登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』Wireless Network Security:Theories and Applications(无线网络安全——理论与应用)

書城自編碼: 2075312
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 陈磊
國際書號(ISBN): 9787040366808
出版社: 高等教育出版社
出版日期: 2013-05-01
版次: 1 印次: 1
頁數/字數: 274/400000
書度/開本: 16开 釘裝: 平装

售價:NT$ 642

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
6S精益管理实战(精装版)
《 6S精益管理实战(精装版) 》

售價:NT$ 458.0
异域回声——晚近海外汉学之文史互动研究
《 异域回声——晚近海外汉学之文史互动研究 》

售價:NT$ 500.0
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
《 世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明 》

售價:NT$ 454.0
无端欢喜
《 无端欢喜 》

售價:NT$ 347.0
股票大作手操盘术
《 股票大作手操盘术 》

售價:NT$ 245.0
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
《 何以中国·何谓唐代:东欧亚帝国的兴亡与转型 》

售價:NT$ 398.0
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
《 一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要 》

售價:NT$ 203.0
泉舆日志 幻想世界宝石生物图鉴
《 泉舆日志 幻想世界宝石生物图鉴 》

售價:NT$ 611.0

建議一齊購買:

+

NT$ 420
《 低功耗蓝牙与智能硬件设计 》
+

NT$ 441
《 CAN总线应用层协议实例解析(含光盘1张) 》
+

NT$ 448
《 Xilinx FPGA应用进阶——通用IP核详解和设计开发 》
+

NT$ 898
《 OpenStack开源云王者归来——云计算、虚拟化、Nova、Swift、Quantum与Hadoop 》
+

NT$ 711
《 TCP/IP网络编程 》
+

NT$ 632
《 蓝牙4.0 BLE开发完全手册---物联网开发技术实战 》
編輯推薦:
陈磊、季家凰、张自洪编写的《无线网络安全--理论与应用英文版新一代信息科学与技术丛书》是与Springer合作出版的英文专著。内容新颖,覆盖全面,力求体现“理论+应用+实践”的特色。针对各种无线网络技术,先阐述原理,然后介绍应用实例。《无线网络安全--理论与应用英文版新一代信息科学与技术丛书》可供信息安全等学科从事研究及应用的科研人员使用,也可供高年级本科生及研究生在学习相关课程时参考使用。
內容簡介:
陈磊、季家凰、张自洪编写的《无线网络安全--
理论与应用英文版新一代信息科学与技术丛书》 是与Springer合作出版的英文专著。
全书内容包含了经典及最新的无线网络安全的算 法、机理和技术,讨论了无线网络的安全问题,如
WLAN、蓝牙、卫星、MANET、传感器网络等。全书既 包含理论讲述,也注重实践技术应用,同时反映了无
线网络安全领域的新进展。
《无线网络安全--理论与应用英文版新一代
信息科学与技术丛书》可供信息安全等学科从事研究 及应用的科研人员使用,也可供高年级本科生及研究 生在学习相关课程时参考使用。
目錄
Chapter 1 Applications, Technologies, and Standards in
Secure Wireless Networks and Communications
Lei Chen
1.1 Introduction
1.2 Overview of Security in Cellular
Networks and Communications
1.3 Overview of Security in WLANs
1.4 Overview of Security in WMANs
1.5 Overview of Security in Bluetooth
Networks and Communications
1.6 Overview of Security in VANETs
1.7 Overview of Security in WSNs
1.8 Overview of Security in WMNs
1.9 Overview of Security in RFID Networks
and Communications
1.10 Summary
References
Chapter 2 Security in Cellular Networks and
Communications
Chuan-Kun Wu
2.1 Introduction
2.2 Security architecture of cellular
communication networks
2.3 Security techniques in GSM networks
2.4 Security techniques in 3G networks
2.5 Security techniques in LTE networks
2.6 Security issues in femtocell
2.7 Privacy issues in cellular networks
2.8 Security issues of mobile devices
2.9 Concluding remarks
References
Chapter 3 Security in Wireless Local Area Networks
Chao Yang and Guofei Gu
3.1 Introduction to WLAN
3.2 Current State of WLAN Security
3.3 WLAN Communication Security
3.4 WLAN Access Point Security
3.5 Other WLAN Security Issues
3.6 Conclusion
References
Chapter 4 Security in Wireless Metropolitan Area
Networks
Lei Chen, Narasimha Shashidhar, Shengli Yuan, and Ming
Yang
4.1 Introduction
4.2 Fundamentals of WiMAX
4.3 WiMAX security goals and solutions
4.4 WiMAX security vulnerabilities, threats,
and countermeasures
4.5 Summary
References
Chapter 5 Security in Bluetooth Networks and
Communications
Lei Chen, Peter Cooper, and Qingzhong Liu
5.1 Introduction
5.2 Bluetooth Primer
5.3 Bluetooth Security Solutions
5.4 Bluetooth Security Vulnerabilities,
Threats, and Countermeasures
5.5 Conclusion
References
Chapter 6 Security in Vehicular Ad Hoc Networks
VANETs
Weidong Yang
6.1 Introduction
6.2 Security Architecture Framework for
Vehicular Ad Hoc Networks
6.3 Secure Communication protocols for
Vehicular Ad Hoc Network
6.4 Privacy Enhancing and Secure
Positioning
6.5 Conclusion
References
Chapter 7 Security in Wireless Sensor Networks
Weiping Wang, Shigeng Zhang, Guihua Duan, and Hong
Song
7.1 Introduction
7.2 Key management in WSNs
7.3 Secure routing protocols in WSNs
7.4 Location privacy protections in WSNs
7.5 Secure data aggregation
7.6 Conclusion
References
Chapter 8 Security in Wireless Sensor Networks
Ping Li, Limin Sun, Xiangyan Fu, and Lin Ning
8.1 Introduction
8.2 Overview of security architecture for
WSN
8.3 Cryptographic Approaches
8.4 Resilience on Key Management
8.5 Trust Management
8.6 Location Privacy
8.7 Conclusion
References
Chapter 9 Security in Wireless Mesh Networks
Chung-wei Lee
9.1 Introduction
9.2 Wireless Mesh Networks WMN
Characteristics
9.3 WMN Security Vulnerabilities
9.4 WMN Defense Mechanisms
9.5 WMN Security Standards and Products
9.6 Conclusion
References
Chapter 10 Security in RFID Networks and
Communications
Chiu C. Tan and Jie Wu
10.1 Introduction
10.2 RFID Network Primer
10.3 Security Requirements
10.4 Hardware Based Solutions
10.5 Basic Protocol Based Solutions
10.6 Advance Protocol Based Solutions
10.7 Commercial RFID Security
10.8 Conclusion
References
Index

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.