Prêtable
Titre : | La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux |
Auteurs : | Hakima Chaouchi ; Maryline Laurent-Maknavicius |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Lavoisier, 2007 |
Collection : | Traité IC2 (Série : Réseaux et télécoms), Dirigée par : Guy Pujolle |
ISBN/ISSN/EAN : | 978-2-7462-1697-6 |
Format : | XII-239 p. / couv. en coul.; ill. / 24 cm. |
Langues: | Français |
Langues originales: | Français |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | Réseaux sans fil |
Résumé : |
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile. Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication. |
Note de contenu : |
Sommaire :
Partie 1: Introduction aux réseaux sans fil et mobiles Chapitre 1: Introduction Chapitre 2: Réseaux mobiles cellulaires Chapitre 3: Réseaux sans fil IEEE 802 Chapitre 4: Réseaux mobiles Internet Chapitre 5: Les tendances actuelles Partie 2: Vulnérabilités des réseaux filaires et sans fil Chapitre 6: Introduction Chapitre 7: Sécurité dans l'ère numérique Chapitre 8: Risques et menaces pour les systèmes des télécommunications Chapitre 9: Des vulnérabilités filaires aux vulnérabilités dans le sans fil Partie 3: Mécanismes de sécurité fondamentaux Chapitre 10: Introduction Chapitre 11: Notions de base de la sécurité Chapitre 12: Protocoles de communications sécurisées et mise en oeuvre dans Chapitre 13: les VPN Chapitre 14: Authentification Chapitre 15: Contrôle d'accès Partie 4: Mécanismes de sécurité propres au sans-fil Chapitre 16: Introduction Chapitre 17: Architecture de type hotspot et sécurité : les portails captifs Chapitre 18: Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11 Chapitre 19: Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11 Partie 5: Tatouage robuste de contenus multimédias Chapitre 20: Introduction Chapitre 21: Tatouage robuste : un nouvel enjeu pour la société de l'information Chapitre 22: Des contraintes différenciées en fonction des spécificités des médias Chapitre 23: Vers un modèle théorique de tatouage Chapitre 24: Discussions et perspectives |
Exemplaires (2)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/3252 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/3253 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |