无线网络攻防原理与实践(第2版)

admin 2023年1月20日14:44:06移动安全评论9 views2687字阅读8分57秒阅读模式

微信公众号:计算机与网络安全


无线网络攻防原理与实践

(第2版)

(全文略)


本书详细阐述无线网络安全的基本原理和安全攻防技术。作为原理与实践相结合的教材,本书首先系统、全面地介绍无线网络原理和安全攻防技术。然后在理论基础上,设计多个相关实验,由基本攻防实验到综合攻防实验,后完成创新实验,由浅入深、循序渐进。全书分为6章,分别讲述:无线自组织网络发展现状、无线自组织网络安全技术、无线自组织网络攻防原理、网络仿真实验、无线局域网的攻防原理与安全实践、无线局域网的攻防实践。


本书特色是:① 设计了大量NS2的仿真实验,引入新一代仿真工具NS3,设计了在NS3环境下的仿真实验。② 基于新一代网络渗透测试系统Kali Linux,设计了WiFi网络攻防实验,包括无线扫描、无线破解、无线DoS攻击、无线监听等攻防实验,有助于锻炼提高网络攻防的实践能力。


本书融合了多个大学生创新项目的成果,特别适合作为无线通信、网络安全的创新实验课程与创新实验项目的指导教材。同时,可以作为通信与信息系统、电子与信息工程、计算机应用、计算机网络等相关专业的大学本科和研究生教材,也适合作为以上相关专业的应用开发人员、工程技术人员的参考书。


目录

第1章 无线自组织网络概述
1.1 研究背景
1.1.1 无线自组织网络的概念及特点
1.1.2 无线自组织网络的发展历程
1.1.3 无线自组织网络的应用领域
1.2 无线自组织网络的主要研究领域
1.2.1 MAC层协议
1.2.2 路由协议
1.2.3 组播路由协议
1.2.4 服务质量保证
1.2.5 网络管理
1.2.6 网络安全
1.3 无线自组织网络的研究机构及其研究方向
第2章 无线自组织网络安全技术
2.1 引言
2.2 无线自组织网络的安全弱点和安全目标
2.2.1 安全弱点
2.2.2 安全目标
2.3 密钥管理
2.3.1 自组织密钥管理
2.3.2 分布式密钥管理
2.3.3 两种密钥管理方案的比较和分析
2.3.4 其他密钥管理方案
2.4 路由安全
2.4.1 路由安全威胁
2.4.2 路由安全协议
2.4.3 路由安全协议的比较与分析
2.5 入侵检测
2.5.1 入侵检测方案
2.5.2 入侵检测方案比较与分析
2.6 增强合作的机制
2.6.1 基于激励机制
2.6.2 基于惩罚机制
2.6.3 两类算法的比较与分析
2.7 总结与展望
第3章 无线自组织网络攻防原理
3.1 无线自组织网络的安全缺陷
3.1.1 传输信道方面
3.1.2 移动节点方面
3.1.3 动态拓扑
3.1.4 安全机制方面
3.1.5 路由协议方面
3.2 两种经典路由协议
3.2.1 DSR路由协议
3.2.2 AODV路由协议
3.3 无线自组织网络的路由攻击方法
3.3.1 篡改
3.3.2 冒充
3.3.3 伪造
3.3.4 拓扑结构与通信量分析
3.3.5 资源消耗攻击
3.3.6 虫洞攻击
3.3.7 黑洞攻击
3.3.8 Rushing攻击
3.4 泛洪攻击
3.5 泛洪攻击检测及响应
3.6 黑洞攻击
3.6.1 被动黑洞攻击
3.6.2 主动黑洞攻击
3.7 黑洞攻击检测及响应
3.8 基于移动防火墙的无线自组织网络主动防护机制
3.8.1 主动防护算法概述
3.8.2 簇形成机制
3.8.3 信号强度检测
3.8.4 入侵响应策略
3.8.5 移动防火墙设计
第4章 网络仿真实验
4.1 NS2网络**工具概述
4.1.1 NS2简介
4.1.2 NS2的基本结构
4.1.3 NS2中C 和OTcl的关系
4.1.4 NS2使用流程
4.1.5 模拟结果分析
4.1.6 NS2的下载和安装
4.2 NS2实验数据分析处理
4.2.1 trace文件
4.2.2 trace文件的处理
4.2.3 数据合成
4.2.4 实验数据的批量绘图
4.2.5 数据批处理
4.3 NS2仿真基础实验
4.3.1 使用Tcl语言配置一个简单的网络环境
4.3.2 使用CMU工具配置一个随机场景
4.3.3 在NS2中移植实现MFlood协议
4.4 NS2仿真攻击与检测实验
4.4.1 黑洞攻击实验
4.4.2 黑洞检测实验
4.4.3 泛洪攻击实验
4.4.4 泛洪检测实验
4.4.5 信道抢占攻击实验
4.4.6 虫洞攻击实验
4.4.7 移动防火墙实验
4.5 NS3网络仿真工具概述
4.5.1 NS3简介
4.5.2 NS3基本结构
4.5.3 NS3模拟流程
4.5.4 模拟结果分析
4.6 NS3仿真实验
4.6.1 实验一:两个节点间简单通信的模拟实现
4.6.2 实验二:使用可视化组件模拟一个星型拓扑结构网络
4.6.3 实验三:AODV协议简单场景模拟
4.6.4 实验四:简单无线Mesh网络场景模拟
第5章 无线局域网的攻防原理与安全实践
5.1 概述
5.1.1 无线局域网协议栈
5.1.2 无线局域网组成
5.1.3 无线局域网的拓扑结构
5.1.4 无线局域网的应用及发展趋势
5.2 安全风险与安全需求
5.2.1 无线局域网的安全风险分析
5.2.2 无线局域网安全需求分析
5.3 安全技术
5.3.1 服务装置标识符
5.3.2 物理地址过滤
5.3.3 直接序列扩频技术
5.3.4 扩展服务集标识符
5.3.5 开放系统认证
5.3.6 共享密钥认证
5.3.7 封闭网络访问控制
5.3.8 访问控制列表
5.3.9 密钥管理
5.3.10 虚拟专用网
5.3.11 RADIUS服务
5.3.12 入侵检测系统
5.3.13 个人防火墙
5.3.14 基于生物特征识别
5.3.15 双因素认证
5.3.16 智能卡
5.4 安全协议
5.4.1 WEP协议
5.4.2 WEP的改进方案TKIP
5.4.3 认证端口访问控制技术IEEE802.1x
5.4.4 IEEE802.11i
5.4.5 WPA
5.4.6 WAPI协议
5.5 安全实践
5.5.1 WEP安全风险
5.5.2 WPA安全风险
5.5.3 常用攻击工具
5.5.4 攻击实验
第6章 无线局域网的攻防实践
6.1 基础实验
6.1.1 VMwareWorkstation的基本使用
6.1.2 MacOS中虚拟机安装与使用
6.1.3 Kali安装
6.2 无线扫描
6.2.1 使用airodumpng进行无线扫描
6.2.2 使用Kismet进行无线扫描
6.2.3 扫描隐藏SSID
6.3 无线破解
6.3.1 暴力破解字典生成方式
6.3.2 使用fern工具进行WPA破解
6.3.3 使用Geri*工具*行WPA破解
6.3.4 使用WiFite工具进行WPA破解
6.3.5 使用aircrackng进行WPA破解
6.3.6 利用WPS破解
6.4 无线DoS攻击
6.5 无线监听
6.5.1 ARP欺骗与消息监听
6.5.2 使用Wireshark进行监听与解析
附录A Analist代码
附录B FileMixer代码
附录C MFlood协议的描述代码


附:无线网络攻防原理与实践(第2版).pdf



- The end -

无线网络攻防原理与实践(第2版)

原文始发于微信公众号(计算机与网络安全):无线网络攻防原理与实践(第2版)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月20日14:44:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  无线网络攻防原理与实践(第2版) https://cn-sec.com/archives/1522517.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: