.3.3 DES127
6.3.4 IDEA129
6.3.5 AES135
6.3.6 其他对称密钥密码系统136
6.4 双钥密码体制137
6.4.1 双钥密码体制的基本概念138
6.4.2 RSA密码体制140
6.4.3 ElGamal密码141
6.4.4 椭圆曲线密码体制143
第7章 认证技术145
7.1 安全杂凑函数与消息认证码145
7.1.1 MD5145
7.1.2 安全杂凑算法(SHA-1)147
7.1.3 HMAC149
7.2 数字签名150
7.2.1 数字签名算法150
7.2.2 RSA签名方案151
7.2.3 椭圆曲线数字签名算法151
第8章 无线组网的信息安全154
8.1 无线窃听的内容、方法154
8.2 假冒攻击154
8.3 信息篡改155
8.4 服务后抵赖155
8.5 重传攻击156
第9章 无线自组网的安全策略157
9.1 802.11的安全策略157
9.1.1 SSID认证157
9.1.2 WEP-RC4加解密158
9.1.3 过滤MAC地址162
9.1.4 过滤协议164
9.2 802.11i安全策略164
9.2.1 802.1X/EAP认证164
9.2.2 RSN密钥管理168
9.2.3 TKIP密码协议179
9.2.4 WRAP与CCMP密码协议182
9.3 VPN安全策略195
9.3.1 VPN身份认证196
9.3.2 隧道技术199
9.3.3 密钥管理199
参考文献202
热门推荐
- 3245732.html
- 925888.html
- 2915225.html
- 3272637.html
- 3024428.html
- 3460498.html
- 1928479.html
- 2220118.html
- 1718010.html
- 1326488.html
- http://www.ickdjs.cc/book_1251182.html
- http://www.ickdjs.cc/book_2519090.html
- http://www.ickdjs.cc/book_2040778.html
- http://www.ickdjs.cc/book_1859149.html
- http://www.ickdjs.cc/book_3616562.html
- http://www.ickdjs.cc/book_3089144.html
- http://www.ickdjs.cc/book_143841.html
- http://www.ickdjs.cc/book_2460982.html
- http://www.ickdjs.cc/book_2762128.html
- http://www.ickdjs.cc/book_57902.html