|
| Titre : | La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché | | Type de document : | texte imprime | | Auteurs : | Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique | | Editeur : | Paris : Hermès | | Année de publication : | impr. 2007 | | Autre Editeur : | Lavoisier | | Collection : | Traité IC2 - Réseaux et télécoms | | Importance : | (249-XII p.) | | Présentation : | ill. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-7462-1698-3 | | Note générale : |
Bibliogr. en fin de chapitres. Index | | Langues : | Français | | Mots-clés : | Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle | | Résumé : | Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché. | | Note de contenu : |
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
| | Permalink : | ./index.php?lvl=notice_display&id=10228 |
La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (249-XII p.) : ill. ; 24 cm. - ( Traité IC2 - Réseaux et télécoms) . ISBN : 978-2-7462-1698-3
Bibliogr. en fin de chapitres. Index Langues : Français | Mots-clés : | Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle | | Résumé : | Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché. | | Note de contenu : |
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
| | Permalink : | ./index.php?lvl=notice_display&id=10228 |
|  |