 
								
								Prêtable
							
																
																					
																					
																					
																																																																					
																					| Titre : | La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché | 
| Auteurs : | Hakima Chaouchi ; Maryline Laurent-Maknavicius | 
| Type de document : | texte imprimé | 
| Editeur : | Paris [France] : Lavoisier, 2007 | 
| Collection : | Traité IC2 (Série : Réseaux et télécoms), Dirigée par : Guy Pujolle | 
| ISBN/ISSN/EAN : | 978-2-7462-1698-3 | 
| Format : | XII-249 p. / couv. en coul.; ill. / 24 cm. | 
| Langues: | Français | 
| Langues originales: | Français | 
| Index. décimale : | 621.382 1 (Réseaux de communications) | 
| Catégories : | |
| Mots-clés: | Systèmes de communication sans fil : Accès : Contrôle ; Systèmes de communication sans fil : Mesures de sûreté. | 
| Résumé : | Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché. | 
| Note de contenu : | Sommaire : Partie 1: Sécurité Bluetooth Chapitre 1: La spécification Bluetooth. Chapitre 2: La sécurité Bluetooth. Partie 2: Sécurité des réseaux wi-fi Chapitre 3: Les attaques réseau dans les réseaux sans fil. Chapitre 4: La sécurité dans la norme 802.11. Chapitre 5: La sécurité dans 802.1x. La sécurité dans 802.11i. Chapitre 6: L'authentification dans les réseaux sans fil. Chapitre 7: Les mécanismes de sécurité de niveau 3. Partie 3: Sécurité du Wimax Chapitre 8: Couches basses du Wimax. Chapitre 9: La sécurité selon 802.16-2004. Chapitre 10: La sécurité selon 802.16e. Chapitre 11: Le rôle de la carte à puce dans les infrastructures Wimax. Partie 4: Sécurité dans les réseaux mobiles de télécommunication Chapitre 12: Signalisation. Chapitre 13: Sécurité dans le monde GSM. Chapitre 14: Sécurité GPRS. Sécurité 3G. Chapitre 15: Interconnexion des réseaux Partie 5: Sécurité des applications téléchargées Chapitre 16: L'ouverture des terminaux. Politique de sécurité. Chapitre 17: Mise en oeuvre d'une politique de sécurité. Chapitre 18: Environnements d'exécution pour contenus actifs. Chapitre 19: Validation des contenus actifs. Chapitre 20: La détection des attaques. | 
Exemplaires (2)
| Cote | Support | Localisation | Section | Disponibilité | 
|---|---|---|---|---|
| F8/3254 | Livre | Bibliothèque de la Faculté de Technologie | Documentaire | Disponible | 
| F8/3255 | Livre | Bibliothèque de la Faculté de Technologie | Documentaire | Disponible | 
