Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Wireless Network Security (eBook)

eBook Download: PDF
2007 | 2007
VIII, 424 Seiten
Springer US (Verlag)
978-0-387-33112-6 (ISBN)

Lese- und Medienproben

Wireless Network Security -
Systemvoraussetzungen
149,79 inkl. MwSt
(CHF 146,30)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

This book identifies vulnerabilities in the physical layer, the MAC layer, the IP layer, the transport layer, and the application layer, of wireless networks, and discusses ways to strengthen security mechanisms and services. Topics covered include intrusion detection, secure PHY/MAC/routing protocols, attacks and prevention, immunization, key management, secure group communications and multicast, secure location services, monitoring and surveillance, anonymity, privacy, trust establishment/management, redundancy and security, and dependable wireless networking.


This book identifies vulnerabilities in the physical layer, the MAC layer, the IP layer, the transport layer, and the application layer, of wireless networks, and discusses ways to strengthen security mechanisms and services. Topics covered include intrusion detection, secure PHY/MAC/routing protocols, attacks and prevention, immunization, key management, secure group communications and multicast, secure location services, monitoring and surveillance, anonymity, privacy, trust establishment/management, redundancy and security, and dependable wireless networking.

CONTENTS 6
PREFACE 8
Part I SECURITY IN GENERAL WIRELESS/MOBILE NETWORKS 10
HIGH PERFORMANCE ELLIPTIC CURVE CRYPTOGRAPHIC CO-PROCESSOR 11
AN ADAPTIVE ENCRYPTION PROTOCOL IN MOBILE COMPUTING 51
Part I SECURITY IN AD HOC NETWORK 71
PRE-AUTHENTICATION AND AUTHENTICATION MODELS IN AD HOC NETWORKS 72
PROMOTING IDENTITY-BASED KEY MANAGEMENT IN WIRELESS AD HOC NETWORKS 90
A SURVEY OF ATTACKS AND COUNTERMEASURES IN MOBILE AD HOC NETWORKS 110
SECURE ROUTING IN WIRELESS AD-HOC NETWORKS 143
A SURVEY ON INTRUSION DETECTION IN MOBILE AD HOC NETWORKS 165
Part II SECURITY IN MOBILE CELLULAR NETWORKS 187
INTRUSION DETECTION IN CELLULAR MOBILE NETWORKS 188
THE SPREAD OF EPIDEMICS ON SMARTPHONES 216
Part III SECURITY IN WIRELESS LANS 247
CROSS-DOMAIN MOBILITY-ADAPTIVE AUTHENTICATION 248
AAA ARCHITECTURE AND AUTHENTICATION FOR WIRELESS LAN ROAMING 275
AN EXPERIMENTAL STUDY ON SECURITY PROTOCOLS IN WLANS 297
Part IV SECURITY IN SENSOR NETWORKS 325
SECURITY ISSUES IN WIRELESS SENSOR NETWORKS USED IN CLINICAL INFORMATION SYSTEMS 326
KEY MANAGEMENT SCHEMES IN SENSOR NETWORKS 342
SECURE ROUTING IN AD HOC AND SENSOR NETWORKS 382
ABOUT THE EDITORS 404
INDEX 407

Erscheint lt. Verlag 29.12.2007
Reihe/Serie Signals and Communication Technology
Signals and Communication Technology
Zusatzinfo VIII, 424 p.
Verlagsort New York
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Informatik Theorie / Studium Kryptologie
Informatik Weitere Themen Hardware
Naturwissenschaften
Technik Elektrotechnik / Energietechnik
Technik Nachrichtentechnik
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte ad hoc networks • Bluetooth • cellular networks • Communication • Information • information system • Management • Monitor • Network Security • Performance • privacy • Routing • Wireless LAN • Wireless LANs
ISBN-10 0-387-33112-3 / 0387331123
ISBN-13 978-0-387-33112-6 / 9780387331126
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 5,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
CHF 41,95