无线安全协议测试方法研究与系统设计
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-12页 |
| ·引言 | 第8页 |
| ·研究现状 | 第8-9页 |
| ·一致性测试研究现状 | 第8-9页 |
| ·安全性测试研究现状 | 第9页 |
| ·研究目的和方案 | 第9-10页 |
| ·研究内容和论文结构 | 第10-12页 |
| 第二章 无线安全协议测试框架 | 第12-18页 |
| ·无线安全协议测试框架 | 第12-13页 |
| ·测试方法 | 第13-14页 |
| ·主动测试方法 | 第13页 |
| ·被动测试方法 | 第13-14页 |
| ·测试方法比较 | 第14页 |
| ·一致性测试结构 | 第14-17页 |
| ·一致性测试框架和方法 | 第14-15页 |
| ·无线安全协议的一致性测试结构 | 第15-17页 |
| ·安全性测试结构 | 第17-18页 |
| 第三章 一致性测试的一般理论 | 第18-27页 |
| ·FSM 的基本概念及其扩展模型 | 第18-22页 |
| ·基本的FSM 模型 | 第18-20页 |
| ·FSM 的一些扩展模型 | 第20-21页 |
| ·FSM 的错误模型 | 第21-22页 |
| ·基于FSM 的协议主动测试方法 | 第22-25页 |
| ·T 方法 | 第23页 |
| ·基于特征序列的方法 | 第23-25页 |
| ·D 方法 | 第24页 |
| ·W 方法 | 第24页 |
| ·UIO 方法 | 第24-25页 |
| ·基于FSM 的协议被动测试方法 | 第25-27页 |
| 第四章 无线安全协议的一致性测试 | 第27-38页 |
| ·协议的形式化描述 | 第27-29页 |
| ·协议模型 | 第27页 |
| ·802.11b 通信实体模型 | 第27-29页 |
| ·改进的T 方法 | 第29-38页 |
| ·非强连通状态转换图的处理 | 第30-34页 |
| ·算法描述和分析 | 第30-32页 |
| ·算法4.1 | 第30-31页 |
| ·算法4.2 | 第31-32页 |
| ·算法4.3 | 第32页 |
| ·整套算法正确性分析 | 第32-33页 |
| ·实际运行结果 | 第33-34页 |
| ·状态的确认 | 第34-38页 |
| ·802.11b 协议帧格式 | 第34-36页 |
| ·通用帧格式 | 第34-35页 |
| ·控制帧 | 第35页 |
| ·数据帧 | 第35页 |
| ·管理帧 | 第35-36页 |
| ·状态确认索引表 | 第36-38页 |
| 第五章 安全协议的安全性测试 | 第38-51页 |
| ·传统的测试方法 | 第38-39页 |
| ·当今的研究思路 | 第39-51页 |
| ·安全协议模型 | 第39-41页 |
| ·攻击者模型和消息机密性 | 第41-42页 |
| ·校验和测试问题 | 第42页 |
| ·测试方法 | 第42-44页 |
| ·FSM 学习算法L~* | 第44页 |
| ·L_(fsm)~* 导师的实现 | 第44-46页 |
| ·测试算法 | 第46-48页 |
| ·被动监听算法 | 第46-47页 |
| ·主动测试序列生成算法 | 第47-48页 |
| ·分析与改进 | 第48-49页 |
| ·小结 | 第49-51页 |
| 第六章 无线安全协议测试系统 | 第51-68页 |
| ·总体框架 | 第51页 |
| ·模块设计 | 第51-55页 |
| ·系统控制台 | 第51-52页 |
| ·测试集管理模块 | 第52-54页 |
| ·测试过程管理模块 | 第54-55页 |
| ·测试结果管理模块 | 第55页 |
| ·关键技术 | 第55-64页 |
| ·网络识别 | 第55-58页 |
| ·MAC 帧捕获与发送 | 第58-61页 |
| ·模块概述 | 第58-59页 |
| ·中间接口层 | 第59-61页 |
| ·MAC 帧过滤 | 第61-64页 |
| ·CFG 过滤模型描述 | 第61-62页 |
| ·CFG 生成算法 | 第62页 |
| ·模块概述 | 第62-63页 |
| ·模块结构 | 第63-64页 |
| ·实验结果 | 第64-68页 |
| 第七章 结束语 | 第68-70页 |
| ·研究总结 | 第68-69页 |
| ·对未来的期望 | 第69-70页 |
| 致谢 | 第70-71页 |
| 参考文献 | 第71-74页 |
| 研究成果 | 第74-75页 |