Prêtable
Titre : | La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché |
Auteurs : | Hakima Chaouchi ; Maryline Laurent-Maknavicius |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Lavoisier, 2007 |
Collection : | Traité IC2 (Série : Réseaux et télécoms), Dirigée par : Guy Pujolle |
ISBN/ISSN/EAN : | 978-2-7462-1698-3 |
Format : | XII-249 p. / couv. en coul.; ill. / 24 cm. |
Langues: | Français |
Langues originales: | Français |
Index. décimale : | 621.382 1 (Réseaux de communications) |
Catégories : | |
Mots-clés: | Systèmes de communication sans fil : Accès : Contrôle ; Systèmes de communication sans fil : Mesures de sûreté. |
Résumé : |
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché. |
Note de contenu : |
Sommaire :
Partie 1: Sécurité Bluetooth Chapitre 1: La spécification Bluetooth. Chapitre 2: La sécurité Bluetooth. Partie 2: Sécurité des réseaux wi-fi Chapitre 3: Les attaques réseau dans les réseaux sans fil. Chapitre 4: La sécurité dans la norme 802.11. Chapitre 5: La sécurité dans 802.1x. La sécurité dans 802.11i. Chapitre 6: L'authentification dans les réseaux sans fil. Chapitre 7: Les mécanismes de sécurité de niveau 3. Partie 3: Sécurité du Wimax Chapitre 8: Couches basses du Wimax. Chapitre 9: La sécurité selon 802.16-2004. Chapitre 10: La sécurité selon 802.16e. Chapitre 11: Le rôle de la carte à puce dans les infrastructures Wimax. Partie 4: Sécurité dans les réseaux mobiles de télécommunication Chapitre 12: Signalisation. Chapitre 13: Sécurité dans le monde GSM. Chapitre 14: Sécurité GPRS. Sécurité 3G. Chapitre 15: Interconnexion des réseaux Partie 5: Sécurité des applications téléchargées Chapitre 16: L'ouverture des terminaux. Politique de sécurité. Chapitre 17: Mise en oeuvre d'une politique de sécurité. Chapitre 18: Environnements d'exécution pour contenus actifs. Chapitre 19: Validation des contenus actifs. Chapitre 20: La détection des attaques. |
Exemplaires (2)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/3254 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/3255 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |