基于策略的自调节无线网络安全模型
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·课题背景和研究意义 | 第9页 |
·国内外研究现状 | 第9-11页 |
·本文的主要研究工作 | 第11页 |
·论文结构 | 第11-13页 |
第二章 相关背景知识介绍 | 第13-37页 |
·无线网络的相关标准 | 第13-14页 |
·802.11x | 第13页 |
·蓝牙 | 第13-14页 |
·HomeRF | 第14页 |
·WiMax | 第14页 |
·无线网络安全综述 | 第14-18页 |
·物理层 | 第17页 |
·数据链路层 | 第17页 |
·网络层 | 第17-18页 |
·无线与有线网络之间在安全方面的差异 | 第18-19页 |
·现有安全机制特点及其缺陷 | 第19-29页 |
·简单的安全解决方法 | 第19-20页 |
·更先进的加密及认证 | 第20-29页 |
·现有动态网络安全模型 | 第29-34页 |
·PDR 模型 | 第29-30页 |
·PPDR 模型 | 第30-32页 |
·APPDRR 模型 | 第32-33页 |
·现有动态网络安全模型的不足 | 第33-34页 |
·无线网络安全市场现状 | 第34-35页 |
·未来发展 | 第35页 |
·本章小结 | 第35-37页 |
第三章 无线网络安全的需求分析 | 第37-41页 |
·需求描述 | 第37-38页 |
·安全基线(security baseline) | 第38-40页 |
·本章小结 | 第40-41页 |
第四章 无线网络安全模型的设计 | 第41-65页 |
·安全体系结构 | 第41-62页 |
·检测与响应 | 第41-51页 |
·安全策略管理 | 第51-56页 |
·备份与恢复 | 第56-62页 |
·物理部署 | 第62-63页 |
·运行流程 | 第63-64页 |
·本章小结 | 第64-65页 |
第五章 模型仿真及评估 | 第65-71页 |
·模型仿真与评估 | 第65-70页 |
·仿真软件简介 | 第65-66页 |
·仿真环境与过程 | 第66-67页 |
·仿真结果与评估 | 第67-70页 |
·本章小结 | 第70-71页 |
第六章 总结与展望 | 第71-73页 |
·本文总结 | 第71页 |
·本文创新点 | 第71页 |
·进一步工作 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-77页 |
在校期间参加项目及获奖情况 | 第77-78页 |