| 第一章 绪论 | 第1-16页 |
| ·引言 | 第11-12页 |
| ·研究背景 | 第12-14页 |
| ·课题来源 | 第14页 |
| ·论文结构 | 第14-16页 |
| 第二章 现有主要接入认证技术 | 第16-27页 |
| ·接入认证概述 | 第16页 |
| ·MAC/VLAN 接入认证 | 第16页 |
| ·PPPOE 接入认证 | 第16-17页 |
| ·WEB/VLAN 接入认证 | 第17-18页 |
| ·WEB/IP 接入认证 | 第18-19页 |
| ·802.1X 接入认证 | 第19-26页 |
| ·802.1x 认证技术的起源 | 第19页 |
| ·802.1x 认证技术的特点 | 第19-20页 |
| ·802.1x 协议工作机制 | 第20页 |
| ·802.1x 协议的端口访问 | 第20-21页 |
| ·802.1x 协议体系结构 | 第21-22页 |
| ·802.1x 的认证过程 | 第22-24页 |
| ·802.1x 的其他问题 | 第24-26页 |
| ·小结 | 第26-27页 |
| 第三章 EAS 的设计 | 第27-41页 |
| ·EAS 总体设计 | 第27-31页 |
| ·EAS 拓扑结构 | 第27-29页 |
| ·EAS 模块划分 | 第29-31页 |
| ·EAS 系统的安全措施 | 第31-38页 |
| ·加密算法 | 第31-33页 |
| ·无线 WEP 加密 | 第33-34页 |
| ·动态加密及 EAP | 第34-35页 |
| ·基于证书的 EAP-TLS 传输层安全策略 | 第35-37页 |
| ·用户密码的安全传送策略 | 第37-38页 |
| ·EAS 与 AUTHENTICATION DATABASE 的相互认证 | 第38-39页 |
| ·EAS 系统安全性分析 | 第39-40页 |
| ·小结 | 第40-41页 |
| 第四章 EAS 的实现 | 第41-56页 |
| ·嵌入式系统简介 | 第41-42页 |
| ·ARM 微处理器的应用领域 | 第41-42页 |
| ·ARM 微处理器的特点 | 第42页 |
| ·嵌入式操作系统 UCLINUX | 第42-45页 |
| ·嵌入式认证网卡 | 第45-50页 |
| ·以太网卡工作原理 | 第46-47页 |
| ·嵌入式网卡设计 | 第47-48页 |
| ·嵌入式网卡工作流程 | 第48-50页 |
| ·基于地址的数据过滤 | 第50-52页 |
| ·报文头结构 | 第50-51页 |
| ·过滤流程 | 第51-52页 |
| ·授权信息管理策略 | 第52-55页 |
| ·Authentication Database 数据结构 | 第53页 |
| ·授权信息缓存机制 | 第53-55页 |
| ·小结 | 第55-56页 |
| 第五章 802.1X 认证协议的实现 | 第56-68页 |
| ·主要数据结构说明 | 第56-57页 |
| ·用户状态记录 | 第56-57页 |
| ·报文丢失重传计时器 | 第57页 |
| ·用户状态转换图 | 第57-58页 |
| ·EAP 协议格式定义 | 第58-61页 |
| ·认证协议主要模块 | 第61-67页 |
| ·认证模块 | 第61页 |
| ·端口控制模块 | 第61-63页 |
| ·认证者 PAE 管理模块 | 第63-65页 |
| ·客户端 PAE 管理模块 | 第65-66页 |
| ·系统管理模块 | 第66-67页 |
| ·小结 | 第67-68页 |
| 第六章 EAS 测试及结果 | 第68-73页 |
| ·测试环境 | 第68页 |
| ·MAC 帧的抓取和分析 | 第68-70页 |
| ·系统运行结果 | 第70-72页 |
| ·小结 | 第72-73页 |
| 第七章 总结与展望 | 第73-75页 |
| ·总结 | 第73页 |
| ·展望 | 第73-75页 |
| 参考文献 | 第75-78页 |
| 致谢 | 第78-79页 |
| 攻读硕士学位期间发表的论文 | 第79页 |
| 攻读硕士学位期间参与的项目 | 第79页 |