摘要 | 第1-5页 |
Abstract | 第5-11页 |
主要符号对照表 | 第11-13页 |
第一章 绪论 | 第13-18页 |
·公共无线局域网及其安全 | 第13-15页 |
·安全协议的形式化分析 | 第15-16页 |
·论文的工作和组织结构 | 第16-18页 |
第二章 公共无线局域网安全体系结构 | 第18-46页 |
·公共无线局域网的架构 | 第18-26页 |
·公共无线局域网的安全体系 | 第26-34页 |
·公共无线局域网安全威胁 | 第26-27页 |
·安全体系结构 | 第27-30页 |
·公共无线局域网安全业务 | 第30-31页 |
·无线局域网安全业务 | 第31-34页 |
·公共无线局域网认证架构 | 第34-40页 |
·IEEE802.11认证 | 第34-39页 |
·公共无线局域网的多方式认证体系 | 第39页 |
·可信凭证类型 | 第39页 |
·基于WEB方式的认证模型 | 第39-40页 |
·公共无线局域网加密架构 | 第40-44页 |
·802.11加密机制 | 第40-42页 |
·802.11i/WPA加密机制 | 第42-43页 |
·IPSEC VPN加密机制 | 第43-44页 |
·公共无线局域网密钥管理 | 第44-46页 |
第三章 形式化可验证安全模型 | 第46-63页 |
·形式化可验安全性 | 第46-52页 |
·计算复杂度 | 第47-49页 |
·多项式时间不可区分性 | 第49-50页 |
·预言机(Oracle Machine) | 第50页 |
·安全性证明的随机预言机模型 | 第50-51页 |
·精确量化的可验证安全性理论 | 第51-52页 |
·PWLAN加密机制的可验安全性分析模型 | 第52-53页 |
·基本概念 | 第52页 |
·计算模型 | 第52-53页 |
·PWLAN认证和密钥交换机制的可验安全性分析模型 | 第53-63页 |
·密钥交换分析模型-Bellare-Rogaway模型 | 第54-57页 |
·合法用户的形式化 | 第54-55页 |
·密钥交换通信的形式化 | 第55-56页 |
·密钥交换安全目标的形式化 | 第56-57页 |
·认证协议分析模型-增强的Bellare-Rogaway模型 | 第57-63页 |
·认证参与者的的形式化 | 第58-60页 |
·802.1X协议通信的形式化 | 第60-61页 |
·802.1X协议安全目标的形式化 | 第61-63页 |
第四章 公共无线局域网加密技术 | 第63-105页 |
·WEP算法 | 第63-64页 |
·TKIP算法 | 第64-73页 |
·TKIP加密过程 | 第65页 |
·TKIP解密过程 | 第65-66页 |
·TKIP MIC函数 | 第66-68页 |
·TKIP混合函数 | 第68-73页 |
·S-box | 第68-70页 |
·混合函数第一阶段 | 第70-71页 |
·混合函数第二阶段 | 第71-73页 |
·CCMP算法 | 第73-81页 |
·AES算法 | 第73-79页 |
·AES数学基础 | 第73-75页 |
·AES的基本结构 | 第75-79页 |
·CCM模式 | 第79-81页 |
·CTR加密模式 | 第79-80页 |
·CBC-MAC模式 | 第80页 |
·CCMP密码协议 | 第80-81页 |
·加密算法的可验证安全分析 | 第81-105页 |
·WEP的形式化安全分析 | 第83-87页 |
·数学模型的建立和描述 | 第83页 |
·安全性能分析 | 第83-87页 |
·TKIP协议的形式化安全分析 | 第87-91页 |
·数学模型的建立与描述 | 第87-88页 |
·安全性能分析 | 第88-91页 |
·WEP,TKIP安全性能比较与分析 | 第91-92页 |
·TKIP改进算法 | 第92-95页 |
·密钥混合函数设计 | 第92-95页 |
·改进函数安全性能分析 | 第95页 |
·CCMP协议的形式化安全分析 | 第95-105页 |
·数学模型的建立和描述 | 第95-97页 |
·安全性能分析 | 第97-105页 |
第五章 公共无线局域网认证技术 | 第105-131页 |
·IEEE802.1X认证协议 | 第107-109页 |
·802.1x的体系结构 | 第108页 |
·端口控制原理 | 第108-109页 |
·RADIUS协议 | 第109-111页 |
·RADIUS协议特点 | 第109-110页 |
·RADIUS服务器的工作过程 | 第110-111页 |
·EAP扩展认证协议 | 第111-114页 |
·EAP协议在802.1x中的应用 | 第112-113页 |
·EAPOL消息的封装 | 第113-114页 |
·EAPOL数据包的格式 | 第113页 |
·EAPOL数据包的格式 | 第113-114页 |
·EAP-TLS认证协议 | 第114-119页 |
·TLS传输层安全协议 | 第115-118页 |
·握手协议 | 第115-117页 |
·记录协议 | 第117-118页 |
·EAP-TLS认证过程 | 第118-119页 |
·EAP-SIM认证协议 | 第119-124页 |
·SIM卡中的保密算法及密钥 | 第120-121页 |
·EAP-SIM认证过程 | 第121-124页 |
·802.1X协议的可验证安全分析 | 第124-131页 |
·EAP-TLS协议的形式化分析 | 第124-130页 |
·EAP-TLS协议的形式化描述 | 第124-125页 |
·EAP-TLS协议的形式化分析 | 第125-129页 |
·中间人攻击 | 第129-130页 |
·802.1X协议的进一步考虑和改进 | 第130-131页 |
第六章 公共无线局域网密钥管理技术 | 第131-141页 |
·802.11i/WPA密钥管理 | 第132-133页 |
·密钥层次 | 第133-135页 |
·密钥协商机制 | 第135-138页 |
·四步握手协议 | 第136-137页 |
·组密钥握手协议 | 第137-138页 |
·密钥管理的可验证安全分析 | 第138-141页 |
·四步握手协议的形式化描述 | 第138-139页 |
·四步握手协议的形式化分析 | 第139-141页 |
第七章 公共无线局域网系统关键设备的设计与实现 | 第141-158页 |
·无线接入点设计与实现 | 第141-152页 |
·基于MPC852T的嵌入式系统平台 | 第141-142页 |
·无线物理层模块 | 第142-143页 |
·MAC层软件模块 | 第143-148页 |
·802.1X认证者模块的实现 | 第148-151页 |
·无线接入点性能测试 | 第151-152页 |
·PWLAN接入控制器的研究与实现 | 第152-158页 |
第八章 论文总结与展望 | 第158-160页 |
·论文总结 | 第158-159页 |
·改进与展望 | 第159-160页 |
参考文献 | 第160-168页 |
个人简历、在学期间的研究成果及发表的论文 | 第168-169页 |