دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Mohammad Ilyas. Syed A. Ahson
سری:
ISBN (شابک) : 0849323231, 9780849323232
ناشر: CRC Press
سال نشر: 2005
تعداد صفحات: 625
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Handbook of Wireless Local Area Networks: Applications, Technology, Security, and Standards (Internet and Communications) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه راهنمای شبکه های محلی بی سیم: برنامه های کاربردی، فناوری، امنیت و استانداردها (اینترنت و ارتباطات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای شبکههای محلی بیسیم: برنامهها، فناوری، امنیت و استانداردها وضعیت فعلی شبکههای محلی بیسیم را نشان میدهد و به عنوان تنها مرجع جامع در مورد این موضوع عمل میکند. با پرداختن به چالشهای مربوط به توسعه بیشتر فناوری WLAN، این هندبوک طیف کاملی از موضوعات را از مفاهیم اولیه تا مواد درجه تحقیق را پوشش میدهد. متشکل از 25 مقاله ارائه شده توسط نویسندگان متخصص از سراسر جهان، این هندبوک با مقدمه ای مفصل شروع می شود که نمای کلی از فناوری های LAN، عملکرد، امنیت و پروتکل های امنیتی را ارائه می دهد. سپس بیشتر به فناوری WLAN می پردازد، پردازش فضا-زمان، WLAN و همگرایی سلولی، و رویکرد همتا به همتا برای رومینگ، همراه با موضوعات دیگر را پوشش می دهد. کتاب راهنما با کاوش در برنامههای WLAN ادامه مییابد، و به دنبال آن بحث گستردهای در مورد امنیت که شامل مراحلی است که میتوان برای به حداقل رساندن خطرات امنیتی WLAN برداشت. این متن با تجزیه و تحلیل استانداردها به پایان می رسد و کار اینترنتی و امنیت 3G UMTS - IEEE 802.11b را توصیف می کند.
Handbook of Wireless Local Area Networks: Applications, Technology, Security, and Standards captures the current state of wireless LANs, and serves as the single comprehensive reference on the subject. Addressing challenges related to the further development of WLAN technology, the Handbook covers the entire spectrum of topics from basic concepts to research grade material. Consisting of 25 articles contributed by expert authors from around the world, the Handbook begins with a detailed introduction that provides an overview of LAN technologies, performance, security, and security protocols. It then delves further into WLAN technology, covering space-time processing, WLAN and cellular convergence, and a peer-to-peer approach to roaming, along with other topics. The Handbook continues by exploring WLAN applications, followed by an extensive discussion of security that includes the steps that can be taken to minimize WLAN security risks. This text concludes with an analysis of standards, describing 3G UMTS - IEEE 802.11b internetworking and security.
HANDBOOK OF WIRELESS LOCAL AREA NETWORKS......Page 2
CONTENTS......Page 6
ABOUT THE EDITORS......Page 9
PREFACE......Page 11
I INTRODUCTION......Page 13
INTRODUCTION......Page 14
TRAFFIC ISSUES......Page 17
MOBILITY CLASSES......Page 18
MOBILITY MANAGEMENT......Page 19
MOBILE IP......Page 20
Registration......Page 22
MoM Protocol Details......Page 23
Deficiencies in Mobile IP......Page 27
Routing......Page 28
Location Management......Page 29
Handovers......Page 30
Handover Mechanisms for Cellular Wireless Packet Networks......Page 31
ROUTING PROTOCOLS FOR IMPLEMENTING IP MOBILITY......Page 32
POTENTIAL APPLICATIONS......Page 33
REFERENCES......Page 34
INTRODUCTION......Page 36
NETWORK PERFORMANCE ISSUES......Page 37
WLAN PERFORMANCE......Page 38
TCP Congestion Control Model......Page 41
The SNR Estimate Model of 802.11g WLAN......Page 44
Performance Model of an 802.11 System with Fragmented Frames......Page 48
CONCLUSIONS......Page 52
REFERENCES......Page 60
INTRODUCTION......Page 61
WAP......Page 64
Web Services......Page 65
Viruses and Other Malware......Page 66
Operating System Security......Page 67
COMMUNICATIONS SECURITY......Page 68
IEEE 802.11 Wireless LAN Standard......Page 69
Bluetooth......Page 70
GATEWAY SERVER SECURITY......Page 71
GATEWAY SERVICES......Page 74
THE FUTURE......Page 75
REFERENCES......Page 76
INTRODUCTION......Page 79
BLUETOOTH......Page 82
Network Architecture......Page 87
802.11 Physical Layer......Page 89
IEEE 802.11 MAC Layer......Page 90
IEEE 802.11b PHY Layer Enhancements......Page 91
IEEE 802.11a......Page 93
MAC Layer......Page 94
IEEE 802.11 Extensions......Page 96
Software Architecture......Page 97
HIPERLAN/2......Page 98
Software Architecture......Page 99
REFERENCES......Page 101
INTRODUCTION......Page 103
IEEE 802.11 Overview......Page 106
WEP: Encryption......Page 108
WEP Authentication......Page 112
Inadequate Size of IV......Page 114
Poor Choice of ICV Algorithm......Page 115
Message Insertion Attacks......Page 116
RC4 Weak Keys......Page 118
Temporal Key Integrity Protocol (TKIP) and the Wi-Fi Protected Access (WPA) Interim Solution......Page 119
Keys Used in TKIP......Page 121
CCMP......Page 122
Overview of 802.1X......Page 123
Authentication Protocols......Page 124
Protocol Overview......Page 125
Security......Page 128
Link Keys......Page 129
Initialization......Page 130
Combination Key KAB......Page 131
Authentication......Page 132
Encryption......Page 133
GSM Security......Page 134
Authentication......Page 135
Security......Page 136
Encryption......Page 137
APPLICATION OF HIGHER-LEVEL SECURITY PROTOCOLS......Page 138
REFERENCES......Page 140
II TECHNOLOGY......Page 143
INTRODUCTION TO AD HOC NETWORKS......Page 144
THE APPLICATION SCENARIOS......Page 145
PECULIARITIES OF AD HOC NETWORKS......Page 147
THE PROTOCOL FRAMEWORK......Page 149
SOME RELEVANT ISSUES......Page 150
BIBLIOGRAPHY......Page 160
INTRODUCTION......Page 164
DESIGN......Page 166
EVALUATION AND ENHANCEMENTS......Page 173
RELATED WORK......Page 180
CONCLUSIONS......Page 183
REFERENCES......Page 184
INTRODUCTION......Page 185
SPACE-TIME CODING......Page 188
CODE DESIGN AND DECODING......Page 193
CHANNEL ESTIMATION......Page 199
BLAST......Page 203
REFERENCES......Page 207
INTRODUCTION......Page 209
WLAN AND 3G CELLULAR CONVERGENCE ARCHITECTURE......Page 211
Mobility Management and Seamless Handoff......Page 220
Other Interworking Issues......Page 226
STANDARDIZATION ACTIVITIES......Page 228
3GPP Interworking Scenarios......Page 229
3GPP WLAN Subsystem......Page 230
AN ARCHITECTURE BEYOND 3G......Page 236
CONCLUSIONS......Page 237
BIBLIOGRAPHY......Page 239
III APPLICATIONS......Page 241
INTRODUCTION......Page 242
A SIMPLE MODEL FOR MOBILE APPLICATION SERVICES......Page 246
PRIVATE AND SECURE B2B SCHEDULING SERVICES......Page 250
A MTCS......Page 254
CONTENT DISTRIBUTION IN AN INTERNET WITH WLANS......Page 258
MOBILE RADIO BROADCASTING SERVICES......Page 264
CONCLUSIONS......Page 266
REFERENCES......Page 270
INTRODUCTION......Page 273
EVOLUTION AND MAIN FEATURES OF M-COMMERCE......Page 276
Ubiquity......Page 280
Technology Providers......Page 281
Network Operators......Page 284
M-COMMERCE STRATEGIC GRID FRAMEWORK......Page 285
Personal Life Management......Page 288
Mobile Access to Web Portals......Page 289
Inventory Management......Page 293
Mobile Advertisements......Page 294
Reengineered Applications......Page 295
Mobile Distance Education......Page 296
REFERENCES......Page 297
INTRODUCTION......Page 299
WLANS IN TELEMEDICINE......Page 301
SUMMARY AND CONCLUSIONS......Page 308
REFERENCES......Page 309
INTRODUCTION......Page 310
WBGM SYSTEM ARCHITECTURE......Page 315
SYSTEM DEVELOPMENT PRACTICE......Page 319
TECHNICAL ELEMENTS IN WIRELESS SECURITY......Page 324
AN APPROACH TO COMMERCIAL DEPLOYMENT......Page 330
REFERENCES......Page 339
IV SECURITY I......Page 343
SECURITY SERVICES AND ISSUES IN WIRELESS LOCAL AREA NETWORKS......Page 344
802.11 WIRELESS LOCAL AREA NETWORK......Page 345
ATTACKS AGAINST WIRELESS NETWORKS......Page 346
Denial-of-Service Attacks......Page 347
WLAN SECURITY SERVICES......Page 348
WEP......Page 352
SECURITY WEAKNESSES IN WEP......Page 354
ENHANCING WEP SECURITY: THE IEEE 802.1X STANDARD......Page 358
USING BIOMETRICS FOR ENHANCED WIRELESS AUTHENTICATION......Page 365
WI-FI PROTECTED ACCESS (WPA) AND THE IEEE 802.11i STANDARD......Page 369
REFERENCES......Page 370
INTRODUCTION......Page 372
WLANS......Page 373
IEEE 802.11......Page 375
IEEE 802.11 WLAN IN INFRASTRUCTURE MODE......Page 376
SECURITY MECHANISM......Page 377
THREATS AND ATTACKS......Page 380
FIRST-GENERATION SECURITY OF IEEE 802.11 STANDARD......Page 381
MAC ADDRESS FILTERING......Page 382
WEP......Page 383
IEEE 802.1X......Page 387
TKIP......Page 388
IEEE 802.11I......Page 389
MANAGEMENT COUNTERMEASURE......Page 393
OPERATIONAL COUNTERMEASURE......Page 394
HARDWARE COUNTERMEASURES......Page 395
REFERENCES......Page 397
MAJOR SECURITY RISKS......Page 399
MINIMIZING SECURITY RISKS......Page 401
Frame Encryption......Page 403
Key Management......Page 405
SECURITY EXTENSIONS......Page 407
IEEE 802.1X......Page 408
EAP......Page 409
TKIP: PPK......Page 414
EAP-Tunneled TLS (EAP-TTLS)......Page 416
ADVANCED ENCRYPTION STANDARD (AES)......Page 418
FILTERING......Page 419
WIRELESS NETWORK DESIGN GUIDELINES......Page 421
TIPS FOR SECURE WLAN NETWORKING......Page 423
REFERENCES......Page 424
INTRODUCTION......Page 426
TYPES OF WLANS......Page 427
THE IEEE 802.11 PROTOCOLS AND BUILT-IN SECURITY FEATURES......Page 430
WLAN VULNERABILITIES......Page 433
ALTERNATIVE SOLUTIONS FOR WLAN SECURITY......Page 436
RSN in 802.11i......Page 439
The IEEE 802.1X Protocol......Page 440
Vulnerabilities of 802.11i......Page 442
REFERENCES......Page 445
V SECURITY II......Page 448
INTRODUCTION......Page 449
ENABLING SECURITY TECHNOLOGIES AND SAMPLE APPLICATIONS......Page 450
THE NEED FOR STRONG CRYPTOGRAPHY IN WIRELESS APPLICATIONS......Page 452
FURTHER ISSUES FOR WIRELESS SECURITY......Page 453
CONCLUSIONS AND FUTURE DIRECTIONS......Page 456
REFERENCES......Page 457
INTRODUCTION......Page 458
SECURITY THREATS AND ATTACKS......Page 460
SECURITY SERVICES......Page 462
WHAT IS WEP?......Page 467
WEP IN DETAIL......Page 469
IEEE 802.1X......Page 471
WPA......Page 473
SHARED-KEY AUTHENTICATION......Page 474
CONCLUSION......Page 475
INTRODUCTION......Page 477
802.11 WEP AND RELATED CRYPTOLOGY......Page 478
A BRIEF OVERVIEW OF COMMON ATTACKS......Page 480
802.1X......Page 486
RADIUS Authentication......Page 487
802.11i Key Management......Page 489
CCMP......Page 491
WRAP......Page 492
Michael Vulnerabilities......Page 493
Composition of Authentication and Encryption......Page 494
SUMMARY......Page 495
REFERENCES......Page 496
INTRODUCTION TO WIRELESS NETWORKS......Page 498
VULNERABILITIES IN COMPUTER NETWORKS......Page 499
WIRELESS COMMUNICATION TECHNOLOGIES......Page 505
SECURITY IN WIRELESS NETWORKS......Page 510
CONCLUSIONS......Page 517
REFERENCES......Page 518
VI STANDARDS......Page 519
INTRODUCTION......Page 520
MAC PROTOCOLS......Page 521
Location-Dependent Medium Status - Hidden- and Exposed-Station Problem......Page 526
DESIGN OF MAC PROTOCOL FOR WLAN......Page 528
Binary Exponential Backoff......Page 530
Improvements over MACA......Page 531
Channel Status Measurement......Page 541
IEEE 802.11......Page 542
CFP Beacon......Page 553
Possible PCF Scenario......Page 554
SUMMARY......Page 555
REFERENCES......Page 556
INTRODUCTION......Page 558
3G STANDARDIZATION AND DEPLOYMENT......Page 559
EVOLUTION TOWARD 3G UMTS - HSCSD, GPRS, AND EDGE......Page 560
UNIVERSAL MOBILE TELECOMMUNICATIONS SERVICE ( W- CDMA)......Page 563
INTERNETWORKING WITH IEEE 802.11B......Page 571
CONCLUSION......Page 577
REFERENCES......Page 578
INTRODUCTION......Page 579
WLANS AND SECURITY STANDARDS......Page 580
WEP CHARACTERISTICS......Page 582
RC4 Keys in the WEP Protocol......Page 583
WEP Authentication Security Problems......Page 588
THE IEEE 802.11I SECURITY ARCHITECTURE......Page 591
Data Confidentiality Protection......Page 597
CONCLUSIONS......Page 598
REFERENCES......Page 600
INTRODUCTION......Page 601
MAC PROTOCOLS FOR WLANS: REINVENTING THE WHEEL?......Page 603
IEEE 802.11 WLANS INFRASTRUCTURE......Page 607
EVOLUTION OF DISTRIBUTED CONTENTION-BASED MAC: FROM ALOHA TO IEEE 802.11......Page 608
IEEE 802.11 DISTRIBUTED FOUNDATION WIRELESS MAC......Page 619
REFERENCES......Page 622