新書推薦:

《
税的荒唐与智慧:历史上的税收故事
》
售價:HK$
107.8

《
图式疗法的刻意练习
》
售價:HK$
87.9

《
人间游戏:人际关系心理学(500万册畅销书《蛤蟆先生》理论原典,帮你读懂人际关系中那些心照不宣的“潜规则”)
》
售價:HK$
43.8

《
伟大的遗址(亲历100座人类文明考古奇迹)
》
售價:HK$
206.8

《
秦汉国家的思想、信仰与皇权政治
》
售價:HK$
215.6

《
反卷社会:打破优绩主义神话(一本直面焦虑与困境的生活哲学书!)
》
售價:HK$
83.6

《
偶然事件(命运总是欺软怕硬,你不认命就会赢!)
》
售價:HK$
54.9

《
余下只有噪音:聆听20世纪(2025)
》
售價:HK$
206.8
|
內容簡介: |
无线网络满足了人们随时随地互联互通的需求,已经渗透到国计民生的方方面面。然而,无线网络在给大众带来便捷的同时,也面临着严重的安全威胁。本书针对用户在无线网络活动中存在的安全及隐私威胁展开研究,在对已有应对方案分析、总结的基础上,针对网络接入、数据传输、服务使用三个环节分别提出了对应的解决方案,以确保无线网络能更好地为大众提供安全且便捷的服务。本书是作者在无线网络安全领域深耕多年的成果汇集,全书共14章,主要内容包括接入认证、安全传输、位置隐私保护三个部分,在详尽介绍无线网络安全应对方案的同时,也对未来发展进行了展望。本书既可作为相关从业者和科研人员的参考资料,也可作为网络安全、计算机等专业本科生与研究生学习的参考用书。同时,本书还可以作为无线网络安全的科普读物,供社会各界人士阅读。
|
關於作者: |
李兴华,西安电子科技大学网络与信息安全学院副院长,教授。中央网信办、科技部”网络空间安全科技创新指导意见”编写组专家,科技部”网络空间安全重大专项十四五规划”编写组专家。2019年获全国网络安全优秀教师奖,获陕西省高等教育教学成果一等奖。承担国家重点项目多项。曾出版《车联网安全》《LBS中位置隐私保护:模型与方法》《无线局域网安全——方法与技术(第2 版)》等书。
|
目錄:
|
第1章 绪论1 1.1 背景1 1.2 无线网络中的安全及隐私威胁2 1.3 现有无线网络中安全和隐私保护机制4 1.3.1 网络接入环节—接入认证4 1.3.2 数据传输环节—安全传输6 1.3.3 服务使用环节—位置隐私保护8 1.4 本书主要内容9 第2章 FLAP:一种高效的WLAN初始访问认证协议10 2.1 引言10 2.2 预备知识12 2.3 协议设计13 2.3.1 设计目标和理念13 2.3.2 FLAP步骤14 2.3.3 协议实现的注意事项15 2.4 协议分析16 2.4.1 兼容性分析16 2.4.2 安全性分析16 2.4.3 弹性和可扩展性分析16 2.5 实验17 2.6 本章小结23 2.7 思考题目23 第3章 无线网络中基于共享密钥的轻量级匿名认证协议24 3.1 引言24 3.2 Li匿名认证协议的安全缺陷25 3.2.1 认证时间关联分析25 3.2.2 认证时间关联的攻击27 3.2.3 安全缺陷的实验证明28 3.3 协议设计31 3.3.1 交互过程31 3.3.2 安全性证明33 3.4 协议分析36 3.4.1 安全性分析36 3.4.2 性能分析38 3.5 本章小结41 3.6 思考题目42 第4章 FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构43 4.1 引言43 4.2 预备知识45 4.2.1 区块链45 4.2.2 共识算法45 4.2.3 变色龙哈希函数46 4.2.4 环签名46 4.3 架构设计46 4.3.1 架构的组成46 4.3.2 安全威胁47 4.3.3 安全目标47 4.3.4 架构概览48 4.3.5 架构细节49 4.4 架构分析53 4.4.1 形式化分析53 4.4.2 安全性分析55 4.5 实验55 4.5.1 性能评估56 4.5.2 存储开销59 4.5.3 切换时延60 4.6 本章小结61 4.7 思考题目62 第5章 6G网络中适用于无人值守终端的切片接入认证架构63 5.1 引言63 5.2 预备知识65 5.2.1 网络切片65 5.2.2 安全要求65 5.3 架构设计66 5.3.1 架构概述66 5.3.2 切片接入认证66 5.3.3 片间切换认证68 5.4 架构分析69 5.4.1 安全性分析70 5.4.2 性能分析70 5.5 本章小结73 5.6 思考题目74 第6章 移动通信中一种基于USIM的统一接入认证框架75 6.1 引言75 6.2 预备知识76 6.2.1 SAE框架76 6.2.2 GSM认证77 6.2.3 UMTS AKA认证78 6.2.4 EPS AKA认证78 6.2.5 EAP AKA认证79 6.2.6 SAE中接入认证框架的分析80 6.3 框架设计80 6.3.1 UE上的统一接入认证框架80 6.3.2 在USIM中引入EAP81 6.3.3 在EAP中引入其他认证框架82 6.3.4 对MSK、EMSK进行自适应82 6.4 框架分析83 6.4.1 安全性分析83 6.4.2 性能分析84 6.4.3 优势分析85 6.5 本章小结86 6.6 思考题目86 第7章 空间信息网中可跨域的端到端安全关联协议87 7.1 引言87 7.2 预备知识90 7.2.1 空间信息网概述90 7.2.2 字典序排列算法93 7.2.3 密钥交换理论94 7.2.4 多线性映射理论95 7.2.5 困难问题96 7.3 协议设计96 7.3.1 系统模型97 7.3.2 协议的整体设计流程97 7.3.3 协议各阶段的设计分析98 7.3.4 协议在空间信息网下的适用性分析106 7.4 协议分析107 7.4.1 攻击者类型107 7.4.2 基于位置的攻击者判定108 7.4.3 基于密钥协商的双向认证109 7.4.4 会话双方之间密钥信息的安全性110 7.4.5 抗中间人攻击110 7.4.6 抗重放攻击111 7.4.7 抗安全域代理扮演攻击111 7.4.8 抗网络端点扮演攻击112 7.4.9 前向安全性分析112 7.5 实验112 7.5.1 实验设计112 7.5.2 算法的设计和实现114 7.5.3 性能分析118 7.6 本章小结124 7.7 思考题目125 第8章 基于区块链的分布式可信网络连接协议126 8.1 引言126 8.2 预备知识128 8.2.1 可信计算理论128 8.2.2 区块链概述129 8.2.3 DHOB协议130 8.2.4 平台置换攻击130 8.2.5 协议组合逻辑证明方法131 8.3 协议设计132 8.3.1 系统模型132 8.3.2 威胁模型133 8.3.3 安全目标134 8.3.4 整体设计134 8.3.5 详细设计135 8.4 协议分析146 8.4.1 会话认证性、密钥机密性和顺序组合安全性分析146 8.4.2 安全性分析164 8.5 实验166 8.5.1 实验环境166 8.5.2 实验设计166 8.5.3 数据分析167 8.5.4 安全目标对比171 8.6 本章小结172 8.7 思考题目173 第9章 无人机网络中基于区块链的互愈式群组密钥更新方案174 9.1 引言174 9.2 预备知识175 9.2.1 系统模型175 9.2.2 攻击者模型及安全目标176 9.3 方案设计177 9.3.1 无人机网络私有区块链的建立178 9.3.2 节点丢失群组密钥的恢复180 9.4 方案分析182 9.4.1 安全性分析182 9.4.2 计算及通信开销分析184 9.5 实验185 9.5.1 实验环境建立185 9.5.2 实验结果及分析187 9.6 本章小结191 9.7 思考题目191 第10章 LBS中隐私增强的分布式K-匿名激励机制192 10.1 引言192 10.2 预备知识194 10.2.1 系统模型194 10.2.2 问题定义195 10.2.3 威胁模型197 10.2.4 设计目标197 10.3 机制设计198 10.3.1 机制概述198 10.3.2 匿名区域构建198 10.3.3 角色识别机制202 10.3.4 追责机制203 10.4 机制分析204 10.4.1 设计目标分析204 10.4.2 时间复杂度分析206 10.5 实验207 10.5.1 实验设置207 10.5.2 激励有效性208 10.5.3 设计有效性210 10.5.4 计算开销212 10.6 本章小结213 10.7 思考题目213 第11章 分布保持的LBS位置隐私保护方案214 11.1 引言214 11.2 预备知识215 11.2.1 基础知识216 11.2.2 系统模型与威胁模型217 11.2.3 设计目标218 11.3 方案设计218 11.3.1 DistPreserv:新的隐私定义218 11.3.2 保护隐私的LBS方案220 11.4 方案分析225 11.4.1 隐私分析226 11.4.2 扰动位置的效用分析226 11.4.3 分布差异分析227 11.4.4 激励相容性分析228 11.5 实验229 11.5.1 用户位置分布的可用性比较:模拟实验229 11.5.2 用户位置分布的可用性比较:真实世界实验231 11.5.3 LBS查询的查准率和查全率比较232 11.5.4 计算开销和带宽开销234 11.6 本章小结235 11.7 思考题目236 第12章 基于博弈论的隐私保护用户位置分布移动群智感知方案237 12.1 引言237 12.2 问题描述239 12.2.1 系统模型239 12.2.2 威胁模型240 12.2.3 问题定义240 12.3 方案设计241 12.3.1 主要思想241 12.3.2 详细设计242 12.4 方案分析248 12.4.1 收敛分析248 12.4.2 隐私分析250 12.5 实验251 12.5.1 收敛性评估251 12.5.2 位置分布精度比较253 12.5.3 平均隐私保护水平254 12.5.4 收敛时延和带宽开销255 12.6 本章小结256 12.7 思考题目257 第13章 移动群智感知下动态位置隐私保护任务分配方案258 13.1 引言258 13.2 预备知识259 13.2.1 差分隐私259 13.2.2 维克瑞拍卖260 13.2.3 贪心算法260 13.3 问题表述261 13.3.1 系统模型261 13.3.2 问题定义261 13.4 方案设计262 13.4.1 连续任务分配262
13.4.2 用户任务执行中隐私需求 变化266 13.4.3 总结不同角色的工作流程269 13.5 方案分析270 13.5.1 个体理性270 13.5.2 预算平衡270 13.5.3 激励相容性271 13.5.4 计算与存储效率271 13.6 实验272 13.6.1 隐私预算消耗对比272 13.6.2 隐私保护水平273 13.6.3 连续任务分配方案计算 开销274 13.6.4 任务转卖率274 13.6.5 转卖方案计算开销275 13.7 本章小结276 13.8 思考题目277 第14章 总结与展望278 14.1 总结278 14.2 展望280 参考文献282
|
|