ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Mobile and Wireless Networks Security

دانلود کتاب امنیت شبکه های بی سیم و موبایل

Mobile and Wireless Networks Security

مشخصات کتاب

Mobile and Wireless Networks Security

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9812833250, 9789812833259 
ناشر: World Scientific Publishing Company 
سال نشر: 2008 
تعداد صفحات: 88 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Mobile and Wireless Networks Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت شبکه های بی سیم و موبایل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت شبکه های بی سیم و موبایل

شبکه‌های بی‌سیم و تلفن همراه از زمان شروع خود دستخوش تحول عظیمی شده‌اند. انگیزه این امر عمدتاً نیاز به اتصال در همه جا بود، همانطور که فلسفه دسترسی «همیشه فعال» نمونه‌ای از آن است. تلفن همراه اولین نیازی بود که کاربران احساس کردند و به دنبال آن نیاز به اپلیکیشن های اینترنت موبایل بود. شبکه های مخابراتی سیار اولین مفهوم سازی تلفن همراه بود و به دنبال آن مجموعه ای از فناوری های بی سیم با یا بدون تحرک تعبیه شده و با یا بدون زیرساخت. بدیهی است که این استقرار گسترده خدمات بر روی شبکه های تلفن همراه و بی سیم از نقطه نظر امنیت شبکه آسان نیست. این کتاب تحقیقات منتخب به‌روز در مورد امنیت در محیط‌های بی‌سیم و موبایل، عمدتاً WiFi و شبکه‌های خود سازمان‌یافته مانند شبکه‌های ad-hoc را ارائه می‌کند. کار پژوهشی منتخب در کارگاه آموزشی امنیت شبکه‌های موبایل و بی‌سیم (MWNS) 2008 در سنگاپور بررسی و ارائه شد.


توضیحاتی درمورد کتاب به خارجی

Wireless and mobile networks have undergone a tremendous evolution since their start. This was mainly motivated by the need for connectivity everywhere, as exemplified by the philosophy of "always on" access. Mobile telephony was the first need felt by users, followed by the need for mobile Internet applications. Mobile telecommunications networks were the first concretization of mobile telephony, followed by a set of wireless technologies with or without embedded mobility and with or without infrastructure. Obviously, this large deployment of services over mobile and wireless networks is not easy from a network security point of view. This book presents selected up-to-date research on security in wireless and mobile environments, mainly WiFi and self-organized networks such as ad-hoc networks. The selected research work was peer-reviewed and presented at the Mobile and Wireless Networks Security (MWNS) 2008 Workshop in Singapore.



فهرست مطالب

CONTENTS......Page 6
Message from the General Chairs......Page 8
MWNS 2008 Committees......Page 10
1. Introduction......Page 12
2. AAA in ad hoc networks......Page 14
3. Related work: AAA architecture over infrastructure based ad hoc networks......Page 15
4. A proposed AAA architecture over infrastrureless/standalone ad hoc network......Page 18
References......Page 21
1. Introduction......Page 24
2.1. P2P Worms......Page 26
2.3. The Eclipse Attack......Page 28
2.5. Poisoning files......Page 29
3.1. Using server-list priority change......Page 30
4.1. Topology change attack by redirecting signal flow......Page 31
4.2. Topology change attack by redirecting downloading flow......Page 33
4.3. Topology change attack by redirecting signalling and downloading flows......Page 34
References......Page 35
1. Introduction......Page 38
2. Related Work......Page 40
4. Pairing with a Unidirectional OOB Channel......Page 41
4.1. Encoding using LEDs......Page 42
4.2.1. Detection of LEDs and Retrieval of SAS data from Video Frames......Page 43
4.3. Experimental Setup......Page 45
4.5. Other Applications of Our Implementation......Page 46
References......Page 47
1. Introduction......Page 50
2.1. Verification of Diffie-Hellman......Page 51
2.2. Verification tools......Page 53
3. Brief description of LCDP......Page 54
3.2. LCDP details......Page 55
3.3. Putting it altogether......Page 56
4.1. Formal specification of LCDP......Page 57
4.2. Verifications using AVISPA and SPAN......Page 59
References......Page 63
1. Introduction......Page 66
2. Secure Service Discovery Models......Page 67
2.2. Decentralized Discovery Model......Page 68
3. Matching Probabilities......Page 69
4.1. System Setup......Page 70
4.2. Rejection Rate......Page 72
4.3. Average Number of Users in the System......Page 73
4.4. Service Time Duration of a Request in the System......Page 74
5. Conclusion......Page 75
References......Page 76
1. Introduction......Page 78
2. Letter-envelope protocol......Page 80
3. Proposed Solution......Page 82
3.1. Association......Page 83
3.2. Disassociation......Page 84
4. Implementation and Evaluation......Page 86
References......Page 87




نظرات کاربران