Description
La sécurité dans les réseaux sans fil et mobiles (les 3 volumes)
Traité IC2, série Réseaux et Télécoms
Coordinators: CHAOUCHI Hakima, LAURENT-MAKNAVICIUS Maryline
Language: FrenchSubjects for La sécurité dans les réseaux sans fil et mobiles ...:
Publication date: 05-2007
776 p. · 15.6x23.4 cm · Hardback
Withdrawn from sale
776 p. · 15.6x23.4 cm · Hardback
Withdrawn from sale
Description
/li>Contents
/li>
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
Volume 1 : concepts fondamentaux. Introduction. Vulnérabilités des réseaux filaires et sans fil. Mécanismes de sécurité fondamentaux. Mécanismes de sécurité propres au sans-fil. Tatouage robuste de contenus multimédias. Conclusion. Bibliographies/Index. Volume 2 : technologies du marché. Introduction. Sécurité Bluetooth. Sécurité des réseaux wi-fi. Sécurité du Wimax. Sécurité dans les réseaux mobiles de télécommunication. Sécurité des applications téléchargées. Conclusion. Bibliographies/Index. Volume 3 : technologies émergentes. Introduction. La sécurité dans les réseaux mobiles de nouvelle génération. Sécurité des réseaux mobiles IP. Sécurité des réseaux ad hoc. Gestion des clés dans les réseaux ad hoc. Sécurité dans les réseaux de capteurs sans fil. Gestion de clés dans les réseaux de capteurs. Conclusion. Bibliographies/Index.
© 2024 LAVOISIER S.A.S.
These books may interest you
LTE et les réseaux 4G 54.00 €