三、总结
通过对参考文献的阅读和理解,使本人对无线网络的发展有了进一步的了解,并且对前人为无线网络安全所做的一些研究和努力有了初步认识。在文献中,我学习到了许多关于无线网络中存在的威胁和攻击方式,同时学习了许多无线网络安全技术,为我完成论文提供了宝贵的资料,使我的论文更加的完善和系统,内容更加充实。
四、参考文献
[1]Johnny Cache,Joshua Wright,Vincent Liu.黑客大曝光:无线网络安全[M].李瑞民,冯全红,沈鑫,译.北京:机械工业出版社,2012
[2]Steve Rackley.无线网络技术原理与应用[M].吴怡,朱晓蓉,宋铁成,等译.北京:电子工业出版社,012
[3]杨哲.无线网络安全攻防实战进阶[M].北京:电子工业出版社,2011
[4]吕召彪,孙雷,王健全等.无线网络架构与演讲趋势[M].北京:机械工业出版社,2012
[5]汪涛.无线网络技术导论[M].清华大学出版社,2008
[6]Cyrus Peikari,Seth Fogie.无线网络安全[M].周靖,等译.北京:电子工业出版社,2004
[7]Yan Zhang,Honglin Hu,Masayuki.无线网络与移动通信的资源、移动与安全管理[M].邱天爽,等译.北京:电子工业出版社,2008
[8]Harvey Lehpamer.无线网络传输系统设计[M].伍疆,罗常青,晋艳伟,译.北京:电子工业出版社,2003
[9]黄标,彭木根.无线网络规划与优化导论[M].北京:北京邮电大学出版社,2011
[10]陈磊,季家凰,张自洪.新一代信息科学与技术丛书•无线网络安全:理论与应用[M].北京:高等教育出版社,2013 无线网络中的安全问题文献综述和参考文献(2):http://www.751com.cn/wenxian/lunwen_46009.html