无线网络攻防原理与实践pdf高清完整版
分享到:
无线网络攻防原理与实践2012年1月由清华大学出版社出版发行,是一本详细阐述了无线网络安全的基本原理和安全攻防技术的教材。为了达到连续和无缝的通信要求,无线自组织网络将起这至关重要的作用,在另一方面无线自组织将是未来通信中关键而又现实的延伸,它可以灵活地扩展到任意的地域。无线网络攻防原理与实践作为一本原理与实践相结合的教材,本书系统、全面地介绍了无线网络原理和安全攻防技术。在理论基础上,设计了多个相关实验,由基本攻防实验、综合攻防实验,到后完成创新实验。小编分享的这本无线网络攻防原理与实践分为6章,分别讲述:无线自组织网络发展现状、无线自组织网络安全技术、无线自组织网络攻防原理、无线自组织网络攻防网络仿真实验、无线自组织网络硬件平台攻防实验、无线局域网攻防实验。无线网络攻防原理与实践融合多个全国大学生创新项目的成果,特别适合无线通信、网络安全的创新实验课程与创新实验项目的指导教材。同时,适于作为通信与信息系统、电子与信息工程、计算机应用、计算机网络等相关专业的大学本科和研究生教材,也适合以上相关专业的应用开发人员、工程技术人员参考。
2.教学方法灵活,培养学生自主学习的能力
3.教学内容先进,反映了信息安全技术的最新发展
4.教学模式完善,提供了配套的教学资源解决方案
禁用于商业用途!如果您喜欢《无线网络攻防原理与实践》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
1.1 研究背景
1.1.1 无线自组织网络的概念及特点
1.1.2 无线自组织网络的发展历程
1.1.3 无线自组织网络的应用领域
1.2 无线自组织网络的主要研究领域
1.2.1 mac层协议
1.2.2 路由协议
1.2.3 组播路由协议
1.2.4 服务质量保证
1.2.5 网络管理
1.2.6 网络安全
1.3 无线自组织网络的研究机构及研究方向
参考文献
第2章 无线自组织网络安全技术
2.1 引言
2.2 无线自组织网络的安全弱点和安全目标
2.2.1 安全弱点
2.2.2 安全目标
2.3 密钥管理
2.3.1 自组织的密钥管理
2.3.2 分布式的密钥管理
2.3.3 两种密钥管理方案的比较和分析
2.3.4 其他密钥管理方案
2.4 路由安全
2.4.1 路由安全的威胁
2.4.2 路由安全协议
2.4.3 路由安全协议的比较与分析
2.5 人侵检测
2.5.1 入侵检测方案
2.5.2 入侵检测方案比较与分析
2.6 增强合作的机制
2.6.1 基于激励的机制
2.6.2 基于惩罚的机制
2.6.3 两类算法的比较与分析
2.7 总结与展望
参考文献
第3章 无线自组织网络攻防原理
3.1 无线自组织网络的安全缺陷
3.1.1 传输信道方面
3.1.2 移动节点方面
3.1.3 动态的拓扑
3.1.4 安全机制方面
3.1.5 路由协议方面
3.2 两种经典路由协议
3.2.1 dsr路由协议
3.2.2 aodv路由协议
3.3 无线自组织网络的路由攻击方法
3.3.1 篡改
3.3.2 冒充
3.3.3 伪造
3.3.4 拓扑结构与通信量分析
3.3.5 资源消耗攻击
3.3.6 虫洞攻击
3.3.7 黑洞攻击
3.3.8 rushing攻击
3.4 泛洪攻击
3.5 对泛洪攻击的检测及响应
3.6 黑洞攻击
3.6.1 被动黑洞攻击
3.6.2 主动黑洞攻击
3.7 对黑洞攻击检测及响应
3.8 基于移动防火墙的无线自组织网络主动防护机制
3.8.1 主动防护算法概述
3.8.2 簇的形成机制
3.8.3 信号强度检测
3.8.4 入侵响应策略
3.8.5 移动防火墙设计
参考文献
第4章 网络仿真实验
4.1 ns2网络仿真工具概述
4.1.1 ns2简介
4.1.2 ns2的基本结构
4.1.3 ns2中c++和otcl的关系
4.1.4 使用ns2的流程
4.1.5 模拟结果的分析
4.1.6 ns2的下载和安装
4.2 ns2实验数据分析处理
4.2.1 trace文件
4.2.2 trace文件的处理
4.2.3 数据合成
4.2.4 实验数据的批量绘图
4.2.5 数据批处理
4.3 ns2仿真基础实验
4.3.1 使用tcl语言配置一个简单的网络环境
4.3.2 使用cmu工具配置一个随机场景
4.3.3 在ns2中移植实现mflood协议
4.4 ns2仿真攻击与检测实验
4.4.1 黑洞攻击实验
4.4.2 黑洞检测实验
4.4.3 泛洪攻击实验
4.4.4 泛洪检测实验
4.4.5 信道抢占攻击实验
4.4.6 虫洞攻击实验
4.4.7 移动防火墙实验
4.5 ns3网络仿真工具概述
4.5.1 ns3简介
4.5.2 ns3的基本结构
4.5.3 ns3的模拟流程
4.5.4 模拟结果的分析
4.6 ns3仿真实验
4.6.1 实验一:两个节点间简单通信的模拟实现
8.6.2 实验二:使用可视化组件模拟一个星型拓扑结构网络
4.6.3 实验三:aodv协议的简单场景的模拟
4.6.4 实验四:简单无线mesh网络场景的模拟
参考文献
第5章 硬件平台实验
5.1 实验平台简介
5.1.1 硬件
5.1.2 操作系统
5.1.3 系统软件
5.2 openwrt介绍
5.2.1 什么是openwrt5.2.2 openwrt的历史
5.2.3 为什么选用openwrt
5.2.4 openwrt结构
5.2.5 文件夹结构
5.2.6 package及扩展库
5.2.7 交叉编译工具链
5.2.8 软件栈结构
5.3 click原理
5.3.1 click路由模块简介
5.3.2 click设计原理
5.3.3 click路由模块架构
5.3.4 click路由器
5.4 srcrr路由协议
5.4.1 srcrr路由协议原理
5.4.2 srcrr路由协议特点
5.4.3 srcrr路由协议构造
5.4.4 基于click的srcrr功能块分析
5.4.5 路由数据选择过程
5.4.6 泛洪metric信息
5.4.7 ett值计算
5.4.8 路由数据处理
5.4.9 网关选择
5.4.10 路由查询应答
5.5 实验环境搭建
5.5.1 编译目标的硬件环境以及编译平台的环境说明
5.5.2 click路由软件的安装
5.6 基本攻防实验
5.6.1 泛洪攻击实验
5.6.2 泛洪攻击检测实验
5.6.3 黑洞攻击实验
5.6.4 黑洞攻击检测实验
5.7 攻击、检测和响应综合实验
5.7.1 泛洪攻击、检测和响应综合实验
5.7.2 黑洞攻击、检测和响应综合实验
5.8 安全加密与认证实验
5.8.1 链路层加密实验
5.8.2 msapp实验
5.9 创新实验
参考文献
第6章 无线局域网的攻防原理与实践
6.1 概述
6.1.1 无线局域网协议栈
6.1.2 无线局域网组成
6.1.3 无线局域网的拓扑结构
6.1.4 无线局域网的应用及发展趋势
6.2 安全风险与安全需求
6.2.1 无线局域网的安全风险分析
6.2.2 无线局域网安全需求分析
6.3 安全技术
6.3.1 服务装置标识符
6.3.2 物理地址过滤
6.3.3 直接序列扩频技术
6.3.4 扩展服务集标识符
6.3.5 开放系统认证
6.3.6 共享密钥认证
6.3.7 封闭网络访问控制
6.3.8 访问控制列表
6.3.9 密钥管理
6.3.10 虚拟专用网
6.3.11 radius服务
6.3.12 入侵检测系统
6.3.13 个人防火墙
6.3.14 基于生物特征识别
6.3.15 双因素认证
6.3.16 智能卡
6.4 安全协议
6.4.1 wep协议
6.4.2 wep的改进方案tkip
6.4.3 认证端口访问控制技术ieee 802.1x
6.4.4 802.11i
6.4.s wpa
6.4.6 wapi协议
6.5 安全实践
6.5.1 wep安全风险
6.5.2 wpa安全风险
6.5.3 常用攻击千具
6.5.4 攻击实验
参考文献
附录a analist代码
附录b filemixer代码
附录c mflood协议的描述代码
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
特色:
1.教学目标明确,注重理论与实践的结合2.教学方法灵活,培养学生自主学习的能力
3.教学内容先进,反映了信息安全技术的最新发展
4.教学模式完善,提供了配套的教学资源解决方案
免责声明:
来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。禁用于商业用途!如果您喜欢《无线网络攻防原理与实践》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
无线网络攻防原理与实践目录:
第1章 无线自组织网络概述1.1 研究背景
1.1.1 无线自组织网络的概念及特点
1.1.2 无线自组织网络的发展历程
1.1.3 无线自组织网络的应用领域
1.2 无线自组织网络的主要研究领域
1.2.1 mac层协议
1.2.2 路由协议
1.2.3 组播路由协议
1.2.4 服务质量保证
1.2.5 网络管理
1.2.6 网络安全
1.3 无线自组织网络的研究机构及研究方向
参考文献
第2章 无线自组织网络安全技术
2.1 引言
2.2 无线自组织网络的安全弱点和安全目标
2.2.1 安全弱点
2.2.2 安全目标
2.3 密钥管理
2.3.1 自组织的密钥管理
2.3.2 分布式的密钥管理
2.3.3 两种密钥管理方案的比较和分析
2.3.4 其他密钥管理方案
2.4 路由安全
2.4.1 路由安全的威胁
2.4.2 路由安全协议
2.4.3 路由安全协议的比较与分析
2.5 人侵检测
2.5.1 入侵检测方案
2.5.2 入侵检测方案比较与分析
2.6 增强合作的机制
2.6.1 基于激励的机制
2.6.2 基于惩罚的机制
2.6.3 两类算法的比较与分析
2.7 总结与展望
参考文献
第3章 无线自组织网络攻防原理
3.1 无线自组织网络的安全缺陷
3.1.1 传输信道方面
3.1.2 移动节点方面
3.1.3 动态的拓扑
3.1.4 安全机制方面
3.1.5 路由协议方面
3.2 两种经典路由协议
3.2.1 dsr路由协议
3.2.2 aodv路由协议
3.3 无线自组织网络的路由攻击方法
3.3.1 篡改
3.3.2 冒充
3.3.3 伪造
3.3.4 拓扑结构与通信量分析
3.3.5 资源消耗攻击
3.3.6 虫洞攻击
3.3.7 黑洞攻击
3.3.8 rushing攻击
3.4 泛洪攻击
3.5 对泛洪攻击的检测及响应
3.6 黑洞攻击
3.6.1 被动黑洞攻击
3.6.2 主动黑洞攻击
3.7 对黑洞攻击检测及响应
3.8 基于移动防火墙的无线自组织网络主动防护机制
3.8.1 主动防护算法概述
3.8.2 簇的形成机制
3.8.3 信号强度检测
3.8.4 入侵响应策略
3.8.5 移动防火墙设计
参考文献
第4章 网络仿真实验
4.1 ns2网络仿真工具概述
4.1.1 ns2简介
4.1.2 ns2的基本结构
4.1.3 ns2中c++和otcl的关系
4.1.4 使用ns2的流程
4.1.5 模拟结果的分析
4.1.6 ns2的下载和安装
4.2 ns2实验数据分析处理
4.2.1 trace文件
4.2.2 trace文件的处理
4.2.3 数据合成
4.2.4 实验数据的批量绘图
4.2.5 数据批处理
4.3 ns2仿真基础实验
4.3.1 使用tcl语言配置一个简单的网络环境
4.3.2 使用cmu工具配置一个随机场景
4.3.3 在ns2中移植实现mflood协议
4.4 ns2仿真攻击与检测实验
4.4.1 黑洞攻击实验
4.4.2 黑洞检测实验
4.4.3 泛洪攻击实验
4.4.4 泛洪检测实验
4.4.5 信道抢占攻击实验
4.4.6 虫洞攻击实验
4.4.7 移动防火墙实验
4.5 ns3网络仿真工具概述
4.5.1 ns3简介
4.5.2 ns3的基本结构
4.5.3 ns3的模拟流程
4.5.4 模拟结果的分析
4.6 ns3仿真实验
4.6.1 实验一:两个节点间简单通信的模拟实现
8.6.2 实验二:使用可视化组件模拟一个星型拓扑结构网络
4.6.3 实验三:aodv协议的简单场景的模拟
4.6.4 实验四:简单无线mesh网络场景的模拟
参考文献
第5章 硬件平台实验
5.1 实验平台简介
5.1.1 硬件
5.1.2 操作系统
5.1.3 系统软件
5.2 openwrt介绍
5.2.1 什么是openwrt5.2.2 openwrt的历史
5.2.3 为什么选用openwrt
5.2.4 openwrt结构
5.2.5 文件夹结构
5.2.6 package及扩展库
5.2.7 交叉编译工具链
5.2.8 软件栈结构
5.3 click原理
5.3.1 click路由模块简介
5.3.2 click设计原理
5.3.3 click路由模块架构
5.3.4 click路由器
5.4 srcrr路由协议
5.4.1 srcrr路由协议原理
5.4.2 srcrr路由协议特点
5.4.3 srcrr路由协议构造
5.4.4 基于click的srcrr功能块分析
5.4.5 路由数据选择过程
5.4.6 泛洪metric信息
5.4.7 ett值计算
5.4.8 路由数据处理
5.4.9 网关选择
5.4.10 路由查询应答
5.5 实验环境搭建
5.5.1 编译目标的硬件环境以及编译平台的环境说明
5.5.2 click路由软件的安装
5.6 基本攻防实验
5.6.1 泛洪攻击实验
5.6.2 泛洪攻击检测实验
5.6.3 黑洞攻击实验
5.6.4 黑洞攻击检测实验
5.7 攻击、检测和响应综合实验
5.7.1 泛洪攻击、检测和响应综合实验
5.7.2 黑洞攻击、检测和响应综合实验
5.8 安全加密与认证实验
5.8.1 链路层加密实验
5.8.2 msapp实验
5.9 创新实验
参考文献
第6章 无线局域网的攻防原理与实践
6.1 概述
6.1.1 无线局域网协议栈
6.1.2 无线局域网组成
6.1.3 无线局域网的拓扑结构
6.1.4 无线局域网的应用及发展趋势
6.2 安全风险与安全需求
6.2.1 无线局域网的安全风险分析
6.2.2 无线局域网安全需求分析
6.3 安全技术
6.3.1 服务装置标识符
6.3.2 物理地址过滤
6.3.3 直接序列扩频技术
6.3.4 扩展服务集标识符
6.3.5 开放系统认证
6.3.6 共享密钥认证
6.3.7 封闭网络访问控制
6.3.8 访问控制列表
6.3.9 密钥管理
6.3.10 虚拟专用网
6.3.11 radius服务
6.3.12 入侵检测系统
6.3.13 个人防火墙
6.3.14 基于生物特征识别
6.3.15 双因素认证
6.3.16 智能卡
6.4 安全协议
6.4.1 wep协议
6.4.2 wep的改进方案tkip
6.4.3 认证端口访问控制技术ieee 802.1x
6.4.4 802.11i
6.4.s wpa
6.4.6 wapi协议
6.5 安全实践
6.5.1 wep安全风险
6.5.2 wpa安全风险
6.5.3 常用攻击千具
6.5.4 攻击实验
参考文献
附录a analist代码
附录b filemixer代码
附录c mflood协议的描述代码
下载说明:
方法一:1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
展开更多
无线网络攻防原理与实践pdf高清完整版下载地址
- 需先下载高速下载器:
- 专用下载:
- 其它下载: