Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/la-securite-dans-les-reseaux-sans-fil-et-mobiles-les-3-volumes/chaouchi/descriptif-9782746215115
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2138632

La sécurité dans les réseaux sans fil et mobiles (les 3 volumes) Traité IC2, série Réseaux et Télécoms

Langue : Français

Coordonnateurs : CHAOUCHI Hakima, LAURENT-MAKNAVICIUS Maryline

Couverture de l’ouvrage La sécurité dans les réseaux sans fil et mobiles (les 3 volumes)
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
Volume 1 : concepts fondamentaux. Introduction. Vulnérabilités des réseaux filaires et sans fil. Mécanismes de sécurité fondamentaux. Mécanismes de sécurité propres au sans-fil. Tatouage robuste de contenus multimédias. Conclusion. Bibliographies/Index. Volume 2 : technologies du marché. Introduction. Sécurité Bluetooth. Sécurité des réseaux wi-fi. Sécurité du Wimax. Sécurité dans les réseaux mobiles de télécommunication. Sécurité des applications téléchargées. Conclusion. Bibliographies/Index. Volume 3 : technologies émergentes. Introduction. La sécurité dans les réseaux mobiles de nouvelle génération. Sécurité des réseaux mobiles IP. Sécurité des réseaux ad hoc. Gestion des clés dans les réseaux ad hoc. Sécurité dans les réseaux de capteurs sans fil. Gestion de clés dans les réseaux de capteurs. Conclusion. Bibliographies/Index.

Date de parution :

Ouvrage de 776 p.

15.6x23.4 cm

Retiré de la vente