ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wireless Communications Security (Artech House Universal Personal Communications)

دانلود کتاب امنیت ارتباطات بی سیم (ارتباطات شخصی جهانی Artech House)

Wireless Communications Security (Artech House Universal Personal Communications)

مشخصات کتاب

Wireless Communications Security (Artech House Universal Personal Communications)

دسته بندی: شبکه سازی
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1580535208, 9781580535205 
ناشر:  
سال نشر: 2005 
تعداد صفحات: 192 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Wireless Communications Security (Artech House Universal Personal Communications) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت ارتباطات بی سیم (ارتباطات شخصی جهانی Artech House) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت ارتباطات بی سیم (ارتباطات شخصی جهانی Artech House)

با توجه به نیاز رو به رشد سریع به ادغام ویژگی‌های امنیتی مؤثر در سیستم‌های ارتباط بی‌سیم، این کتاب پیشرو یک نمای کلی از امنیت بی‌سیم ارائه می‌دهد، بنابراین مهندسان می‌توانند روش‌ها و تکنیک‌هایی را انتخاب کنند که برای پروژه‌هایشان مناسب‌تر است. حرفه ای ها درک کاملی از تکنیک های رمزنگاری حیاتی، مانند رمزگذاری کلید خصوصی/عمومی، امضای دیجیتال، و رمزهای بلوکی و جریانی به دست می آورند. این کتاب راهنمایی های تخصصی در مورد چگونگی ارزیابی تاثیر استقرار رمزنگاری بر معماری شبکه های بی سیم فعلی و پیاده سازی یک معماری رمزنگاری موثر برای هر سازمانی ارائه می دهد. این منبع آینده‌نگر به دانش‌آموزان فنی ارائه می‌دهد که باید مفاهیم و تکنیک‌های امنیتی مورد استفاده برای شبکه‌های تلفن همراه نسل دوم، سوم و چهارم را درک کنند و با آنها کار کنند.


توضیحاتی درمورد کتاب به خارجی

Addressing the fast-growing need to integrate effective security features into wireless communication systems, this cutting-edge book offers a broad overview of wireless security, so engineers can choose the methods and techniques that are most appropriate for their projects. Professionals gain a solid understanding of critical cryptography techniques, such as private/public key encryption, digital signatures, and block and stream ciphers. The book provides expert guidance on how to evaluate cryptography deployment impact on current wireless network architectures and implement an effective cryptography architecture for any organization. This forward-looking resource offers the technical know-how practitioners need to understand and work with the security concepts and techniques used for 2nd, 3rd, and 4th generation mobile networks.



فهرست مطالب

Contents......Page 6
Preface xi......Page 11
1 Introduction 1......Page 12
2.2.1 Ciphertext and Plaintext 5......Page 16
2.2.2 Types of Cryptosystems 6......Page 17
2.2.3 Goals of a Cryptosystem 7......Page 18
2.2.4 Security 8......Page 19
2.4 Perfect Secrecy: The One-Time Pad 9......Page 20
2.5.1 Permutation 11......Page 22
2.5.2 Substitution 12......Page 23
2.5.3 Diffusion/Confusion 13......Page 24
2.5.5 Basic Structure 14......Page 25
2.5.6 Modes of Use 15......Page 26
2.5.7 DES 17......Page 28
2.5.8 AES 18......Page 29
2.6 Stream Ciphers 19......Page 30
2.6.2 Security Remarks 20......Page 31
2.7 Asymmetric Cryptosystems and Digital Signatures 21......Page 32
2.7.1 Public-Key Encryption 22......Page 33
2.7.2 Public Key Infrastructure (PKI) and Certificate Authorities (CA) 23......Page 34
2.7.3 Mathematical Background 25......Page 36
2.7.4 Diffie-Hellman Key Agreement 27......Page 38
2.7.5 RSA Cryptosystem 28......Page 39
2.7.6 ElGamal Cryptosystem 29......Page 40
2.7.7 Necessary Security for Practical Public Key Encryption Systems 31......Page 42
2.7.8 Digital Signature 32......Page 43
2.7.9 Mathematical Background 33......Page 44
2.7.10 RSA Signature Scheme 35......Page 46
2.7.12 Necessary Security for Practical Digital Signature Systems 36......Page 47
3.1 Introduction 41......Page 52
3.2 Mobile Network Environment 42......Page 53
3.3 General Security Threats of a Network 44......Page 55
3.4 Limitations of Mobile Environment 45......Page 56
3.6 Attacks in Mobile Environment 46......Page 57
3.6.1 Nuisance Attack 47......Page 58
3.6.5 Parallel Session Attack 48......Page 59
3.7.1 Authentication 49......Page 60
3.7.2 Anonymity 50......Page 61
3.7.4 Domain Boundary Crossing 52......Page 63
4.1.1 Brief History 55......Page 66
4.1.2 IEEE802.11 Architecture 56......Page 67
4.1.3 IEEE 802.11 Layers 60......Page 71
4.1.4 Security of IEEE 802.11 62......Page 73
4.1.5 Key Management 69......Page 80
4.1.6 Weaknesses of WEP 70......Page 81
4.2.1 Bluetooth Overview 72......Page 83
4.2.2 Brief History 73......Page 84
4.2.3 Benefits 74......Page 85
4.2.4 Bluetooth Architecture and Components 76......Page 87
4.2.5 Security of Bluetooth 78......Page 89
4.2.6 Problems in the Security of Bluetooth 89......Page 100
5 Security in 2G Systems 91......Page 102
5.1.1 Introduction 92......Page 103
5.1.2 Architecture of the GSM Network 93......Page 104
5.1.3 GSM Security Features 96......Page 107
5.1.4 Attacks on GSM Security 103......Page 114
5.2.1 Introduction 106......Page 117
5.2.2 I-mode System Overview 107......Page 118
5.2.3 SSL Overview 108......Page 119
5.2.4 Protocol Stack 110......Page 121
5.2.5 HTTP Tunneling Protocol 114......Page 125
5.3.1 Introduction 116......Page 127
5.3.2 Basic Idea 118......Page 129
5.3.3 Basic Infrastructure 119......Page 130
5.3.4 How a CDPD Connection Works 122......Page 133
5.3.5 CDPD Security 125......Page 136
6.1 3G Wireless Communications Systems 131......Page 142
6.2.1 3GPP Security Objectives 133......Page 144
6.3 3G Security Architecture 134......Page 145
6.3.1 Network Access Security 135......Page 146
6.3.4 Provider-User Link Security 136......Page 147
6.4 Authentication and Key Agreement (AKA) in 3GPP 137......Page 148
6.5 Confidentiality and Integrity 138......Page 149
6.5.1 Confidentiality 139......Page 150
6.5.2 Data Integrity 140......Page 151
6.6 4G Wireless Communications Systems 141......Page 152
7.1 Introduction 143......Page 154
7.2 WAP Protocol Stack 144......Page 155
7.3 WAP PKI Model 147......Page 158
7.3.1 WTLS Class 2 148......Page 159
7.3.2 WTLS Class 3 and SignText 152......Page 163
7.4.1 Key Exchange Suite 156......Page 167
7.4.2 Elliptic Curve Parameters in WTLS 160......Page 171
7.4.3 Bulk Encryption and MAC Suite 161......Page 172
7.5 WAP-Profiled TLS 163......Page 174
7.5.1 Cipher Suites 164......Page 175
7.5.2 Session ID and Session Resume 167......Page 178
7.5.4 TLS Tunneling 168......Page 179
7.6 WAP Identity Module 169......Page 180
7.7 Further Information 170......Page 181
About the Authors 175......Page 186
Index 177......Page 188




نظرات کاربران