دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Maryline Laurent-Maknavickius. Hakima Chaouchi
سری:
ISBN (شابک) : 9812833250, 9789812833259
ناشر: World Scientific Publishing Company
سال نشر: 2008
تعداد صفحات: 88
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Mobile and Wireless Networks Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت شبکه های بی سیم و موبایل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شبکههای بیسیم و تلفن همراه از زمان شروع خود دستخوش تحول عظیمی شدهاند. انگیزه این امر عمدتاً نیاز به اتصال در همه جا بود، همانطور که فلسفه دسترسی «همیشه فعال» نمونهای از آن است. تلفن همراه اولین نیازی بود که کاربران احساس کردند و به دنبال آن نیاز به اپلیکیشن های اینترنت موبایل بود. شبکه های مخابراتی سیار اولین مفهوم سازی تلفن همراه بود و به دنبال آن مجموعه ای از فناوری های بی سیم با یا بدون تحرک تعبیه شده و با یا بدون زیرساخت. بدیهی است که این استقرار گسترده خدمات بر روی شبکه های تلفن همراه و بی سیم از نقطه نظر امنیت شبکه آسان نیست. این کتاب تحقیقات منتخب بهروز در مورد امنیت در محیطهای بیسیم و موبایل، عمدتاً WiFi و شبکههای خود سازمانیافته مانند شبکههای ad-hoc را ارائه میکند. کار پژوهشی منتخب در کارگاه آموزشی امنیت شبکههای موبایل و بیسیم (MWNS) 2008 در سنگاپور بررسی و ارائه شد.
Wireless and mobile networks have undergone a tremendous evolution since their start. This was mainly motivated by the need for connectivity everywhere, as exemplified by the philosophy of "always on" access. Mobile telephony was the first need felt by users, followed by the need for mobile Internet applications. Mobile telecommunications networks were the first concretization of mobile telephony, followed by a set of wireless technologies with or without embedded mobility and with or without infrastructure. Obviously, this large deployment of services over mobile and wireless networks is not easy from a network security point of view. This book presents selected up-to-date research on security in wireless and mobile environments, mainly WiFi and self-organized networks such as ad-hoc networks. The selected research work was peer-reviewed and presented at the Mobile and Wireless Networks Security (MWNS) 2008 Workshop in Singapore.
CONTENTS......Page 6
Message from the General Chairs......Page 8
MWNS 2008 Committees......Page 10
1. Introduction......Page 12
2. AAA in ad hoc networks......Page 14
3. Related work: AAA architecture over infrastructure based ad hoc networks......Page 15
4. A proposed AAA architecture over infrastrureless/standalone ad hoc network......Page 18
References......Page 21
1. Introduction......Page 24
2.1. P2P Worms......Page 26
2.3. The Eclipse Attack......Page 28
2.5. Poisoning files......Page 29
3.1. Using server-list priority change......Page 30
4.1. Topology change attack by redirecting signal flow......Page 31
4.2. Topology change attack by redirecting downloading flow......Page 33
4.3. Topology change attack by redirecting signalling and downloading flows......Page 34
References......Page 35
1. Introduction......Page 38
2. Related Work......Page 40
4. Pairing with a Unidirectional OOB Channel......Page 41
4.1. Encoding using LEDs......Page 42
4.2.1. Detection of LEDs and Retrieval of SAS data from Video Frames......Page 43
4.3. Experimental Setup......Page 45
4.5. Other Applications of Our Implementation......Page 46
References......Page 47
1. Introduction......Page 50
2.1. Verification of Diffie-Hellman......Page 51
2.2. Verification tools......Page 53
3. Brief description of LCDP......Page 54
3.2. LCDP details......Page 55
3.3. Putting it altogether......Page 56
4.1. Formal specification of LCDP......Page 57
4.2. Verifications using AVISPA and SPAN......Page 59
References......Page 63
1. Introduction......Page 66
2. Secure Service Discovery Models......Page 67
2.2. Decentralized Discovery Model......Page 68
3. Matching Probabilities......Page 69
4.1. System Setup......Page 70
4.2. Rejection Rate......Page 72
4.3. Average Number of Users in the System......Page 73
4.4. Service Time Duration of a Request in the System......Page 74
5. Conclusion......Page 75
References......Page 76
1. Introduction......Page 78
2. Letter-envelope protocol......Page 80
3. Proposed Solution......Page 82
3.1. Association......Page 83
3.2. Disassociation......Page 84
4. Implementation and Evaluation......Page 86
References......Page 87