内容简介
本书深入探讨了有线网络向无线网络发展的过程及其对商业环境的影响。第一部分回顾了无线网络和移动网络的历史,以及有线网络和无线网络的演进;第二部分重点介绍了无线局域网(WLAN)安全;第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。本书由信息系统安全方面经验丰富的专家撰写,不仅适用于当下,还具有前瞻性;不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书对于无线网络及安全领域的研究人员来说,是一本具有重要参考价值的书籍。
目录
前言
致谢
第一部分 无线网络和移动网络的演进及其面临的安全挑战
第1章 数据和无线网络演进2
1.1 数据通信的萌芽2
1.1.1 早期的数据网络3
1.1.2 互联网革命4
1.1.3 个人计算机的发展5
1.2 计算机网络和开放系统互连参考模型…5
1.2.1 OSI参考模型6
1.2.2 网络通信概述7
1.2.3 IP寻址7
1.2.4 数据链路层8
1.2.5 物理层9
1.3 有线向无线的演进9
1.4 无线网络解决的商业挑战11
1.4.1 无线网络的经济影响11
1.4.2 无线网络改变工作方式11
1.5 Wi-Fi改变商业模式13
1.6 物联网概述15
本章小结16
本章习题16
第2章 移动网络和移动IP18
2.1 蜂窝技术简介18
2.1.1 蜂窝覆盖图19
2.1.2 蜂窝切换21
2.2 移动网络的演进22
2.2.1 AMPS 1G22
2.2.2 GSM和CDMA 2G22
2.2.3 GPRS和EDGE 2G+23
2.2.4 3G23
2.2.5 4G和LTE24
2.2.6 5G24
2.3 黑莓效应及BYOD革命25
2.4 移动IP的经济影响25
2.5 移动IP的商业影响27
本章小结28
本章习题29
第3章 随时随地任何事:“都有对应的应用!”30
3.1 智能手机的多功能性及发展趋势30
3.1.1 便利性胜过安全性31
3.1.2 始终连接,始终在线31
3.2 移动设备的变革及其对网络安全的影响32
3.3 零信任模型的兴起33
3.4 移动云33
3.4.1 什么是移动云计算34
3.4.2 云应用和原生移动应用34
3.5 无线网络的部署:具体问题具体分析34
3.6 无线物联网技术35
3.7 无线通信技术36
3.7.1 低功耗蓝牙36
3.7.2 Zigbee IP37
3.7.3 Z-Wave37
3.7.4 RFID37
3.7.5 NFC37
3.7.6 Thread37
3.7.7 6LoWPAN38
3.8 云VPN、广域网和互连技术38
3.8.1 自由空间光通信38
3.8.2 WiMAX38
3.8.3 vSAT38
3.8.4 SD-WAN39
3.9 物联网中的广域网技术39
3.9.1 Sigfox39
3.9.2 LoRaWAN39
3.9.3 HaLow39
3.9.4 毫米波无线电40
3.10 专用LTE网络40
3.11 无线局域网的安全性:从WEP到WPA341
3.12 移动IP安全性42
本章小结42
本章习题43
第4章 安全威胁概述:有线、无线和移动通信44
4.1 安全防护对象44
4.2 安全威胁的一般分类44
4.2.1 保密性45
4.2.2 完整性46
4.2.3 可用性46
4.2.4 问责制47
4.2.5 不可否认性47
4.3 无线和移动设备面临的安全威胁47
4.3.1 数据盗窃威胁48
4.3.2 设备控制威胁49
4.3.3 系统访问威胁50
4.4 风险缓解50
4.4.1 降低BYOD的风险51
4.4.2 适用于中小型企业的BYOD53
4.5 纵深防御53
4.6 授权和访问控制55
4.7 信息安全标准56
4.7.1 ISO/IEC 27001:201356
4.7.2 ISO/IEC 27002:201356
4.7.3 NIST SP 800-5357
4.8 合规性57
本章小结60
本章习题60
第二部分 WLAN安全措施和风险评估
第5章 WLAN的工作原理64
5.1 WLAN拓扑结构64
5.2 ISM免许可频段64
5.2.1 WLAN组成65
5.2.2 无线客户端设备65
5.2.3 802.11服务集66
5.3 802.11标准67
5.4 802.11免许可频段70
5.4.1 窄带和扩频71
5.4.2 多径传播71
5.4.3 跳频技术72
5.4.4 直接序列扩频72
5.5 无线接入点72
5.5.1 WAP的工作原理73
5.5.2 WAP架构74
5.6 无线网桥75
5.6.1 无线工作组网桥76
5.6.2 住宅网关76
5.6.3 企业网关77
5.7 无线天线77
5.7.1 全向天线77
5.7.2 半定向天线78
5.7.3 强定向天线79
5.7.4 MIMO天线79
5.7.5 确定覆盖范围81
5.8 现场勘察82
本章小结84
本章习题84
第6章 WLAN和IP网络面临的威胁及漏洞分析86
6.1 攻击者的种类86
6.1.1 娴熟攻击者与生疏
前言/序言
本书写作目的
本书对IT安全、网络安全、信息保障和信息系统安全等领域内的最新研究成果和趋势进行了全面论述,同时还结合实际生活中的应用与案例提供了基本的信息安全原则。本书由信息系统安全方面经验丰富的专家撰写,能够提供有关该领域的全面信息,不仅适用于当下,还具有前瞻性,不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。
本书第一部分回顾了无线和移动网络的历史,以及有线和无线网络的演进。你将了解移动设备的出现,实现了笨重的模拟手机到日常生活中不可或缺的“智能”设备的转变,以及这些设备时刻在线、无处不在的意义。尽管大多数人认为由此产生的变化带来了积极作用,但无线和移动网络技术也产生了巨大的网络安全漏洞。本书将会对网络安全的威胁和考虑因素进行介绍,特别是无线网络和移动设备的安全。
第二部分重点介绍了无线局域网(WLAN)安全。首先,你将了解WLAN设计和无线通信的常规操作,尤其是802.11 WLAN。其次,你还将了解802.11无线网络以及在不同拓扑和设备情况下的安全威胁和漏洞。再次,书中还讨论了小型办公室/家庭办公室(SOHO)网络所需的基本安全措施,以及能够满足更大群体网络需求的无线安全相关概念。这一部分还介绍了审计和监控WLAN的需求以及实现该目标的工具。最后,对应用在WLAN和互联网协议可移动性中的风险评估程序进行了说明。
第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。首先,介绍了三种主要的智能手机操作系统及其对应的安全漏洞。接着,对这些操作系统的安全模型进行了讨论,并进一步阐述了IT组织如何对大规模智能设备的安全进行管理和控制。在此基础上,说明了移动客户端对企业网络构成的风险,以及用于应对这些风险的工具和技术。此外,还介绍了移动设备指纹识别带来的问题。最后,介绍了恶意移动软件的概况以及应对措施,以防止恶意软件入侵组织的信息安全资源。
本书特色
本书内容实用且对话性强,信息安全概念和程序都附有示例。此外,书中会有知识拓展、提示、参考信息、警告,以提醒读者注意与所讨论主题相关的其他有用信息。在每章结尾会有自测题目,参考答案可见本书附录。书中同时包含了每章小结,读者可以据此对学习内容进行快速回顾或预习,也能据此区分不同内容的重要程度。
版本修订说明
第2版相比第1版有很大改变。在这一版中,我们使用了一整章来探讨“时刻在线”的现象,并重点关注了物联网。物联网带来了无线和移动网络设备的爆炸式增长,并间接导致了漏洞的爆炸式增长。为了留出足够空间讨论这些新主题,原本专门讨论数据和移动网络发展的两章已合并为一章。
值得一提的是,第2版包含了最新的Wi-Fi标准(本书第1版出版以后已更名),以及安卓和苹果iOS操作系统的最新版本说明。本书还保留了Windows Phone操作系统的相关内容,并包含了5G最新信息。最后要说的是,这一版本的修订使得本书包含了最新的无线和移动安全漏洞及其对策。