无线移动网络安全(第2版)

无线移动网络安全(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2016-09
版次: 2
ISBN: 9787302433651
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 369页
字数: 610千字
正文语种: 简体中文
15人买过
  •   本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍*新的TCP/IP 协议族、*新的社交网络服务与智能IT设备及相应的安全问题。第3章以迭代的顺序介绍过去十年的移动无线通信技术的发展。第4章介绍重要的现代分组加密算法。第5章介绍基于数字签名的各种认证技术。第6章介绍加密系统。第7章介绍用于Internet的公钥基础设施。第8章介绍网络层安全的IPSec协议。第9章讨论安全套接字层协议版本3和传输层安全协议版本1。第10章介绍电子邮件安全。第11章讨论防火墙与入侵检测系统。第12章介绍用于保护Internet上的信用卡交易的SET协议。第13章介绍4G无线Internet通信技术。读者可以从第1章开始,循序渐进地品味作者关于通信和网络安全的独到见解,也可以根据自己自学的需求,选择阅读相关章节,学习相关内容。感谢作者为读者奉献了如此优秀的一本著作,也感谢作者对本书内容编写设计的良苦用心。  本书是高年级本科生和研究生学习无线访问网络、移动Internet无线通信课程的**教材。还可以作为计算机工程师、通信工程师和系统工程师的参考书,工业界的执业工程师和科研人员若以本书为参考,能重新认知移动无线的基本知识,并能对复杂的安全问题有更深刻的理解。此外,本书还可以用于企业、公司的培训教材或研究机构的研讨材料。
    第1章互连网络与分层模型1 1.1互连技术1 1.1.1局域网(LAN)2 1.1.2广域网(WAN)3 1.2互连设备4 1.2.1交换机5 1.2.2中继器5 1.2.3网桥5 1.2.4路由器6 1.2.5网关6 1.3OSI模型7 1.4TCP/IP模型9 1.4.1网络访问层10 1.4.2网际层10 1.4.3传输层11 1.4.4应用层11 第2章TCP/IP协议族与Internet栈协议12 2.1网络层协议12 2.1.1网际协议(IP)12 2.1.2地址解析协议(ARP)22 2.1.3反向地址解析协议(RARP)25 2.1.4无类别域间路由选择(CIDR)25 2.1.5IP版本6(IPv6或IPng)26 2.1.6Internet控制报文协议(ICMP)32 2.1.7Internet组管理协议(IGMP)33 2.2传输层协议33 2.2.1传输控制协议(TCP)33 2.2.2用户数据报协议(UDP)35 2.3万维网38 2.3.1超文本传输协议(HTTP)38 2.3.2超文本标记语言38 2.3.3通用网关接口39 2.3.4Java39 2.4文件传输39 2.4.1文件传输协议(FTP)40 2.4.2简单文件传输协议(TFTP)40 2.4.3网络文件系统(NFS)40 2.5电子邮件40 2.5.1简单邮件传输协议(SMTP)41 2.5.2邮局协议版本3(POP3)41 2.5.3Internet消息访问协议(IMAP)42 2.5.4多用途Internet邮件扩展(MIME)42 2.6网络管理服务42 2.7IP地址转换43 2.8路由选择协议43 2.8.1路由信息协议(RIP)44 2.8.2开放式最短路径优先(OSPF)44 2.8.3边界网关协议(BGP)44 2.9远程系统程序45 2.9.1TELNET45 2.9.2远程登录(Rlogin)45 2.10社交网络服务46 2.10.1Facebook46 2.10.2Twitter46 2.10.3Linkedin46 2.10.4Groupon46 2.11智能IT设备46 2.11.1智能手机46 2.11.2智能TV47 2.11.3视频游戏机47 2.12网络安全威胁47 2.12.1蠕虫47 2.12.2病毒47 2.12.3DDoS47 2.13Internet安全威胁48 2.13.1网络钓鱼48 2.13.2SNS安全威胁48 2.14计算机安全威胁48 2.14.1漏洞利用48 2.14.2密码破解49 2.14.3Rootkit49 2.14.4特洛伊木马49 2.14.5键盘记录器49 2.14.6欺骗攻击49 2.14.7数据包嗅探器50 2.14.8会话劫持50 第3章移动无线技术的总趋势51 3.11G蜂窝技术51 3.1.1高级移动电话系统(AMPS)51 3.1.2北欧移动电话(NMT)51 3.1.3全接入通信系统(TACS)51 3.22G移动无线技术51 3.2.1蜂窝数字分组数据(CDPD),北美协议52 3.2.2全球移动通信系统(GSM)53 3.2.3TDMA136或IS5454 3.2.4集成数字增强型网络(iDEN)54 3.2.5cdmaOne IS95A54 3.2.6个人数字蜂窝(PDC)54 3.2.7imode54 3.2.8无线应用协议(WAP)54 3.32.5G移动无线技术55 3.3.1增强型电路交换数据(ECSD)56 3.3.2高速电路交换数据(HSCSD)56 3.3.3通用分组无线服务(GPRS)56 3.3.4增强型数据速率GSM演进(EDGE)56 3.3.5cdmaOne IS95B56 3.43G移动无线技术(3G的形势与地位)57 3.4.1通用移动通信系统(UMTS)59 3.4.2高速下行分组接入(HSDPA)60 3.4.3CDMA2000 1x60 3.4.4CDMA2000 1XEV(1x演进)60 3.4.5CDMA2000 1xEVDO(1x演进,只是数据)60 3.4.6CDMA2000 1XEVDV(1x演进,数据和声音)60 3.5与UMTS安全相关的加密算法61 第4章对称分组密码66 4.1数据加密标准(DES)66 4.1.1算法描述67 4.1.2密钥调度68 4.1.3DES加密70 4.1.4DES解密75 4.1.5三重DES78 4.1.6使用初始向量的DESCBC密码算法79 4.2国际数据加密算法(IDEA)81 4.2.1子密钥生成与分配82 4.2.2IDEA加密84 4.2.3IDEA解密87 4.3RC5算法90 4.3.1RC5算法描述90 4.3.2密钥扩展90 4.3.3加密95 4.3.4解密96 4.4RC6算法101 4.4.1RC6描述101 4.4.2密钥调度101 4.4.3加密102 4.4.4解密105 4.5AES(Rijndael)算法112 4.5.1符号约定112 4.5.2数学运算113 4.5.3AES算法规约115 第5章散列函数、消息摘要与消息认证码132 5.1DMDC算法132 5.1.1密钥调度132 5.1.2消息摘要计算136 5.2高级DMDC算法139 5.2.1密钥调度139 5.2.2计算消息摘要142 5.3MD5消息摘要算法144 5.3.1追加填充位144 5.3.2追加长度144 5.3.3初始化MD缓冲区145 5.3.4定义4个辅助函数(F、G、H和I)145 5.3.5第1、2、3、4轮的FF、GG、HH和II变换145 5.3.6四轮计算(64步)146 5.4安全散列函数154 5.4.1消息填充154 5.4.2初始化160位缓冲区155 5.4.3使用的函数155 5.4.4使用的常量156 5.4.5计算消息摘要156 5.5密钥散列消息认证码(HMAC)160 第6章非对称公钥密码系统166 6.1DiffieHellman指数密钥交换166 6.2RSA公钥密码系统169 6.2.1RSA加密算法169 6.2.2RSA签名方案173 6.3ElGamal公钥加密系统174 6.3.1ElGamal加密175 6.3.2ElGamal签名176 6.3.3ElGamal认证方案178 6.4Schnorr公钥加密系统180 6.4.1Schnorr认证方案180 6.4.2Schnorr签名算法181 6.5数字签名算法184 6.6椭圆曲线加密系统186 6.6.1椭圆曲线186 6.6.2应用ElGamal算法的椭圆曲线密码系统193 6.6.3椭圆曲线数字签名算法194 6.6.4ECDSA签名计算197 第7章公钥基础设施200 7.1作为标准的Internet出版物200 7.2数字签名技术202 7.3PKI实体的功能角色206 7.3.1策略审批机构207 7.3.2策略证书机构207 7.3.3认证中心209 7.3.4组织注册机构209 7.4PKI操作的要素210 7.4.1分层的树形结构210 7.4.2策略制定机构211 7.4.3交叉认证212 7.4.4X.500识别名214 7.4.5安全密钥的产生与分配215 7.5X.509证书格式216 7.5.1X.509 v1证书格式216 7.5.2X.509 v2证书格式217 7.5.3X.509 v3证书格式218 7.6证书吊销列表223 7.6.1CRL字段223 7.6.2CRL扩展225 7.6.3CRL项扩展226 7.7证书路径验证227 7.7.1基本路径验证227 7.7.2扩展路径验证228 第8章网络层安全230 8.1IPSec协议230 8.1.1IPSec协议文档231 8.1.2安全关联(SA)232 8.1.3散列消息认证码233 8.2IP认证首部236 8.2.1认证首部格式236 8.2.2认证首部位置237 8.3IP封装安全有效载荷239 8.3.1ESP数据包格式239 8.3.2ESP首部位置240 8.3.3加密与认证算法242 8.4IPSec的密钥管理协议243 8.4.1Oakley密钥确定协议244 8.4.2ISAKMP244 第9章传输层安全: SSLv3与TLSv1256 9.1SSL协议256 9.1.1会话与连接状态256 9.1.2SSL记录协议257 9.1.3SSL更改密码规范协议260 9.1.4SSL警报协议260 9.1.5SSL握手协议261 9.2密码计算266 9.2.1计算主密钥266 9.2.2将主密钥转换成密码参数267 9.3TLS协议268 9.3.1HMAC算法268 9.3.2伪随机函数271 9.3.3错误警报275 9.3.4证书验证消息276 9.3.5已完成消息276 9.3.6TLS密码计算276 第10章电子邮件安全: PGP与S/MIME278 10.1PGP278 10.1.1通过加密获得机密性278 10.1.2通过数字签名进行认证279 10.1.3压缩280 10.1.4Radix64转换281 10.1.5数据包首部285 10.1.6PGP数据包结构287 10.1.7密钥信息数据包289 10.1.8PGP 5.x的算法293 10.2S/MIME294 10.2.1MIME295 10.2.2S/MIME300 10.2.3S/MIME增强安全服务303 第11章可信系统的Internet防火墙306 11.1防火墙的角色306 11.2防火墙相关术语307 11.2.1堡垒主机307 11.2.2代理服务器308 11.2.3SOCKS308 11.2.4阻止点309 11.2.5隔离区(DMZ)309 11.2.6日志与报警309 11.2.7VPN309 11.3防火墙类型310 11.3.1包过滤310 11.3.2电路级网关314 11.3.3应用级网关314 11.4防火墙设计315 11.4.1屏蔽主机防火墙(单宿主堡垒主机)315 11.4.2屏蔽主机防火墙(双宿主堡垒主机)316 11.4.3屏蔽子网防火墙317 11.5针对网络攻击的IDS317 11.5.1Internet蠕虫检测318 11.5.2计算机病毒318 11.5.3特殊的病毒319 11.6入侵检测系统319 11.6.1基于网络的入侵检测系统(NIDS)320 11.6.2无线入侵检测系统(WIDS)321 11.6.3网络行为分析系统(NBAS)322 11.6.4基于主机的入侵检测系统(HIDS)323 11.6.5基于特征的系统324 11.6.6基于异常的系统325 11.6.7IDS系统的隐遁技术326 第12章电子商务交易的SET328 12.1对SET的商务需求328 12.2SET系统的参与者329 12.3加密操作原则332 12.4双签名与签名验证332 12.5身份验证与消息完整性335 12.6支付处理339 12.6.1持卡人注册339 12.6.2商家注册342 12.6.3购买请求343 12.6.4支付授权344 12.6.5支付兑现346 第13章4G无线Internet通信技术348 13.1移动WiMAX348 13.1.1移动WiMAX网络架构349 13.1.2WiMAX网络参考模型(NRM)的参考点351 13.1.3关键支持技术352 13.1.4移动WiMAX网络与蜂窝无线网络间的比较354 13.2WiBro(无线宽带)355 13.2.1WiBro网络架构355 13.2.2WiBro系统配置的关键要素356 13.2.3HSDPA与WiBro间的系统对比357 13.2.4WiBro操作的关键特征358 13.3超级移动宽带(UMB)359 13.3.1UMB的设计目标359 13.3.2可用的UMB关键技术360 13.3.3基于IP网络架构的UMB361 13.3.4结论性评论362 13.4长期演进(LTE)362 13.4.1LTE特性与功能363 13.4.2LTE帧结构363 13.4.3用于下行的LTE时频结构363 13.4.4上行的LTE SCFDMA364 13.4.5LTE网络架构366 13.4.6支持LTE设计的关键组件367 13.4.7结论369 
  • 内容简介:
      本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍*新的TCP/IP 协议族、*新的社交网络服务与智能IT设备及相应的安全问题。第3章以迭代的顺序介绍过去十年的移动无线通信技术的发展。第4章介绍重要的现代分组加密算法。第5章介绍基于数字签名的各种认证技术。第6章介绍加密系统。第7章介绍用于Internet的公钥基础设施。第8章介绍网络层安全的IPSec协议。第9章讨论安全套接字层协议版本3和传输层安全协议版本1。第10章介绍电子邮件安全。第11章讨论防火墙与入侵检测系统。第12章介绍用于保护Internet上的信用卡交易的SET协议。第13章介绍4G无线Internet通信技术。读者可以从第1章开始,循序渐进地品味作者关于通信和网络安全的独到见解,也可以根据自己自学的需求,选择阅读相关章节,学习相关内容。感谢作者为读者奉献了如此优秀的一本著作,也感谢作者对本书内容编写设计的良苦用心。  本书是高年级本科生和研究生学习无线访问网络、移动Internet无线通信课程的**教材。还可以作为计算机工程师、通信工程师和系统工程师的参考书,工业界的执业工程师和科研人员若以本书为参考,能重新认知移动无线的基本知识,并能对复杂的安全问题有更深刻的理解。此外,本书还可以用于企业、公司的培训教材或研究机构的研讨材料。
  • 目录:
    第1章互连网络与分层模型1 1.1互连技术1 1.1.1局域网(LAN)2 1.1.2广域网(WAN)3 1.2互连设备4 1.2.1交换机5 1.2.2中继器5 1.2.3网桥5 1.2.4路由器6 1.2.5网关6 1.3OSI模型7 1.4TCP/IP模型9 1.4.1网络访问层10 1.4.2网际层10 1.4.3传输层11 1.4.4应用层11 第2章TCP/IP协议族与Internet栈协议12 2.1网络层协议12 2.1.1网际协议(IP)12 2.1.2地址解析协议(ARP)22 2.1.3反向地址解析协议(RARP)25 2.1.4无类别域间路由选择(CIDR)25 2.1.5IP版本6(IPv6或IPng)26 2.1.6Internet控制报文协议(ICMP)32 2.1.7Internet组管理协议(IGMP)33 2.2传输层协议33 2.2.1传输控制协议(TCP)33 2.2.2用户数据报协议(UDP)35 2.3万维网38 2.3.1超文本传输协议(HTTP)38 2.3.2超文本标记语言38 2.3.3通用网关接口39 2.3.4Java39 2.4文件传输39 2.4.1文件传输协议(FTP)40 2.4.2简单文件传输协议(TFTP)40 2.4.3网络文件系统(NFS)40 2.5电子邮件40 2.5.1简单邮件传输协议(SMTP)41 2.5.2邮局协议版本3(POP3)41 2.5.3Internet消息访问协议(IMAP)42 2.5.4多用途Internet邮件扩展(MIME)42 2.6网络管理服务42 2.7IP地址转换43 2.8路由选择协议43 2.8.1路由信息协议(RIP)44 2.8.2开放式最短路径优先(OSPF)44 2.8.3边界网关协议(BGP)44 2.9远程系统程序45 2.9.1TELNET45 2.9.2远程登录(Rlogin)45 2.10社交网络服务46 2.10.1Facebook46 2.10.2Twitter46 2.10.3Linkedin46 2.10.4Groupon46 2.11智能IT设备46 2.11.1智能手机46 2.11.2智能TV47 2.11.3视频游戏机47 2.12网络安全威胁47 2.12.1蠕虫47 2.12.2病毒47 2.12.3DDoS47 2.13Internet安全威胁48 2.13.1网络钓鱼48 2.13.2SNS安全威胁48 2.14计算机安全威胁48 2.14.1漏洞利用48 2.14.2密码破解49 2.14.3Rootkit49 2.14.4特洛伊木马49 2.14.5键盘记录器49 2.14.6欺骗攻击49 2.14.7数据包嗅探器50 2.14.8会话劫持50 第3章移动无线技术的总趋势51 3.11G蜂窝技术51 3.1.1高级移动电话系统(AMPS)51 3.1.2北欧移动电话(NMT)51 3.1.3全接入通信系统(TACS)51 3.22G移动无线技术51 3.2.1蜂窝数字分组数据(CDPD),北美协议52 3.2.2全球移动通信系统(GSM)53 3.2.3TDMA136或IS5454 3.2.4集成数字增强型网络(iDEN)54 3.2.5cdmaOne IS95A54 3.2.6个人数字蜂窝(PDC)54 3.2.7imode54 3.2.8无线应用协议(WAP)54 3.32.5G移动无线技术55 3.3.1增强型电路交换数据(ECSD)56 3.3.2高速电路交换数据(HSCSD)56 3.3.3通用分组无线服务(GPRS)56 3.3.4增强型数据速率GSM演进(EDGE)56 3.3.5cdmaOne IS95B56 3.43G移动无线技术(3G的形势与地位)57 3.4.1通用移动通信系统(UMTS)59 3.4.2高速下行分组接入(HSDPA)60 3.4.3CDMA2000 1x60 3.4.4CDMA2000 1XEV(1x演进)60 3.4.5CDMA2000 1xEVDO(1x演进,只是数据)60 3.4.6CDMA2000 1XEVDV(1x演进,数据和声音)60 3.5与UMTS安全相关的加密算法61 第4章对称分组密码66 4.1数据加密标准(DES)66 4.1.1算法描述67 4.1.2密钥调度68 4.1.3DES加密70 4.1.4DES解密75 4.1.5三重DES78 4.1.6使用初始向量的DESCBC密码算法79 4.2国际数据加密算法(IDEA)81 4.2.1子密钥生成与分配82 4.2.2IDEA加密84 4.2.3IDEA解密87 4.3RC5算法90 4.3.1RC5算法描述90 4.3.2密钥扩展90 4.3.3加密95 4.3.4解密96 4.4RC6算法101 4.4.1RC6描述101 4.4.2密钥调度101 4.4.3加密102 4.4.4解密105 4.5AES(Rijndael)算法112 4.5.1符号约定112 4.5.2数学运算113 4.5.3AES算法规约115 第5章散列函数、消息摘要与消息认证码132 5.1DMDC算法132 5.1.1密钥调度132 5.1.2消息摘要计算136 5.2高级DMDC算法139 5.2.1密钥调度139 5.2.2计算消息摘要142 5.3MD5消息摘要算法144 5.3.1追加填充位144 5.3.2追加长度144 5.3.3初始化MD缓冲区145 5.3.4定义4个辅助函数(F、G、H和I)145 5.3.5第1、2、3、4轮的FF、GG、HH和II变换145 5.3.6四轮计算(64步)146 5.4安全散列函数154 5.4.1消息填充154 5.4.2初始化160位缓冲区155 5.4.3使用的函数155 5.4.4使用的常量156 5.4.5计算消息摘要156 5.5密钥散列消息认证码(HMAC)160 第6章非对称公钥密码系统166 6.1DiffieHellman指数密钥交换166 6.2RSA公钥密码系统169 6.2.1RSA加密算法169 6.2.2RSA签名方案173 6.3ElGamal公钥加密系统174 6.3.1ElGamal加密175 6.3.2ElGamal签名176 6.3.3ElGamal认证方案178 6.4Schnorr公钥加密系统180 6.4.1Schnorr认证方案180 6.4.2Schnorr签名算法181 6.5数字签名算法184 6.6椭圆曲线加密系统186 6.6.1椭圆曲线186 6.6.2应用ElGamal算法的椭圆曲线密码系统193 6.6.3椭圆曲线数字签名算法194 6.6.4ECDSA签名计算197 第7章公钥基础设施200 7.1作为标准的Internet出版物200 7.2数字签名技术202 7.3PKI实体的功能角色206 7.3.1策略审批机构207 7.3.2策略证书机构207 7.3.3认证中心209 7.3.4组织注册机构209 7.4PKI操作的要素210 7.4.1分层的树形结构210 7.4.2策略制定机构211 7.4.3交叉认证212 7.4.4X.500识别名214 7.4.5安全密钥的产生与分配215 7.5X.509证书格式216 7.5.1X.509 v1证书格式216 7.5.2X.509 v2证书格式217 7.5.3X.509 v3证书格式218 7.6证书吊销列表223 7.6.1CRL字段223 7.6.2CRL扩展225 7.6.3CRL项扩展226 7.7证书路径验证227 7.7.1基本路径验证227 7.7.2扩展路径验证228 第8章网络层安全230 8.1IPSec协议230 8.1.1IPSec协议文档231 8.1.2安全关联(SA)232 8.1.3散列消息认证码233 8.2IP认证首部236 8.2.1认证首部格式236 8.2.2认证首部位置237 8.3IP封装安全有效载荷239 8.3.1ESP数据包格式239 8.3.2ESP首部位置240 8.3.3加密与认证算法242 8.4IPSec的密钥管理协议243 8.4.1Oakley密钥确定协议244 8.4.2ISAKMP244 第9章传输层安全: SSLv3与TLSv1256 9.1SSL协议256 9.1.1会话与连接状态256 9.1.2SSL记录协议257 9.1.3SSL更改密码规范协议260 9.1.4SSL警报协议260 9.1.5SSL握手协议261 9.2密码计算266 9.2.1计算主密钥266 9.2.2将主密钥转换成密码参数267 9.3TLS协议268 9.3.1HMAC算法268 9.3.2伪随机函数271 9.3.3错误警报275 9.3.4证书验证消息276 9.3.5已完成消息276 9.3.6TLS密码计算276 第10章电子邮件安全: PGP与S/MIME278 10.1PGP278 10.1.1通过加密获得机密性278 10.1.2通过数字签名进行认证279 10.1.3压缩280 10.1.4Radix64转换281 10.1.5数据包首部285 10.1.6PGP数据包结构287 10.1.7密钥信息数据包289 10.1.8PGP 5.x的算法293 10.2S/MIME294 10.2.1MIME295 10.2.2S/MIME300 10.2.3S/MIME增强安全服务303 第11章可信系统的Internet防火墙306 11.1防火墙的角色306 11.2防火墙相关术语307 11.2.1堡垒主机307 11.2.2代理服务器308 11.2.3SOCKS308 11.2.4阻止点309 11.2.5隔离区(DMZ)309 11.2.6日志与报警309 11.2.7VPN309 11.3防火墙类型310 11.3.1包过滤310 11.3.2电路级网关314 11.3.3应用级网关314 11.4防火墙设计315 11.4.1屏蔽主机防火墙(单宿主堡垒主机)315 11.4.2屏蔽主机防火墙(双宿主堡垒主机)316 11.4.3屏蔽子网防火墙317 11.5针对网络攻击的IDS317 11.5.1Internet蠕虫检测318 11.5.2计算机病毒318 11.5.3特殊的病毒319 11.6入侵检测系统319 11.6.1基于网络的入侵检测系统(NIDS)320 11.6.2无线入侵检测系统(WIDS)321 11.6.3网络行为分析系统(NBAS)322 11.6.4基于主机的入侵检测系统(HIDS)323 11.6.5基于特征的系统324 11.6.6基于异常的系统325 11.6.7IDS系统的隐遁技术326 第12章电子商务交易的SET328 12.1对SET的商务需求328 12.2SET系统的参与者329 12.3加密操作原则332 12.4双签名与签名验证332 12.5身份验证与消息完整性335 12.6支付处理339 12.6.1持卡人注册339 12.6.2商家注册342 12.6.3购买请求343 12.6.4支付授权344 12.6.5支付兑现346 第13章4G无线Internet通信技术348 13.1移动WiMAX348 13.1.1移动WiMAX网络架构349 13.1.2WiMAX网络参考模型(NRM)的参考点351 13.1.3关键支持技术352 13.1.4移动WiMAX网络与蜂窝无线网络间的比较354 13.2WiBro(无线宽带)355 13.2.1WiBro网络架构355 13.2.2WiBro系统配置的关键要素356 13.2.3HSDPA与WiBro间的系统对比357 13.2.4WiBro操作的关键特征358 13.3超级移动宽带(UMB)359 13.3.1UMB的设计目标359 13.3.2可用的UMB关键技术360 13.3.3基于IP网络架构的UMB361 13.3.4结论性评论362 13.4长期演进(LTE)362 13.4.1LTE特性与功能363 13.4.2LTE帧结构363 13.4.3用于下行的LTE时频结构363 13.4.4上行的LTE SCFDMA364 13.4.5LTE网络架构366 13.4.6支持LTE设计的关键组件367 13.4.7结论369 
查看详情
系列丛书 / 更多
无线移动网络安全(第2版)
计算机网络(第5版)
[美]特南鲍姆、[美]韦瑟罗尔 著;严伟、潘爱民 译
无线移动网络安全(第2版)
人工智能:一种现代的方法
[美]罗素(Stuart J.Russell)、[美]诺维格(Peter Norvig) 著;殷建平、祝恩、刘越 译
无线移动网络安全(第2版)
世界著名计算机教材精选:分布式数据库系统原理(第3版)
[德]顾兹叙(M.Tamer Ozsu)、[德]Patrick Valduriez 编;周屗柱、范举、吴昊 译
无线移动网络安全(第2版)
网络安全基础 (第5版):应用与标准
[美]斯托林斯(William Stallings) 著;白国强 译
无线移动网络安全(第2版)
数据结构与算法分析
奈霍夫(Larry Nyhoff) 著;黄达明 译
无线移动网络安全(第2版)
世界著名计算机教材精选:TCP/IP协议原理与应用(第4版)
Jeffrey、Laura、Ed Tittel 著;金名 译
无线移动网络安全(第2版)
世界著名计算机教材精选:实用MATLAB图像和视频处理
[美]马奎斯(Oge Marpues) 著;章毓晋 译
无线移动网络安全(第2版)
世界著名计算机教材精选:程序设计基础(第5版)
[美]文尼特(Stewart Venit)、[美]德雷克(Elizabeth Drake) 著;远红亮 译
无线移动网络安全(第2版)
世界著名计算机教材精选:数字通信技术
[德]Christoph、[德]Harald Sack 著;季松、程峰 译
无线移动网络安全(第2版)
计算机组织与体系结构
[美]William Stallings 著;张昆藏 译
无线移动网络安全(第2版)
世界著名计算机教材精选:Java软件结构与数据结构(第4版)
[美]刘易斯(John Lewis)、[美]蔡斯(Joseph Chase) 著;金名 译
无线移动网络安全(第2版)
世界著名计算机教材精选:计算机图形学与几何造型导论
[美]戈德曼 著;邓建松 译
相关图书 / 更多
无线移动网络安全(第2版)
无线激光通信副载波调制理论及应用
陈丹
无线移动网络安全(第2版)
无线电定位理论与工程实践
陆安南
无线移动网络安全(第2版)
无线光通信原理与应用
汪井源
无线移动网络安全(第2版)
无线传感器网络原理与应用
钟冬,朱怡安,段俊花编著
无线移动网络安全(第2版)
无线传感器网络原理及应用(第2版)
陈小平
无线移动网络安全(第2版)
无线安全与攻防入门很轻松(实战超值版)
网络安全技术联盟
无线移动网络安全(第2版)
无线网络信息年龄
[美]孙引 著
无线移动网络安全(第2版)
无线电能传输——电动汽车及移动设备应用
[韩]林春泽 (美)米春亭(Chris Mi)
无线移动网络安全(第2版)
无线网络的博弈论与机器学习
[法]萨姆森·拉索尔斯;哈米杜·坦拜
无线移动网络安全(第2版)
无线光通信中的空间光-光纤耦合技术 柯熙政著
柯熙政
无线移动网络安全(第2版)
无线传感器网络(微课视频版)
乔建华 田启川 谢维成 主编;张雄 陈克力 副主编
无线移动网络安全(第2版)
无线局域网技术
唐继勇
您可能感兴趣 / 更多
无线移动网络安全(第2版)
KAKA星漂流记 空想宇宙生物图鉴
Many
无线移动网络安全(第2版)
疲劳裂纹扩展:检测—评估—预防
ManuelaSander 著;Hans Albert Richard
无线移动网络安全(第2版)
生物启发步行机器人
Manoonpong(李家和) 著;[不详]Poramate、朱雅光 译
无线移动网络安全(第2版)
青少年运动员营养指南
Mangieri 著;[美]希瑟·R.、曼吉利(Heather、R.、周芳菲、赵晓锋 译
无线移动网络安全(第2版)
超越平凡的英文手写体设计
Manwaring)肖娜·琳恩·潘奇斯赞肖娜·琳恩·潘奇斯赞(Shauna 著;[美]加布里·乔伊·柯肯德尔(Gabri、Joy、Kirkendall)劳拉·拉文德朱莉·曼纳林(Julie(劳拉·拉文德(Laura,Lavender)朱莉·曼纳林()、于欣可 译
无线移动网络安全(第2版)
Renaissance
Manfred Wundram;Ingo F. Walther
无线移动网络安全(第2版)
TheFloodGirls
Managing Editor Richard Fifield 著
无线移动网络安全(第2版)
A History of Reading
Manguel, Alberto
无线移动网络安全(第2版)
AlfrescoLiving:21stCenturyArchitecture21世纪建筑:露天生活
Mandy Herbet 著;Images Publishing Group 编
无线移动网络安全(第2版)
Heat-Cool:EnergyConcepts,Principles,Installations
Manfred Hegger 著
无线移动网络安全(第2版)
KulluTamam!:AnIntroductiontoEgyptianColloquialArabic
Manfred Woidich 著
无线移动网络安全(第2版)
DreamingtheEagle
Manda Scott 著