标签分类
当前位置:首页 > 网络与数据通信电子书 > 无线电通信电子书网盘下载
无线电安全攻防大揭秘 无线电安全攻防大揭秘
tnt7688

tnt7688 提供上传

资源
29
粉丝
36
喜欢
141
评论
4

    无线电安全攻防大揭秘 PDF 影印完整版

    无线电通信电子书
    • 发布时间:

    给大家带来的一篇关于无线电通信相关的电子书资源,介绍了关于无线电、安全攻防、无线电大揭秘方面的内容,本书是由电子工业出版社出版,格式为PDF,资源大小24.2 MB,360独角兽安全团队编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:9.6,更多相关的学习资源可以参阅 网络与数据通信电子书、等栏目。

  • 无线电安全攻防大揭秘 PDF 下载
  • 下载地址:https://pan.baidu.com/s/1ykGdllpsbmbSrKIAGq5vfQ
  • 分享码:5rw9
  • 无线电安全攻防大揭秘 PDF

    这书紧紧围绕无线通讯安全性行业,以无线通讯间距由近及远的次序,探讨各种各样无线通信系统的安全隐患。协议书剖析融合功防案例,深层次详细介绍安全性功防技术性。实例主题包揽物联网技术、车联网平台、移动通信技术、卫星导航及有关的硬件软件安全性。这书共有 9 章,在其中第 1 章详细介绍创作者在无线安全功防行业很多年来的构思、核心理念及对该行业将来的未来展望;第 2~8 章各自详细介绍各种各样无线通信系统的安全性功防(RFID、无线遥控器、ADS-B、BLE、ZigBee、移动通信技术、卫星通信等)及案例检测;第9 章详细介绍无线安全科学研究的关键方式,软件无线电小工具GNU Radio和有关硬件配置的详尽应用。期待这书能够 为对无线通讯归属感兴趣爱好的同学们、从业人员、新产品开发工作人员出示有使用价值的安全性参照。

    目录

    • 1章 鸟瞰无线安全攻防 1
    • 1.1 无线安全概述 1
    • 1.1.1 无线安全的由来 1
    • 1.1.2 无线安全与移动安全的区别 2
    • 1.1.3 无线安全的现状 2
    • 1.2 无线安全攻防思路 3
    • 1.2.1 常见攻击对象 3
    • 1.2.2 无线安全攻击手段 3
    • 1.2.3 无线安全防范思路 4
    • 1.2.4 无线安全趋势 4
    • 2章 RFID智能卡的安全研究 6
    • 2.1 Mifare Classic智能卡简介 6
    • 2.2 Mifare Classic智能卡安全分析 7
    • 2.2.1 RFID芯片硬件逆向分析 8
    • 2.2.2 RFID芯片加密算法细节 10
    • 2.2.3 Mifare Classic业界破解过程回顾 12
    • 2.3 Mifare Classic智能卡破解实例 15
    • 2.3.1 Proxmark Ⅲ简介 15
    • 2.3.2 Proxmark Ⅲ固件烧写及使用 17
    • 2.3.3 Proxmark Ⅲ客户端 20
    • 2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
    • 2.3.5 Chameleon-Mini简介 29
    • 2.3.6 Chameleon-Mini固件烧写及使用 30
    • 2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
    • 2.3.8 RFID高频攻防总结 36
    • 2.4 低频ID卡安全分析 36
    • 2.4.1 低频ID卡简介 36
    • 2.4.2 ID卡编码原理 37
    • 2.4.3 ID卡译码原理 38
    • 2.4.4 ID卡数据读取 39
    • 2.4.5 ID卡卡号格式 40
    • 2.5 低频ID卡克隆攻击 41
    • 2.5.1 Proxmark Ⅲ模拟攻击 42
    • 2.5.2 白卡克隆攻击 43
    • 2.5.3 HackID模拟攻击 44
    • 2.6 EMV隐私泄露 45
    • 2.6.1 EMV简介 45
    • 2.6.2 非接触式芯片卡隐私泄露原理 46
    • 2.6.3 非接触式芯片卡隐私泄露现象 49
    • 2.6.4 非接触式芯片卡个人隐私保护 50
    • 3章 短距离无线遥控系统 52
    • 3.1 遥控信号嗅探与安全分析 52
    • 3.2 遥控信号重放攻击 55
    • 3.3 车库门固定码暴力破解 59
    • 3.3.1 暴力破解的复杂度分析 59
    • 3.3.2 固定码暴力破解的硬件实现 61
    • 3.4 汽车遥控钥匙信号安全分析 64
    • 3.5 汽车胎压传感器系统安全分析 72
    • 4章 航空无线电导航 78
    • 4.1 ADS-B系统简介 78
    • 4.1.1 ADS-B是什么 79
    • 4.1.2 1090ES的含义 79
    • 4.2 ADS-B信号编码分析 80
    • 4.2.1 调制方式 80
    • 4.2.2 报文格式 81
    • 4.2.3 高度编码 82
    • 4.2.4 CPR经纬度编码 83
    • 4.2.5 CRC校验 85
    • 4.3 ADS-B信号欺骗攻击 85
    • 4.4 攻防分析 87
    • 参考文献 88
    • 5章 蓝牙安全 90
    • 5.1 蓝牙技术简介 90
    • 5.2 蓝牙安全概述 91
    • 5.3 蓝牙嗅探工具Ubertooth 93
    • 5.3.1 Ubertooth软件安装 94
    • 5.3.2 使用Ubertooth 95
    • 5.4 低功耗蓝牙 97
    • 5.4.1 TI BLE Sniffer 97
    • 5.4.2 使用手机应用读写BLE设备的属性 101
    • 5.4.3 模拟BLE设备发射数据包 102
    • 6章 ZigBee安全 106
    • 6.1 ZigBee简介 106
    • 6.1.1 ZigBee与IEEE 802.15.4的关系 107
    • 6.1.2 802.15.4帧结构 108
    • 6.1.3 ZigBee的MAC帧类型 109
    • 6.1.4 ZigBee设备类型及网络拓扑 109
    • 6.1.5 ZigBee组网过程 110
    • 6.1.6 ZigBee的应用层 112
    • 6.1.7 ZigBee的应用支持子层 112
    • 6.1.8 ZigBee应用Profile 113
    • 6.2 ZigBee安全 113
    • 6.2.1 安全层次 114
    • 6.2.2 密钥类型 115
    • 6.2.3 安全等级 115
    • 6.2.4 密钥分发 116
    • 6.2.5 ZigBee节点入网认证 116
    • 6.3 ZigBee攻击 117
    • 6.3.1 攻击工具介绍 117
    • 6.3.2 协议分析软件 118
    • 6.3.3 网络发现 122
    • 6.3.4 对非加密信息的攻击 124
    • 6.3.5 对加密信息的攻击 126
    • 6.4 攻击实例 131
    • 6.4.1 从设备中获取密钥 131
    • 6.4.2 利用密钥可进行的攻击 138
    • 6.5 攻防分析 141
    • 7章 移动通信网络安全现状 142
    • 7.1 GSM系统安全现状 142
    • 7.1.1 GSM/UMTS系统术语和基本概念的简介 142
    • 7.1.2 GSM加密算法的安全性 146
    • 7.1.3 GSM攻击 150
    • 7.2 IMSI Catcher 156
    • 7.2.1 什么是IMSI Catcher 156
    • 7.2.2 GSM环境下的IMSI Catcher 157
    • 7.2.3 UMTS环境下的IMSI Catcher 159
    • 7.2.4 LTE环境下的IMSI Catcher 160
    • 7.2.5 IMSI Catcher的缺陷 162
    • 7.2.6 Stingray 163
    • 7.2.7 IMSI Catcher Detector 166
    • 7.3 Femtocell安全 169
    • 7.3.1 Femtocell简介 169
    • 7.3.2 家庭基站的攻击面 170
    • 7.3.3 CDMA Femtocell漏洞综合利用 171
    • 7.3.4 基于VxWorks的GSM Femtocell流量捕获器 178
    • 7.3.5 350元玩转Femto 184
    • 7.4 降级攻击 188
    • 7.5 移动通信网络中的防御措施 189
    • 8章 卫星通信安全 190
    • 8.1 人造卫星概况 190
    • 8.2 GPS的安全研究 192
    • 8.2.1 GPS嗅探与安全分析 192
    • 8.2.2 GPS信号伪造风险评估 195
    • 8.2.3 防御方法及建议 211
    • 8.3 Globalstar系统的安全分析 212
    • 8.3.1 Globalstar的码分多址技术 213
    • 8.3.2 Globalstar数据破解 215
    • 8.3.3 可能的攻击手法 220
    • 参考文献 221
    • 9章 无线安全研究工具―GNU Radio 223
    • 9.1 软件无线电技术 223
    • 9.1.1 SDR的强大能力 224
    • 9.1.2 SDR的用途 225
    • 9.2 GNU Radio简介 226
    • 9.3 GNU Radio支持的硬件工具 228
    • 9.3.1 USRP 228
    • 9.3.2 RTL-SDR 232
    • 9.3.3 HackRF 236
    • 9.3.4 bladeRF 237
    • 9.4 GNU Radio安装 239
    • 9.4.1 从源码手动安装 240
    • 9.4.2 使用PyBOMBS安装GNU Radio 243
    • 9.4.3 如何更新软件版本 245
    • 9.5 安装好之后可以做的一件事 245
    • 9.5.1 如果有硬件 245
    • 9.5.2 如果没有硬件 249
    • 9.6 GNU Radio的一些基本概念 250
    • 9.6.1 流图(flow graph) 251
    • 9.6.2 信号流中的颗粒(item) 251
    • 9.6.3 采样率 252
    • 9.6.4 metadata 253
    • 9.6.5 传递数据的两种方式:信号流和消息 254
    • 9.7 初学者如何使用GNU Radio 254
    • 9.7.1 如何编写流图―Python应用程序 255
    • 9.7.2 如何编写自己的C++模块 265
    • 9.7.3 如何编写自己的Python模块 276
    • 9.7.4 调试代码的方法 279
    • 9.8 范例解读―OFDM Tunnel 283
    • 9.8.1 系统框图和MAC帧的构成 285
    • 9.8.2 物理层 286
    • 9.8.3 调试方法 288

    上一篇:深度学习算法实践(基于Theano和TensorFlow)  下一篇:Visual Studio 2017高级编程

    展开 +

    收起 -

    码小辫二维码
     ←点击下载即可登录

    无线电通信相关电子书
    学习笔记
    网友NO.509487

    Java8 parallelStream并发安全原理讲解

    背景 Java8的stream接口极大地减少了for循环写法的复杂性,stream提供了map/reduce/collect等一系列聚合接口,还支持并发操作:parallelStream。 在爬虫开发过程中,经常会遇到遍历一个很大的集合做重复的操作,这时候如果使用串行执行会相当耗时,因此一般会采用多线程来提速。Java8的paralleStream用fork/join框架提供了并发执行能力。但是如果使用不当,很容易陷入误区。 Java8的paralleStream是线程安全的吗 一个简单的例子,在下面的代码中采用stream的forEach接口对1-10000进行遍历,分别插入到3个ArrayList中。其中对第一个list的插入采用串行遍历,第二个使用paralleStream,第三个使用paralleStream的同时用ReentryLock对插入列表操作进行同步: private static ListInteger list1 = new ArrayList();private static ListInteger list2 = new ArrayList();private static ListInteger list3 = new ArrayList();private static Lock lock = new ReentrantLock();public static void main(String[] args) { IntStream.range(0, 10000).forEach(list1::add); IntStream.range(0, 10000).parallel().forEach(list2::add); IntStream.range(0, 10000).forEach(i - { lock.lock(); try { list3.add(i); }finally { lock.unlock(); } }); System.out.println(串行执行的大小: + list1.size()); System.out.println(并行执行的大小: + list2.size()); System.out.println(加锁并行执行的大小: + list3.size());} 执行结果: 串行执行的大小……

    网友NO.950479

    Java线程之程安全与不安全代码示例

    作为一个Java web开发人员,很少也不需要去处理线程,因为服务器已经帮我们处理好了。记得大一刚学Java的时候,老师带着我们做了一个局域网聊天室,用到了AWT、Socket、多线程、I/O,编写的客户端和服务器,当时做出来很兴奋,回学校给同学们演示,感觉自己好NB,呵呵,扯远了。上次在百度开发者大会上看到一个提示语,自己写的代码,6个月不看也是别人的代码,自己学的知识也同样如此,学完的知识如果不使用或者不常常回顾,那么还不是自己的知识。大学零零散散搞了不到四年的Java,我相信很多人都跟我一样,JavaSE基础没打牢,就急忙忙、兴冲冲的搞JavaEE了,然后学习一下前台开发(html、css、javascript),有可能还搞搞jquery、extjs,再然后是Struts、hibernate、spring,然后听说找工作得会linux、oracle,又去学,在这个过程中,是否迷失了,虽然学习面很广,但就像《神雕侠侣》中黄药师评价杨过,博而不精、杂而不纯,这一串下来,感觉做Java开发好难,并不是学着难,而是知识面太广了,又要精通这个,又要精通那个,这只是我迷茫时候的想法,现在我已经找到方向了。 回归正题,当我们查看JDK API的时候,总会发现一些类说明写着,线程安全或者线程不安全,比如说StringBuilder中,有这么一句,“将StringBuilder 的实例用……

    网友NO.898541

    Java多线程编程安全退出线程方法介绍

    线程停止 Thread提供了一个stop()方法,但是stop()方法是一个被废弃的方法。为什么stop()方法被废弃而不被使用呢?原因是stop()方法太过于暴力,会强行把执行一半的线程终止。这样会就不会保证线程的资源正确释放,通常是没有给与线程完成资源释放工作的机会,因此会导致程序工作在不确定的状态下 那我们该使用什么来停止线程呢 Thread.interrupt(),我们可以用他来停止线程,他是安全的,可是使用他的时候并不会真的停止了线程,只是会给线程打上了一个记号,至于这个记号有什么用呢我们可以这样来用。 public class Mythread extends Thread{ public void run(){ super.run(); for(int i =0 ;i50000;i++){ if(this.interrupted()){ System.out.println("停止"); break; } } System.out.println("i="+(i+1)); }}public class Run{ try{ MyThread thread = new MyThread(); thread.start(); thread.sleep(1000); thread.interrupt(); //打上标记 }catch(Exception e){ System.out.println("main"); e.printStackTrace(); } System.out.println("end!")} 虽然这样就会停止下来 ,可是For后面的语句还是会执行。 异常法 退出线程 public class Mythread extends Thread{ public void run(){ super.run(); try{ for(int i =0 ;i50000;i++){ if(this.interrupted()){ System.out.println("停止"); throw new Exception(); } } System.out.println("i="+(i+1)); }catch(Exception e){ System.out.println("抛出异常了"); e.printStackTrace(); } }} 解……

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明