物联网通信安全及解决方案 = Wireless communications security: solutions for the internet of things 🔍
(美)于尔基·T.J.潘蒂宁(Jyrki T.J.Penttinen) 著;李爱萍 等 译 著
北京:机械工业出版社, Di 1 ban, Beijing :, 2018
中文 [zh] · 英语 [en] · PDF · 52.8MB · 2018 · 📘 非小说类图书 · 🚀/duxiu/lgli/upload/zlib · Save
描述
于尔基·T.J.潘蒂宁著的《物联网通信安全及解决方案》是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。本书部分介绍无线通信安全相关的基础知识,包括:章简单介绍无线安全的概念、原理和标准化机构;第2章主要描述与现代无线和移动系统为相关的安全结构;本书第二部分为第3~7章,分别介绍无线系统安全通信涉及的5个方面及其解决方案:物联网,智能卡和安全元件,无线支付和访问系统,无线安全平台和功能,移动订阅管理;本书第三部分给出无线通信中的风险和保护措施以及无线安全的未来。本书针对物联网安全问题,基本涵盖了无线通信安全从概念、标准、发展到新进展的全部内容。 本书可以为无线电应用与管理领域、物联网技术与应用领域内机关、科研院所、高等学校、企*单位的管理者、经营者、科研人员提供借鉴,也可作为高等院校研究生、高年级本科生学习物联网领域无线通信安全的教材等
备用文件名
upload/shukui_net_cdl/109_2/37444047.pdf
备用文件名
lgli/(美)于尔基·T.J.潘蒂宁(Jyrki T.J.Penttinen) 著;李爱萍 等 译 著 - 物联网通信安全及解决方案 (2018, 机械工业出版社).pdf
备用文件名
zlib/Computers/Information Systems/(美)于尔基·T.J.潘蒂宁(Jyrki T.J.Penttinen) 著;李爱萍 等 译 著/物联网通信安全及解决方案_15472260.pdf
备选作者
(美)于尔基 T.J. 潘蒂宁(Jyrki T. J. Penttinen)著 ; 李爱萍,冯秀芳,陈健等译
备选作者
(美) 潘蒂宁, (Penttinen, Jyrki T. J.)
备选作者
作者
备用出版商
John Wiley & Sons, Incorporated
备用出版商
Wiley & Sons, Limited, John
备用出版商
Ji xie gong ye chu ban she
备用出版商
American Geophysical Union
备用出版商
Stationery Office Books
备用出版商
John Wiley & Sons, Ltd
备用出版商
The Stationery Office
备用出版商
China Machine Press
备用出版商
Wiley-Blackwell
备用版本
The Atrium, Southern Gates, Chichester, West Sussex, United Kingdom, 2017
备用版本
John Wiley & Sons, Inc., Chichester, West Sussex, United Kingdom, 2016
备用版本
United Kingdom and Ireland, United Kingdom
备用版本
United States, United States of America
备用版本
China, People's Republic, China
备用版本
1, 2016
元数据中的注释
producers:
Adobe Acrobat 10.1 Paper Capture Plug-in
Adobe Acrobat 10.1 Paper Capture Plug-in
元数据中的注释
Bookmarks: p1 (p1): 第1章 绪论
p1-1 (p1): 1.1简介
p1-2 (p1): 1.2无线安全
p1-2-1 (p1): 1.2.1背景及进展
p1-2-2 (p2): 1.2.2统计
p1-2-3 (p4): 1.2.3无线威胁
p1-2-4 (p10): 1.2.4 M2M环境
p1-3 (p11): 1.3标准化
p1-3-1 (p11): 1.3.1开放移动联盟
p1-3-2 (p13): 1.3.2国际标准化组织
p1-3-3 (p15): 1.3.3国际电信联盟
p1-3-4 (p16): 1.3.4欧洲电信标准协会
p1-3-5 (p16): 1.3.5电气和电子工程师协会
p1-3-6 (p17): 1.3.6互联网工程任务组
p1-3-7 (p17): 1.3.7第三代合作伙伴计划
p1-3-8 (p27): 1.3.8第三代合作伙伴计划2
p1-3-9 (p28): 1.3.9全球平台组织(GlobalPlatform)
p1-3-10 (p29): 1.3.10 SIM联盟
p1-3-11 (p29): 1.3.11智能卡联盟
p1-3-12 (p29): 1.3.12 GSMA
p1-3-13 (p30): 1.3.13美国国家标准与技术研究院
p1-3-14 (p30): 1.3.14国家公路运输与安全管理局
p1-3-15 (p30): 1.3.15 其他标准与行业论坛
p1-3-16 (p31): 1.3.16 EMV公司
p1-3-17 (p32): 1.3.17个人计算机/智能卡
p1-3-18 (p32): 1.3.18健康保险流通和责任法案
p1-3-19 (p32): 1.3.19通用标准
p1-3-20 (p32): 1.3.20评估保证级别
p1-3-21 (p33): 1.3.21联邦信息处理标准
p1-3-22 (p33): 1.3.22生物识别标准
p1-3-23 (p34): 1.3.23其他相关实体
p1-4 (p35): 1.4无线安全原则
p1-4-1 (p35): 1.4.1概述
p1-4-2 (p35): 1.4.2监管
p1-4-3 (p36): 1.4.3安全架构
p1-4-4 (p36): 1.4.4算法和安全原理
p1-5 (p38): 1.5本书的重点和内容
p1-6 (p40): 参考文献
p2 (p44): 第2章 无线系统的安全
p2-1 (p44): 2.1概述
p2-1-1 (p44): 2.1.1移动环境下的整体安全思考
p2-1-2 (p45): 2.1.2发展中的安全威胁
p2-1-3 (p47): 2.1.3射频干扰和安全
p2-2 (p48): 2.2宽带移动数据的影响
p2-2-1 (p48): 2.2.1背景
p2-2-2 (p49): 2.2.2网络的作用
p2-2-3 (p52): 2.2.3应用程序的作用
p2-2-4 (p54): 2.2.4用户设备应用开发
p2-2-5 (p57): 2.2.5开发者
p2-2-6 (p58): 2.2.6 SIM/UICC的作用
p2-2-7 (p59): 2.2.7法律挑战
p2-2-8 (p60): 2.2.8更新的标准
p2-2-9 (p60): 2.2.9 3GPP系统演进
p2-3 (p62): 2.3 GSM
p2-3-1 (p62): 2.3.1 SIM
p2-3-2 (p63): 2.3.2认证和授权
p2-3-3 (p66): 2.3.3无线电接口的加密
p2-3-4 (p68): 2.3.4 IMSI加密
p2-3-5 (p68): 2.3.5其他GSM安全方面
p2-4 (p69): 2.4 UMTS/HSPA
p2-4-1 (p69): 2.4.1 3G安全的原理
p2-4-2 (p70): 2.4.2密钥的使用
p2-4-3 (p72): 2.4.3 3G安全程序
p2-5 (p73): 2.5长期演进
p2-5-1 (p73): 2.5.1保护和安全原理
p2-5-2 (p74): 2.5.2 X.509证书和PKI
p2-5-3 (p75): 2.5.3用于LTE传输安全的IP安全和互联网密钥交换
p2-5-4 (p76): 2.5.4流量过滤
p2-5-5 (p77): 2.5.5 LTE无线电接口安全
p2-5-6 (p81): 2.5.6认证和授权
p2-5-7 (p82): 2.5.7 LTE/SAE服务安全——案例
p2-5-8 (p86): 2.5.8 MBMS及eMBMS
p2-6 (p94): 2.6其他网络的安全方面
p2-6-1 (p94): 2.6.1 CDMA(IS-95)
p2-6-2 (p95): 2.6.2 CDMA2000
p2-6-3 (p96): 2.6.3广播系统
p2-6-4 (p97): 2.6.4卫星系统
p2-6-5 (p97): 2.6.5地面集群无线电
p2-6-6 (p99): 2.6.6无线局域网
p2-7 (p104): 2.7互操作性
p2-7-1 (p105): 2.7.1同时支持LTE/SAE和2G/3G
p2-7-2 (p107): 2.7.2 VoLTE
p2-7-3 (p107): 2.7.3回退到电路交换
p2-7-4 (p108): 2.7.4运营商间的安全方面
p2-7-5 (p109): 2.7.5 Wi-Fi网络和分流
p2-7-6 (p110): 2.7.6毫微微蜂窝体系架构
p2-8 (p111): 参考文献
p3 (p114): 第3章 物联网
p3-1 (p114): 3.1概述
p3-2 (p114): 3.2基本概念
p3-2-1 (p114): 3.2.1定义
p3-2-2 (p116): 3.2.2物联网的安全考虑
p3-2-3 (p117): 3.2.3物联网的作用
p3-2-4 (p119): 3.2.4物联网环境
p3-2-5 (p121): 3.2.5物联网市场
p3-2-6 (p122): 3.2.6连接
p3-2-7 (p124): 3.2.7法规
p3-2-8 (p125): 3.2.8安全风险
p3-2-9 (p129): 3.2.9云
p3-2-10 (p130): 3.2.10蜂窝连接
p3-2-11 (p134): 3.2.11无线局域网
p3-2-12 (p135): 3.2.12窄范围系统
p3-3 (p141): 3.3物联网的发展
p3-3-1 (p141): 3.3.1 GSMA互联生活
p3-3-2 (p142): 3.3.2全球平台组织
p3-3-3 (p142): 3.3.3其他行业论坛
p3-4 (p143): 3.4物联网技术说明
p3-4-1 (p143): 3.4.1概述
p3-4-2 (p145): 3.4.2安全通信通道和接口
p3-4-3 (p145): 3.4.3配置和密钥推导
p3-4-4 (p145): 3.4.4使用案例
p3-5 (p149): 参考文献
p4 (p151): 第4章 智能卡和安全元件
p4-1 (p151): 4.1概述
p4-2 (p151): 4.2智能卡和安全元件的作用
p4-3 (p155): 4.3接触式智能卡
p4-3-1 (p155): 4.3.1 ISO/IEC 7816-1
p4-3-2 (p156): 4.3.2 ISO/IEC 7816-2
p4-3-3 (p158): 4.3.3 ISO/IEC 7816-3
p4-3-4 (p158): 4.3.4 ISO/IEC 7816-4
p4-3-5 (p158): 4.3.5 ISO/IEC 7816-5
p4-3-6 (p158): 4.3.6 ISO/IEC 7816-6
p4-3-7 (p158): 4.3.7 ISO/IEC 7816-7
p4-3-8 (p159): 4.3.8 ISO/IEC 7816-8
p4-3-9 (p159): 4.3.9 ISO/IEC 7816-9
p4-3-10 (p159): 4.3.10 ISO/IEC 7816-10
p4-3-11 (p159): 4.3.11 ISO/IEC 7816-11
p4-3-12 (p159): 4.3.12 ISO/IEC 7816-12
p4-3-13 (p160): 4.3.13 ISO/IEC 7816-13
p4-3-14 (p160): 4.3.14 ISO/IEC 7816-15
p4-4 (p160): 4.4 SIM/UICC
p4-4-1 (p160): 4.4.1术语
p4-4-2 (p161): 4.4.2原理
p4-4-3 (p162): 4.4.3关键标准
p4-4-4 (p162): 4.4.4规格(物理尺寸和形状)
p4-5 (p166): 4.5 SIM卡的内容
p4-5-1 (p166): 4.5.1 UICC构建块
p4-5-2 (p169): 4.5.2 SIM应用工具包
p4-5-3 (p170): 4.5.3 UICC的内容
p4-6 (p171): 4.6嵌入式安全元件
p4-6-1 (p171): 4.6.1原理
p4-6-2 (p171): 4.6.2 M2M订阅管理
p4-6-3 (p175): 4.6.3个性化
p4-6-4 (p175): 4.6.4 M2M SIM类型
p4-7 (p177): 4.7其他智能卡类型
p4-7-1 (p177): 4.7.1门禁卡
p4-7-2 (p177): 4.7.2外部SD卡
p4-8 (p177): 4.8非接触式智能卡
p4-8-1 (p177): 4.8.1 ISO/IEC标准
p4-8-2 (p178): 4.8.2 NFC
p4-9 (p180): 4.9智能卡的机电特性
p4-9-1 (p180): 4.9.1硬件模块
p4-9-2 (p180): 4.9.2存储器
p4-9-3 (p181): 4.9.3环境分类
p4-10 (p183): 4.10智能卡软件
p4-10-1 (p183): 4.10.1文件结构
p4-10-2 (p185): 4.10.2智能卡命令
p4-10-3 (p186): 4.10.3 Java卡
p4-11 (p186): 4.11 UICC通信
p4-11-1 (p187): 4.11.1智能卡通信
p4-11-2 (p188): 4.11.2远程文件管理
p4-12 (p189): 参考文献
p5 (p191): 第5章 无线支付和访问系统
p5-1 (p191): 5.1概述
p5-2 (p191): 5.2支付和访问的基础——无线连接
p5-2-1 (p192): 5.2.1条形码
p5-2-2 (p193): 5.2.2 RFID
p5-2-3 (p194): 5.2.3 NFC
p5-2-4 (p198): 5.2.4安全元件
p5-2-5 (p201): 5.2.5令牌化
p5-3 (p202): 5.3电子商务
p5-3-1 (p202): 5.3.1 EMV
p5-3-2 (p202): 5.3.2 Google电子钱包
p5-3-3 (p203): 5.3.3 Visa
p5-3-4 (p203): 5.3.4美国运通
p5-3-5 (p203): 5.3.5 Square
p5-3-6 (p203): 5.3.6其他的银行方案
p5-3-7 (p204): 5.3.7 Apple Pay
p5-3-8 (p204): 5.3.8 Samsung Pay
p5-3-9 (p204): 5.3.9商业客户交换
p5-3-10 (p204): 5.3.10钱包解决方案的比较
p5-4 (p206): 5.4交通
p5-4-1 (p206): 5.4.1 MiFare
p5-4-2 (p206): 5.4.2 CiPurse
p5-4-3 (p207): 5.4.3 Calypso
p5-4-4 (p207): 5.4.4 FeliCa
p5-5 (p207): 5.5其他安全系统
p5-5-1 (p207): 5.5.1移动ID
p5-5-2 (p208): 5.5.2个人身份验证
p5-5-3 (p208): 5.5.3访问系统
p5-6 (p208): 参考文献
p6 (p210): 第6章 无线安全平台和功能
p6-1 (p210): 6.1概述
p6-2 (p210): 6.2形成基础
p6-2-1 (p211): 6.2.1安全服务平台
p6-2-2 (p211): 6.2.2安全元件
p6-3 (p212): 6.3远程订阅管理
p6-3-1 (p212): 6.3.1 SIM是空中下载的基础
p6-3-2 (p214): 6.3.2可信服务管理
p6-3-3 (p215): 6.3.3可信执行环境
p6-3-4 (p219): 6.3.4主机卡仿真和云
p6-3-5 (p221): 6.3.5比较
p6-4 (p223): 6.4令牌化
p6-4-1 (p223): 6.4.1个人账号保护
p6-4-2 (p223): 6.4.2 HCE和令牌化
p6-5 (p224): 6.5其他解决方案
p6-5-1 (p224): 6.5.1身份解决方案
p6-5-2 (p224): 6.5.2多用户环境
p6-6 (p225): 参考文献
p7 (p226): 第7章 移动订阅管理
p7-1 (p226): 7.1概述
p7-2 (p226): 7.2订阅管理
p7-2-1 (p226): 7.2.1发展
p7-2-2 (p228): 7.2.2订阅管理的利益和挑战
p7-3 (p229): 7.3空中下载平台
p7-3-1 (p229): 7.3.1概述
p7-3-2 (p230): 7.3.2配置程序
p7-3-3 (p231): 7.3.3基于SMS的SIM OTA
p7-3-4 (p233): 7.3.4基于HTTPS的SIM OTA
p7-3-5 (p234): 7.3.5 SIM OTA解决方案的商业示例
p7-4 (p235): 7.4演进订阅管理
p7-4-1 (p236): 7.4.1 GlobalPlatform
p7-4-2 (p236): 7.4.2 SIM联盟
p7-4-3 (p236): 7.4.3开放移动联盟
p7-4-4 (p238): 7.4.4 GSMA
p7-5 (p243): 参考文献
p8 (p245): 第8章 无线环境中的安全风险
p8-1 (p245): 8.1概述
p8-2 (p246): 8.2无线攻击类型
p8-2-1 (p246): 8.2.1网络攻击
p8-2-2 (p247): 8.2.2无线电干扰器和射频攻击
p8-2-3 (p248): 8.2.3针对安全元件的攻击
p8-2-4 (p248): 8.2.4 IP泄露
p8-2-5 (p249): 8.2.5 UICC模块
p8-3 (p250): 8.3移动网络上的安全漏洞
p8-3-1 (p250): 8.3.1 GSM的潜在安全缺陷
p8-3-2 (p257): 8.3.2 3G网络的潜在安全缺陷
p8-4 (p258): 8.4防护方法
p8-4-1 (p258): 8.4.1 LTE安全
p8-4-2 (p260): 8.4.2 LTE/SAE中的网络攻击类型
p8-4-3 (p260): 8.4.3攻击准备
p8-5 (p263): 8.5设备生产中的错误
p8-5-1 (p263): 8.5.1设备订购
p8-5-2 (p264): 8.5.2早期测试
p8-6 (p268): 8.6自组织网络测试和测量技术
p8-6-1 (p268): 8.6.1原理
p8-6-2 (p269): 8.6.2自我配置
p8-6-3 (p270): 8.6.3自我优化
p8-6-4 (p270): 8.6.4自我修复
p8-6-5 (p270): 8.6.5技术问题以及对网络规划的影响
p8-6-6 (p271): 8.6.6网络安装、调试和优化的影响
p8-6-7 (p272): 8.6.7自组织网络和安全
p8-7 (p272): 参考文献
p9 (p274): 第9章 监控与防护技术
p9-1 (p274): 9.1概述
p9-2 (p275): 9.2个人设备
p9-2-1 (p275): 9.2.1 Wi-Fi连接
p9-2-2 (p275): 9.2.2防火墙
p9-3 (p276): 9.3 IP核防护技术
p9-3-1 (p276): 9.3.1总则
p9-3-2 (p277): 9.3.2 LTE核心数据包的防护
p9-3-3 (p279): 9.3.3漫游威胁的防护
p9-4 (p281): 9.4硬件故障和性能监测
p9-4-1 (p281): 9.4.1网络监测
p9-4-2 (p281): 9.4.2拒绝服务/分布式拒绝服务防护
p9-4-3 (p282): 9.4.3存储器磨损
p9-5 (p282): 9.5安全分析
p9-5-1 (p282): 9.5.1事后处理
p9-5-2 (p283): 9.5.2实时安全分析
p9-6 (p284): 9.6病毒防护
p9-7 (p285): 9.7合法拦截
p9-8 (p288): 9.8个人安全和隐私
p9-8-1 (p288): 9.8.1商业移动警报系统
p9-8-2 (p290): 9.8.2位置隐私
p9-8-3 (p291): 9.8.3生物效应
p9-9 (p292): 参考文献
p10 (p293): 第10章 无线解决方案与无线安全的未来
p10-1 (p293): 10.1概述
p10-2 (p293): 10.2物联网作为一种驱动力
p10-3 (p294): 10.3 4G的演进
p10-4 (p296): 10.4设备的发展
p10-4-1 (p296): 10.4.1智能卡的安全方面
p10-4-2 (p296): 10.4.2移动设备的考量因素
p10-4-3 (p297): 10.4.3物联网设备的考量因素
p10-4-4 (p298): 10.4.4传感器网络和大数据
p10-5 (p300): 10.5 5G移动通信
p10-5-1 (p300): 10.5.1标准化
p10-5-2 (p301): 10.5.2概念
p10-5-3 (p302): 10.5.3行业调研举措
p10-5-4 (p302): 10.5.4 5G在物联网中的作用
p10-6 (p303): 参考文献
p1-1 (p1): 1.1简介
p1-2 (p1): 1.2无线安全
p1-2-1 (p1): 1.2.1背景及进展
p1-2-2 (p2): 1.2.2统计
p1-2-3 (p4): 1.2.3无线威胁
p1-2-4 (p10): 1.2.4 M2M环境
p1-3 (p11): 1.3标准化
p1-3-1 (p11): 1.3.1开放移动联盟
p1-3-2 (p13): 1.3.2国际标准化组织
p1-3-3 (p15): 1.3.3国际电信联盟
p1-3-4 (p16): 1.3.4欧洲电信标准协会
p1-3-5 (p16): 1.3.5电气和电子工程师协会
p1-3-6 (p17): 1.3.6互联网工程任务组
p1-3-7 (p17): 1.3.7第三代合作伙伴计划
p1-3-8 (p27): 1.3.8第三代合作伙伴计划2
p1-3-9 (p28): 1.3.9全球平台组织(GlobalPlatform)
p1-3-10 (p29): 1.3.10 SIM联盟
p1-3-11 (p29): 1.3.11智能卡联盟
p1-3-12 (p29): 1.3.12 GSMA
p1-3-13 (p30): 1.3.13美国国家标准与技术研究院
p1-3-14 (p30): 1.3.14国家公路运输与安全管理局
p1-3-15 (p30): 1.3.15 其他标准与行业论坛
p1-3-16 (p31): 1.3.16 EMV公司
p1-3-17 (p32): 1.3.17个人计算机/智能卡
p1-3-18 (p32): 1.3.18健康保险流通和责任法案
p1-3-19 (p32): 1.3.19通用标准
p1-3-20 (p32): 1.3.20评估保证级别
p1-3-21 (p33): 1.3.21联邦信息处理标准
p1-3-22 (p33): 1.3.22生物识别标准
p1-3-23 (p34): 1.3.23其他相关实体
p1-4 (p35): 1.4无线安全原则
p1-4-1 (p35): 1.4.1概述
p1-4-2 (p35): 1.4.2监管
p1-4-3 (p36): 1.4.3安全架构
p1-4-4 (p36): 1.4.4算法和安全原理
p1-5 (p38): 1.5本书的重点和内容
p1-6 (p40): 参考文献
p2 (p44): 第2章 无线系统的安全
p2-1 (p44): 2.1概述
p2-1-1 (p44): 2.1.1移动环境下的整体安全思考
p2-1-2 (p45): 2.1.2发展中的安全威胁
p2-1-3 (p47): 2.1.3射频干扰和安全
p2-2 (p48): 2.2宽带移动数据的影响
p2-2-1 (p48): 2.2.1背景
p2-2-2 (p49): 2.2.2网络的作用
p2-2-3 (p52): 2.2.3应用程序的作用
p2-2-4 (p54): 2.2.4用户设备应用开发
p2-2-5 (p57): 2.2.5开发者
p2-2-6 (p58): 2.2.6 SIM/UICC的作用
p2-2-7 (p59): 2.2.7法律挑战
p2-2-8 (p60): 2.2.8更新的标准
p2-2-9 (p60): 2.2.9 3GPP系统演进
p2-3 (p62): 2.3 GSM
p2-3-1 (p62): 2.3.1 SIM
p2-3-2 (p63): 2.3.2认证和授权
p2-3-3 (p66): 2.3.3无线电接口的加密
p2-3-4 (p68): 2.3.4 IMSI加密
p2-3-5 (p68): 2.3.5其他GSM安全方面
p2-4 (p69): 2.4 UMTS/HSPA
p2-4-1 (p69): 2.4.1 3G安全的原理
p2-4-2 (p70): 2.4.2密钥的使用
p2-4-3 (p72): 2.4.3 3G安全程序
p2-5 (p73): 2.5长期演进
p2-5-1 (p73): 2.5.1保护和安全原理
p2-5-2 (p74): 2.5.2 X.509证书和PKI
p2-5-3 (p75): 2.5.3用于LTE传输安全的IP安全和互联网密钥交换
p2-5-4 (p76): 2.5.4流量过滤
p2-5-5 (p77): 2.5.5 LTE无线电接口安全
p2-5-6 (p81): 2.5.6认证和授权
p2-5-7 (p82): 2.5.7 LTE/SAE服务安全——案例
p2-5-8 (p86): 2.5.8 MBMS及eMBMS
p2-6 (p94): 2.6其他网络的安全方面
p2-6-1 (p94): 2.6.1 CDMA(IS-95)
p2-6-2 (p95): 2.6.2 CDMA2000
p2-6-3 (p96): 2.6.3广播系统
p2-6-4 (p97): 2.6.4卫星系统
p2-6-5 (p97): 2.6.5地面集群无线电
p2-6-6 (p99): 2.6.6无线局域网
p2-7 (p104): 2.7互操作性
p2-7-1 (p105): 2.7.1同时支持LTE/SAE和2G/3G
p2-7-2 (p107): 2.7.2 VoLTE
p2-7-3 (p107): 2.7.3回退到电路交换
p2-7-4 (p108): 2.7.4运营商间的安全方面
p2-7-5 (p109): 2.7.5 Wi-Fi网络和分流
p2-7-6 (p110): 2.7.6毫微微蜂窝体系架构
p2-8 (p111): 参考文献
p3 (p114): 第3章 物联网
p3-1 (p114): 3.1概述
p3-2 (p114): 3.2基本概念
p3-2-1 (p114): 3.2.1定义
p3-2-2 (p116): 3.2.2物联网的安全考虑
p3-2-3 (p117): 3.2.3物联网的作用
p3-2-4 (p119): 3.2.4物联网环境
p3-2-5 (p121): 3.2.5物联网市场
p3-2-6 (p122): 3.2.6连接
p3-2-7 (p124): 3.2.7法规
p3-2-8 (p125): 3.2.8安全风险
p3-2-9 (p129): 3.2.9云
p3-2-10 (p130): 3.2.10蜂窝连接
p3-2-11 (p134): 3.2.11无线局域网
p3-2-12 (p135): 3.2.12窄范围系统
p3-3 (p141): 3.3物联网的发展
p3-3-1 (p141): 3.3.1 GSMA互联生活
p3-3-2 (p142): 3.3.2全球平台组织
p3-3-3 (p142): 3.3.3其他行业论坛
p3-4 (p143): 3.4物联网技术说明
p3-4-1 (p143): 3.4.1概述
p3-4-2 (p145): 3.4.2安全通信通道和接口
p3-4-3 (p145): 3.4.3配置和密钥推导
p3-4-4 (p145): 3.4.4使用案例
p3-5 (p149): 参考文献
p4 (p151): 第4章 智能卡和安全元件
p4-1 (p151): 4.1概述
p4-2 (p151): 4.2智能卡和安全元件的作用
p4-3 (p155): 4.3接触式智能卡
p4-3-1 (p155): 4.3.1 ISO/IEC 7816-1
p4-3-2 (p156): 4.3.2 ISO/IEC 7816-2
p4-3-3 (p158): 4.3.3 ISO/IEC 7816-3
p4-3-4 (p158): 4.3.4 ISO/IEC 7816-4
p4-3-5 (p158): 4.3.5 ISO/IEC 7816-5
p4-3-6 (p158): 4.3.6 ISO/IEC 7816-6
p4-3-7 (p158): 4.3.7 ISO/IEC 7816-7
p4-3-8 (p159): 4.3.8 ISO/IEC 7816-8
p4-3-9 (p159): 4.3.9 ISO/IEC 7816-9
p4-3-10 (p159): 4.3.10 ISO/IEC 7816-10
p4-3-11 (p159): 4.3.11 ISO/IEC 7816-11
p4-3-12 (p159): 4.3.12 ISO/IEC 7816-12
p4-3-13 (p160): 4.3.13 ISO/IEC 7816-13
p4-3-14 (p160): 4.3.14 ISO/IEC 7816-15
p4-4 (p160): 4.4 SIM/UICC
p4-4-1 (p160): 4.4.1术语
p4-4-2 (p161): 4.4.2原理
p4-4-3 (p162): 4.4.3关键标准
p4-4-4 (p162): 4.4.4规格(物理尺寸和形状)
p4-5 (p166): 4.5 SIM卡的内容
p4-5-1 (p166): 4.5.1 UICC构建块
p4-5-2 (p169): 4.5.2 SIM应用工具包
p4-5-3 (p170): 4.5.3 UICC的内容
p4-6 (p171): 4.6嵌入式安全元件
p4-6-1 (p171): 4.6.1原理
p4-6-2 (p171): 4.6.2 M2M订阅管理
p4-6-3 (p175): 4.6.3个性化
p4-6-4 (p175): 4.6.4 M2M SIM类型
p4-7 (p177): 4.7其他智能卡类型
p4-7-1 (p177): 4.7.1门禁卡
p4-7-2 (p177): 4.7.2外部SD卡
p4-8 (p177): 4.8非接触式智能卡
p4-8-1 (p177): 4.8.1 ISO/IEC标准
p4-8-2 (p178): 4.8.2 NFC
p4-9 (p180): 4.9智能卡的机电特性
p4-9-1 (p180): 4.9.1硬件模块
p4-9-2 (p180): 4.9.2存储器
p4-9-3 (p181): 4.9.3环境分类
p4-10 (p183): 4.10智能卡软件
p4-10-1 (p183): 4.10.1文件结构
p4-10-2 (p185): 4.10.2智能卡命令
p4-10-3 (p186): 4.10.3 Java卡
p4-11 (p186): 4.11 UICC通信
p4-11-1 (p187): 4.11.1智能卡通信
p4-11-2 (p188): 4.11.2远程文件管理
p4-12 (p189): 参考文献
p5 (p191): 第5章 无线支付和访问系统
p5-1 (p191): 5.1概述
p5-2 (p191): 5.2支付和访问的基础——无线连接
p5-2-1 (p192): 5.2.1条形码
p5-2-2 (p193): 5.2.2 RFID
p5-2-3 (p194): 5.2.3 NFC
p5-2-4 (p198): 5.2.4安全元件
p5-2-5 (p201): 5.2.5令牌化
p5-3 (p202): 5.3电子商务
p5-3-1 (p202): 5.3.1 EMV
p5-3-2 (p202): 5.3.2 Google电子钱包
p5-3-3 (p203): 5.3.3 Visa
p5-3-4 (p203): 5.3.4美国运通
p5-3-5 (p203): 5.3.5 Square
p5-3-6 (p203): 5.3.6其他的银行方案
p5-3-7 (p204): 5.3.7 Apple Pay
p5-3-8 (p204): 5.3.8 Samsung Pay
p5-3-9 (p204): 5.3.9商业客户交换
p5-3-10 (p204): 5.3.10钱包解决方案的比较
p5-4 (p206): 5.4交通
p5-4-1 (p206): 5.4.1 MiFare
p5-4-2 (p206): 5.4.2 CiPurse
p5-4-3 (p207): 5.4.3 Calypso
p5-4-4 (p207): 5.4.4 FeliCa
p5-5 (p207): 5.5其他安全系统
p5-5-1 (p207): 5.5.1移动ID
p5-5-2 (p208): 5.5.2个人身份验证
p5-5-3 (p208): 5.5.3访问系统
p5-6 (p208): 参考文献
p6 (p210): 第6章 无线安全平台和功能
p6-1 (p210): 6.1概述
p6-2 (p210): 6.2形成基础
p6-2-1 (p211): 6.2.1安全服务平台
p6-2-2 (p211): 6.2.2安全元件
p6-3 (p212): 6.3远程订阅管理
p6-3-1 (p212): 6.3.1 SIM是空中下载的基础
p6-3-2 (p214): 6.3.2可信服务管理
p6-3-3 (p215): 6.3.3可信执行环境
p6-3-4 (p219): 6.3.4主机卡仿真和云
p6-3-5 (p221): 6.3.5比较
p6-4 (p223): 6.4令牌化
p6-4-1 (p223): 6.4.1个人账号保护
p6-4-2 (p223): 6.4.2 HCE和令牌化
p6-5 (p224): 6.5其他解决方案
p6-5-1 (p224): 6.5.1身份解决方案
p6-5-2 (p224): 6.5.2多用户环境
p6-6 (p225): 参考文献
p7 (p226): 第7章 移动订阅管理
p7-1 (p226): 7.1概述
p7-2 (p226): 7.2订阅管理
p7-2-1 (p226): 7.2.1发展
p7-2-2 (p228): 7.2.2订阅管理的利益和挑战
p7-3 (p229): 7.3空中下载平台
p7-3-1 (p229): 7.3.1概述
p7-3-2 (p230): 7.3.2配置程序
p7-3-3 (p231): 7.3.3基于SMS的SIM OTA
p7-3-4 (p233): 7.3.4基于HTTPS的SIM OTA
p7-3-5 (p234): 7.3.5 SIM OTA解决方案的商业示例
p7-4 (p235): 7.4演进订阅管理
p7-4-1 (p236): 7.4.1 GlobalPlatform
p7-4-2 (p236): 7.4.2 SIM联盟
p7-4-3 (p236): 7.4.3开放移动联盟
p7-4-4 (p238): 7.4.4 GSMA
p7-5 (p243): 参考文献
p8 (p245): 第8章 无线环境中的安全风险
p8-1 (p245): 8.1概述
p8-2 (p246): 8.2无线攻击类型
p8-2-1 (p246): 8.2.1网络攻击
p8-2-2 (p247): 8.2.2无线电干扰器和射频攻击
p8-2-3 (p248): 8.2.3针对安全元件的攻击
p8-2-4 (p248): 8.2.4 IP泄露
p8-2-5 (p249): 8.2.5 UICC模块
p8-3 (p250): 8.3移动网络上的安全漏洞
p8-3-1 (p250): 8.3.1 GSM的潜在安全缺陷
p8-3-2 (p257): 8.3.2 3G网络的潜在安全缺陷
p8-4 (p258): 8.4防护方法
p8-4-1 (p258): 8.4.1 LTE安全
p8-4-2 (p260): 8.4.2 LTE/SAE中的网络攻击类型
p8-4-3 (p260): 8.4.3攻击准备
p8-5 (p263): 8.5设备生产中的错误
p8-5-1 (p263): 8.5.1设备订购
p8-5-2 (p264): 8.5.2早期测试
p8-6 (p268): 8.6自组织网络测试和测量技术
p8-6-1 (p268): 8.6.1原理
p8-6-2 (p269): 8.6.2自我配置
p8-6-3 (p270): 8.6.3自我优化
p8-6-4 (p270): 8.6.4自我修复
p8-6-5 (p270): 8.6.5技术问题以及对网络规划的影响
p8-6-6 (p271): 8.6.6网络安装、调试和优化的影响
p8-6-7 (p272): 8.6.7自组织网络和安全
p8-7 (p272): 参考文献
p9 (p274): 第9章 监控与防护技术
p9-1 (p274): 9.1概述
p9-2 (p275): 9.2个人设备
p9-2-1 (p275): 9.2.1 Wi-Fi连接
p9-2-2 (p275): 9.2.2防火墙
p9-3 (p276): 9.3 IP核防护技术
p9-3-1 (p276): 9.3.1总则
p9-3-2 (p277): 9.3.2 LTE核心数据包的防护
p9-3-3 (p279): 9.3.3漫游威胁的防护
p9-4 (p281): 9.4硬件故障和性能监测
p9-4-1 (p281): 9.4.1网络监测
p9-4-2 (p281): 9.4.2拒绝服务/分布式拒绝服务防护
p9-4-3 (p282): 9.4.3存储器磨损
p9-5 (p282): 9.5安全分析
p9-5-1 (p282): 9.5.1事后处理
p9-5-2 (p283): 9.5.2实时安全分析
p9-6 (p284): 9.6病毒防护
p9-7 (p285): 9.7合法拦截
p9-8 (p288): 9.8个人安全和隐私
p9-8-1 (p288): 9.8.1商业移动警报系统
p9-8-2 (p290): 9.8.2位置隐私
p9-8-3 (p291): 9.8.3生物效应
p9-9 (p292): 参考文献
p10 (p293): 第10章 无线解决方案与无线安全的未来
p10-1 (p293): 10.1概述
p10-2 (p293): 10.2物联网作为一种驱动力
p10-3 (p294): 10.3 4G的演进
p10-4 (p296): 10.4设备的发展
p10-4-1 (p296): 10.4.1智能卡的安全方面
p10-4-2 (p296): 10.4.2移动设备的考量因素
p10-4-3 (p297): 10.4.3物联网设备的考量因素
p10-4-4 (p298): 10.4.4传感器网络和大数据
p10-5 (p300): 10.5 5G移动通信
p10-5-1 (p300): 10.5.1标准化
p10-5-2 (p301): 10.5.2概念
p10-5-3 (p302): 10.5.3行业调研举措
p10-5-4 (p302): 10.5.4 5G在物联网中的作用
p10-6 (p303): 参考文献
备用描述
科目
关键字
物联网通信安全及解决方案 1
前折页 2
书名页 3
译者序 5
原书前言 7
致谢 9
缩略语 10
目录 24
第1章 绪论 32
1.1 简介 32
1.2 无线安全 32
1.2.1 背景及进展 32
1.2.2 统计 33
1.2.3 无线威胁 35
1.2.4 M2M环境 41
1.3 标准化 42
1.3.1 开放移动联盟 42
1.3.2 国际标准化组织 44
1.3.3 国际电信联盟 46
1.3.4 欧洲电信标准协会 47
1.3.5 电气和电子工程师协会 47
1.3.6 互联网工程任务组 48
1.3.7 第三代合作伙伴计划 48
1.3.8 第三代合作伙伴计划2 58
1.3.9 全球平台组织(Global Platform) 59
1.3.10 SIM联盟 60
1.3.11 智能卡联盟 60
1.3.12 GSMA 60
1.3.13 美国国家标准与技术研究院 61
1.3.14 国家公路运输与安全管理局 61
1.3.15 其他标准与行业论坛 61
1.3.16 EMV公司 62
1.3.17 个人计算机/智能卡 63
1.3.18 健康保险流通和责任法案 63
1.3.19 通用标准 63
1.3.20 评估保证级别 63
1.3.21 联邦信息处理标准 64
1.3.22 生物识别标准 64
1.3.23 其他相关实体 65
1.4 无线安全原则 66
1.4.1 概述 66
1.4.2 监管 66
1.4.3 安全架构 67
1.4.4 算法和安全原理 67
1.5 本书的重点和内容 69
参考文献 71
第2章 无线系统的安全 75
2.1 概述 75
2.1.1 移动环境下的整体安全思考 75
2.1.2 发展中的安全威胁 76
2.1.3 射频干扰和安全 78
2.2 宽带移动数据的影响 79
2.2.1 背景 79
2.2.2 网络的作用 80
2.2.3 应用程序的作用 83
2.2.4 用户设备应用开发 85
2.2.5 开发者 88
2.2.6 SIM/UICC的作用 89
2.2.7 法律挑战 90
2.2.8 更新的标准 91
2.2.9 3GPP系统演进 91
2.3 GSM 93
2.3.1 SIM 93
2.3.2 认证和授权 94
2.3.3 无线电接口的加密 97
2.3.4 IMSI加密 99
2.3.5 其他GSM安全方面 99
2.4 UMTS/HSPA 100
2.4.1 3G安全的原理 100
2.4.2 密钥的使用 101
2.4.3 3G安全程序 103
2.5 长期演进 104
2.5.1 保护和安全原理 104
2.5.2 X.509证书和PKI 105
2.5.3 用于LTE传输安全的IP安全和互联网密钥交换 106
2.5.4 流量过滤 107
2.5.5 LTE无线电接口安全 108
2.5.6 认证和授权 112
2.5.7 LTE/SAE服务安全——案例 113
2.5.8 MBMS及eMBMS 117
2.6 其他网络的安全方面 125
2.6.1 CDMA(IS-95) 125
2.6.2 CDMA2000 126
2.6.3 广播系统 127
2.6.4 卫星系统 128
2.6.5 地面集群无线电 128
2.6.6 无线局域网 130
2.7 互操作性 135
2.7.1 同时支持LTE/SAE和2G/3G 136
2.7.2 VoLTE 138
2.7.3 回退到电路交换 138
2.7.4 运营商间的安全方面 139
2.7.5 Wi-Fi网络和分流 140
2.7.6 毫微微蜂窝体系架构 141
参考文献 142
第3章 物联网 145
3.1 概述 145
3.2 基本概念 145
3.2.1 定义 145
3.2.2 物联网的安全考虑 147
3.2.3 物联网的作用 148
3.2.4 物联网环境 150
3.2.5 物联网市场 152
3.2.6 连接 153
3.2.7 法规 155
3.2.8 安全风险 156
3.2.9 云 160
3.2.10 蜂窝连接 161
3.2.11 无线局域网 165
3.2.12 窄范围系统 166
3.3 物联网的发展 172
3.3.1 GSMA互联生活 172
3.3.2 全球平台组织 173
3.3.3 其他行业论坛 173
3.4 物联网技术说明 174
3.4.1 概述 174
3.4.2 安全通信通道和接口 176
3.4.3 配置和密钥推导 176
3.4.4 使用案例 176
参考文献 180
第4章 智能卡和安全元件 182
4.1 概述 182
4.2 智能卡和安全元件的作用 182
4.3 接触式智能卡 186
4.3.1 ISO/IEC 7816-1 186
4.3.2 ISO/IEC 7816-2 187
4.3.3 ISO/IEC 7816-3 189
4.3.4 ISO/IEC 7816-4 189
4.3.5 ISO/IEC 7816-5 189
4.3.6 ISO/IEC 7816-6 189
4.3.7 ISO/IEC 7816-7 189
4.3.8 ISO/IEC 7816-8 190
4.3.9 ISO/IEC 7816-9 190
4.3.10 ISO/IEC 7816-10 190
4.3.11 ISO/IEC 7816-11 190
4.3.12 ISO/IEC 7816-12 190
4.3.13 ISO/IEC 7816-13 191
4.3.14 ISO/IEC 7816-15 191
4.4 SIM/UICC 191
4.4.1 术语 191
4.4.2 原理 192
4.4.3 关键标准 193
4.4.4 规格(物理尺寸和形状) 193
4.5 SIM卡的内容 197
4.5.1 UICC构建块 197
4.5.2 SIM应用工具包 200
4.5.3 UICC的内容 201
4.6 嵌入式安全元件 202
4.6.1 原理 202
4.6.2 M2M订阅管理 202
4.6.3 个性化 206
4.6.4 M2MSIM类型 206
4.7 其他智能卡类型 208
4.7.1 门禁卡 208
4.7.2 外部SD卡 208
4.8 非接触式智能卡 208
4.8.1 ISO/IEC标准 208
4.8.2 NFC 209
4.9 智能卡的机电特性 211
4.9.1 硬件模块 211
4.9.2 存储器 211
4.9.3 环境分类 212
4.10 智能卡软件 214
4.10.1 文件结构 214
4.10.2 智能卡命令 216
4.10.3 Java卡 217
4.11 UICC通信 217
4.11.1 智能卡通信 218
4.11.2 远程文件管理 219
参考文献 220
第5章 无线支付和访问系统 222
参考文献 239
5.5 其他安全系统 238
5.5.1 移动ID 238
5.5.2 个人身份验证 239
5.5.3 访问系统 239
5.4 交通 237
5.4.1 MiFare 237
5.4.2 CiPurse 237
5.4.3 Calypso 238
5.4.4 FeliCa 238
5.3 电子商务 233
5.3.1 EMV 233
5.3.2 Google电子钱包 233
5.3.3 Visa 234
5.3.4 美国运通 234
5.3.5 Square 234
5.3.6 其他的银行方案 234
5.3.7 ApplePay 235
5.3.8 SamsungPay 235
5.3.9 商业客户交换 235
5.3.10 钱包解决方案的比较 235
5.2 支付和访问的基础——无线连接 222
5.2.1 条形码 223
5.2.2 RFID 224
5.2.3 NFC 225
5.2.4 安全元件 229
5.2.5 令牌化 232
5.1 概述 222
第6章 无线安全平台和功能 241
6.1 概述 241
6.2 形成基础 241
6.2.1 安全服务平台 242
6.2.2 安全元件 242
6.3 远程订阅管理 243
6.3.1 SIM是空中下载的基础 243
6.3.2 可信服务管理 245
6.3.3 可信执行环境 246
6.3.4 主机卡仿真和云 250
6.3.5 比较 252
6.4 令牌化 254
6.4.1 个人账号保护 254
6.4.2 HCE和令牌化 254
6.5 其他解决方案 255
6.5.1 身份解决方案 255
6.5.2 多用户环境 255
参考文献 256
第7章 移动订阅管理 257
7.1 概述 257
7.2 订阅管理 257
7.2.1 发展 257
7.2.2 订阅管理的利益和挑战 259
7.3 空中下载平台 260
7.3.1 概述 260
7.3.2 配置程序 261
7.3.3 基于SMS的SIMOTA 262
7.3.4 基于HTTPS的SIM OTA 264
7.3.5 SIMOTA解决方案的商业示例 265
7.4 演进订阅管理 266
7.4.1 GlobalPlatform 267
7.4.2 SIM联盟 267
7.4.3 开放移动联盟 267
7.4.4 GSMA 269
参考文献 274
第8章 无线环境中的安全风险 276
8.1 概述 276
8.2 无线攻击类型 277
8.2.1 网络攻击 277
8.2.2 无线电干扰器和射频攻击 278
8.2.3 针对安全元件的攻击 279
8.2.4 IP泄露 279
8.2.5 UICC模块 280
8.3 移动网络上的安全漏洞 281
8.3.1 GSM的潜在安全缺陷 281
8.3.2 3G网络的潜在安全缺陷 288
8.4 防护方法 289
8.4.1 LTE安全 289
8.4.2 LTE/SAE中的网络攻击类型 291
8.4.3 攻击准备 291
8.5 设备生产中的错误 294
8.5.1 设备订购 294
8.5.2 早期测试 295
8.6 自组织网络测试和测量技术 299
8.6.1 原理 299
8.6.2 自我配置 300
8.6.3 自我优化 301
8.6.4 自我修复 301
8.6.5 技术问题以及对网络规划的影响 301
8.6.6 网络安装、调试和优化的影响 302
8.6.7 自组织网络和安全 303
参考文献 303
第9章 监控与防护技术 305
9.1 概述 305
9.2 个人设备 306
9.2.1 Wi-Fi连接 306
9.2.2 防火墙 306
9.3 IP核防护技术 307
9.3.1 总则 307
9.3.2 LTE核心数据包的防护 308
9.3.3 漫游威胁的防护 310
9.4 硬件故障和性能监测 312
9.4.1 网络监测 312
9.4.2 拒绝服务/分布式拒绝服务防护 312
9.4.3 存储器磨损 313
9.5 安全分析 313
9.5.1 事后处理 313
9.5.2 实时安全分析 314
9.6 病毒防护 315
9.7 合法拦截 316
9.8 个人安全和隐私 319
9.8.1 商业移动警报系统 319
9.8.2 位置隐私 321
9.8.3 生物效应 322
参考文献 323
第10章 无线解决方案与无线安全的未来 324
10.1 概述 324
10.2 物联网作为一种驱动力 324
10.3 4G的演进 325
10.4 设备的发展 327
10.4.1 智能卡的安全方面 327
10.4.2 移动设备的考量因素 327
10.4.3 物联网设备的考量因素 328
10.4.4 传感器网络和大数据 329
10.5 5G移动通信 331
10.5.1 标准化 331
10.5.2 概念 332
10.5.3 行业调研举措 333
10.5.4 5G在物联网中的作用 333
参考文献 334
版权页 335
后折页 336
关键字
物联网通信安全及解决方案 1
前折页 2
书名页 3
译者序 5
原书前言 7
致谢 9
缩略语 10
目录 24
第1章 绪论 32
1.1 简介 32
1.2 无线安全 32
1.2.1 背景及进展 32
1.2.2 统计 33
1.2.3 无线威胁 35
1.2.4 M2M环境 41
1.3 标准化 42
1.3.1 开放移动联盟 42
1.3.2 国际标准化组织 44
1.3.3 国际电信联盟 46
1.3.4 欧洲电信标准协会 47
1.3.5 电气和电子工程师协会 47
1.3.6 互联网工程任务组 48
1.3.7 第三代合作伙伴计划 48
1.3.8 第三代合作伙伴计划2 58
1.3.9 全球平台组织(Global Platform) 59
1.3.10 SIM联盟 60
1.3.11 智能卡联盟 60
1.3.12 GSMA 60
1.3.13 美国国家标准与技术研究院 61
1.3.14 国家公路运输与安全管理局 61
1.3.15 其他标准与行业论坛 61
1.3.16 EMV公司 62
1.3.17 个人计算机/智能卡 63
1.3.18 健康保险流通和责任法案 63
1.3.19 通用标准 63
1.3.20 评估保证级别 63
1.3.21 联邦信息处理标准 64
1.3.22 生物识别标准 64
1.3.23 其他相关实体 65
1.4 无线安全原则 66
1.4.1 概述 66
1.4.2 监管 66
1.4.3 安全架构 67
1.4.4 算法和安全原理 67
1.5 本书的重点和内容 69
参考文献 71
第2章 无线系统的安全 75
2.1 概述 75
2.1.1 移动环境下的整体安全思考 75
2.1.2 发展中的安全威胁 76
2.1.3 射频干扰和安全 78
2.2 宽带移动数据的影响 79
2.2.1 背景 79
2.2.2 网络的作用 80
2.2.3 应用程序的作用 83
2.2.4 用户设备应用开发 85
2.2.5 开发者 88
2.2.6 SIM/UICC的作用 89
2.2.7 法律挑战 90
2.2.8 更新的标准 91
2.2.9 3GPP系统演进 91
2.3 GSM 93
2.3.1 SIM 93
2.3.2 认证和授权 94
2.3.3 无线电接口的加密 97
2.3.4 IMSI加密 99
2.3.5 其他GSM安全方面 99
2.4 UMTS/HSPA 100
2.4.1 3G安全的原理 100
2.4.2 密钥的使用 101
2.4.3 3G安全程序 103
2.5 长期演进 104
2.5.1 保护和安全原理 104
2.5.2 X.509证书和PKI 105
2.5.3 用于LTE传输安全的IP安全和互联网密钥交换 106
2.5.4 流量过滤 107
2.5.5 LTE无线电接口安全 108
2.5.6 认证和授权 112
2.5.7 LTE/SAE服务安全——案例 113
2.5.8 MBMS及eMBMS 117
2.6 其他网络的安全方面 125
2.6.1 CDMA(IS-95) 125
2.6.2 CDMA2000 126
2.6.3 广播系统 127
2.6.4 卫星系统 128
2.6.5 地面集群无线电 128
2.6.6 无线局域网 130
2.7 互操作性 135
2.7.1 同时支持LTE/SAE和2G/3G 136
2.7.2 VoLTE 138
2.7.3 回退到电路交换 138
2.7.4 运营商间的安全方面 139
2.7.5 Wi-Fi网络和分流 140
2.7.6 毫微微蜂窝体系架构 141
参考文献 142
第3章 物联网 145
3.1 概述 145
3.2 基本概念 145
3.2.1 定义 145
3.2.2 物联网的安全考虑 147
3.2.3 物联网的作用 148
3.2.4 物联网环境 150
3.2.5 物联网市场 152
3.2.6 连接 153
3.2.7 法规 155
3.2.8 安全风险 156
3.2.9 云 160
3.2.10 蜂窝连接 161
3.2.11 无线局域网 165
3.2.12 窄范围系统 166
3.3 物联网的发展 172
3.3.1 GSMA互联生活 172
3.3.2 全球平台组织 173
3.3.3 其他行业论坛 173
3.4 物联网技术说明 174
3.4.1 概述 174
3.4.2 安全通信通道和接口 176
3.4.3 配置和密钥推导 176
3.4.4 使用案例 176
参考文献 180
第4章 智能卡和安全元件 182
4.1 概述 182
4.2 智能卡和安全元件的作用 182
4.3 接触式智能卡 186
4.3.1 ISO/IEC 7816-1 186
4.3.2 ISO/IEC 7816-2 187
4.3.3 ISO/IEC 7816-3 189
4.3.4 ISO/IEC 7816-4 189
4.3.5 ISO/IEC 7816-5 189
4.3.6 ISO/IEC 7816-6 189
4.3.7 ISO/IEC 7816-7 189
4.3.8 ISO/IEC 7816-8 190
4.3.9 ISO/IEC 7816-9 190
4.3.10 ISO/IEC 7816-10 190
4.3.11 ISO/IEC 7816-11 190
4.3.12 ISO/IEC 7816-12 190
4.3.13 ISO/IEC 7816-13 191
4.3.14 ISO/IEC 7816-15 191
4.4 SIM/UICC 191
4.4.1 术语 191
4.4.2 原理 192
4.4.3 关键标准 193
4.4.4 规格(物理尺寸和形状) 193
4.5 SIM卡的内容 197
4.5.1 UICC构建块 197
4.5.2 SIM应用工具包 200
4.5.3 UICC的内容 201
4.6 嵌入式安全元件 202
4.6.1 原理 202
4.6.2 M2M订阅管理 202
4.6.3 个性化 206
4.6.4 M2MSIM类型 206
4.7 其他智能卡类型 208
4.7.1 门禁卡 208
4.7.2 外部SD卡 208
4.8 非接触式智能卡 208
4.8.1 ISO/IEC标准 208
4.8.2 NFC 209
4.9 智能卡的机电特性 211
4.9.1 硬件模块 211
4.9.2 存储器 211
4.9.3 环境分类 212
4.10 智能卡软件 214
4.10.1 文件结构 214
4.10.2 智能卡命令 216
4.10.3 Java卡 217
4.11 UICC通信 217
4.11.1 智能卡通信 218
4.11.2 远程文件管理 219
参考文献 220
第5章 无线支付和访问系统 222
参考文献 239
5.5 其他安全系统 238
5.5.1 移动ID 238
5.5.2 个人身份验证 239
5.5.3 访问系统 239
5.4 交通 237
5.4.1 MiFare 237
5.4.2 CiPurse 237
5.4.3 Calypso 238
5.4.4 FeliCa 238
5.3 电子商务 233
5.3.1 EMV 233
5.3.2 Google电子钱包 233
5.3.3 Visa 234
5.3.4 美国运通 234
5.3.5 Square 234
5.3.6 其他的银行方案 234
5.3.7 ApplePay 235
5.3.8 SamsungPay 235
5.3.9 商业客户交换 235
5.3.10 钱包解决方案的比较 235
5.2 支付和访问的基础——无线连接 222
5.2.1 条形码 223
5.2.2 RFID 224
5.2.3 NFC 225
5.2.4 安全元件 229
5.2.5 令牌化 232
5.1 概述 222
第6章 无线安全平台和功能 241
6.1 概述 241
6.2 形成基础 241
6.2.1 安全服务平台 242
6.2.2 安全元件 242
6.3 远程订阅管理 243
6.3.1 SIM是空中下载的基础 243
6.3.2 可信服务管理 245
6.3.3 可信执行环境 246
6.3.4 主机卡仿真和云 250
6.3.5 比较 252
6.4 令牌化 254
6.4.1 个人账号保护 254
6.4.2 HCE和令牌化 254
6.5 其他解决方案 255
6.5.1 身份解决方案 255
6.5.2 多用户环境 255
参考文献 256
第7章 移动订阅管理 257
7.1 概述 257
7.2 订阅管理 257
7.2.1 发展 257
7.2.2 订阅管理的利益和挑战 259
7.3 空中下载平台 260
7.3.1 概述 260
7.3.2 配置程序 261
7.3.3 基于SMS的SIMOTA 262
7.3.4 基于HTTPS的SIM OTA 264
7.3.5 SIMOTA解决方案的商业示例 265
7.4 演进订阅管理 266
7.4.1 GlobalPlatform 267
7.4.2 SIM联盟 267
7.4.3 开放移动联盟 267
7.4.4 GSMA 269
参考文献 274
第8章 无线环境中的安全风险 276
8.1 概述 276
8.2 无线攻击类型 277
8.2.1 网络攻击 277
8.2.2 无线电干扰器和射频攻击 278
8.2.3 针对安全元件的攻击 279
8.2.4 IP泄露 279
8.2.5 UICC模块 280
8.3 移动网络上的安全漏洞 281
8.3.1 GSM的潜在安全缺陷 281
8.3.2 3G网络的潜在安全缺陷 288
8.4 防护方法 289
8.4.1 LTE安全 289
8.4.2 LTE/SAE中的网络攻击类型 291
8.4.3 攻击准备 291
8.5 设备生产中的错误 294
8.5.1 设备订购 294
8.5.2 早期测试 295
8.6 自组织网络测试和测量技术 299
8.6.1 原理 299
8.6.2 自我配置 300
8.6.3 自我优化 301
8.6.4 自我修复 301
8.6.5 技术问题以及对网络规划的影响 301
8.6.6 网络安装、调试和优化的影响 302
8.6.7 自组织网络和安全 303
参考文献 303
第9章 监控与防护技术 305
9.1 概述 305
9.2 个人设备 306
9.2.1 Wi-Fi连接 306
9.2.2 防火墙 306
9.3 IP核防护技术 307
9.3.1 总则 307
9.3.2 LTE核心数据包的防护 308
9.3.3 漫游威胁的防护 310
9.4 硬件故障和性能监测 312
9.4.1 网络监测 312
9.4.2 拒绝服务/分布式拒绝服务防护 312
9.4.3 存储器磨损 313
9.5 安全分析 313
9.5.1 事后处理 313
9.5.2 实时安全分析 314
9.6 病毒防护 315
9.7 合法拦截 316
9.8 个人安全和隐私 319
9.8.1 商业移动警报系统 319
9.8.2 位置隐私 321
9.8.3 生物效应 322
参考文献 323
第10章 无线解决方案与无线安全的未来 324
10.1 概述 324
10.2 物联网作为一种驱动力 324
10.3 4G的演进 325
10.4 设备的发展 327
10.4.1 智能卡的安全方面 327
10.4.2 移动设备的考量因素 327
10.4.3 物联网设备的考量因素 328
10.4.4 传感器网络和大数据 329
10.5 5G移动通信 331
10.5.1 标准化 331
10.5.2 概念 332
10.5.3 行业调研举措 333
10.5.4 5G在物联网中的作用 333
参考文献 334
版权页 335
后折页 336
备用描述
Ben shu shi yi ben jie shao wu xian tong xin an quan de ji ben yuan li,Wu lian wang ying yong ji qi xin yan jiu jin zhan de shu ji.Quan shu nei rong ke fen wei san bu fen.Di yi bu fen jie shao wu xian tong xin an quan xiang guan de ji chu zhi shi;Di er bu fen fen bie jie shao wu xian xi tong an quan tong xin she ji de 5 ge fang mian ji qi jie jue fang an;Di san bu fen ji chu wu xian tong xin zhong de feng xian he bao hu cuo shi yi ji wu xian an quan de wei lai.Shu zhong zhen dui wu lian wang an quan wen ti,Ji ben han gai le wu xian tong xin an quan cong gai nian,Biao zhun,Gou cheng,Fa zhan dao xin jin zhan de quan bu nei rong
备用描述
This book describes the current and most probable future wireless security solutions. The focus is on the technical discussion of existing systems and new trends like Internet of Things (IoT). It also discusses existing and potential security threats, presents methods for protecting systems, operators and end-users, describes security systems attack types and the new dangers in the ever-evolving Internet. The book functions as a practical guide describing the evolvement of the wireless environment, and how to ensure the fluent continuum of the new functionalities, whilst minimizing the potential risks in network security.
备用描述
Includes essential background information of technologies that work as building blocks for the security of the current wireless systems and solutions, this book describes many novelty and expected future development options and discusses respective security aspects and protection methods. -- Edited summary from book
备用描述
Including essential background information of technologies that work as building blocks for the security of the current wireless systems and solutions, this book describes many novelty and expected future development options and discusses respec
备用描述
本书是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍。全书内容可分为三部分。第一部分介绍无线通信安全相关的基础知识;第二部分分别介绍无线系统安全通信涉及的5个方面及其解决方案;第三部分给出无线通信中的风险和保护措施以及无线安全的未来。全书针对物联网安全问题,基本涵盖了无线通信安全从概念、标准、构成、发展到新进展的全部内容.
备用描述
Jyrki T.j. Penttinen. Date Of Publication From Resource Description Page (safari, Viewed January 11, 2017). Includes Bibliographical References And Index.
开源日期
2021-06-01
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.