第1章 概论 | 第1-14页 |
1.1 选题的目的意义 | 第8页 |
1.2 WLAN信息安全的基本功能需求 | 第8-9页 |
1.3 国内外研究现状 | 第9-12页 |
1.4 本文的主要研究工作及论文的组织结构 | 第12-14页 |
1.4.1 本文的主要研究工作 | 第12页 |
1.4.2 论文的组织结构 | 第12-14页 |
第2章 WEP协议安全机制及其漏洞分析 | 第14-24页 |
2.1 引言 | 第14页 |
2.2 WEP认证机制及其安全漏洞分析 | 第14-16页 |
2.2.1 WEP认证机制 | 第14-15页 |
2.2.2 WEP认证机制安全漏洞及其攻击 | 第15-16页 |
2.3 WEP加密机制及其安全漏洞分析 | 第16-21页 |
2.3.1 WEP加密机制 | 第16-17页 |
2.3.2 WEP加密机制安全漏洞及攻击 | 第17-21页 |
2.4 WEP校验机制及其安全分析 | 第21-22页 |
2.4.1 WEP校验机制 | 第21-22页 |
2.4.2 WEP校验机制漏洞及其攻击 | 第22页 |
2.5 WEP密钥管理机制及其安全漏洞分析 | 第22页 |
2.6 小结 | 第22-24页 |
第3章 无线局域网几种典型改进安全协议分析 | 第24-41页 |
3.1 引言 | 第24页 |
3.2 802.11i协议 | 第24-37页 |
3.2.1 802.1x/EAP认证 | 第25-30页 |
3.2.2 TKIP加密 | 第30-34页 |
3.2.3 CCMP加密 | 第34-37页 |
3.2.4 MIC校验 | 第37页 |
3.3 WAPI协议 | 第37-40页 |
3.3.1 WAPI认证 | 第38-40页 |
3.3.2 WAPI加密 | 第40页 |
3.3.3 WAPI校验 | 第40页 |
3.4 本章小结 | 第40-41页 |
第4章 基于IPSec VPN的WLAN安全方案 | 第41-67页 |
4.1 引言 | 第41页 |
4.2 IPSec VPN信息安全规范 | 第41-59页 |
4.2.1 IPSec VPN体系结构 | 第41-49页 |
4.2.2 IPSec VPN工作机制 | 第49-59页 |
4.3 四种WLAN信息安全规范比较 | 第59-64页 |
4.3.1 认证与密钥管理机制的比较 | 第60-62页 |
4.3.2 加密机制的比较 | 第62-63页 |
4.3.3 校验机制的比较 | 第63-64页 |
4.3.4 四种WLAN信息安全规范的比较 | 第64页 |
4.4 IPSec VPN方案的确定 | 第64-66页 |
4.4.1 IPSec VPN认证和密钥管理机制及对802.11认证漏洞的弥补 | 第65页 |
4.4.2 IPsec VPN加密机制及对802.11加密漏洞的弥补 | 第65页 |
4.4.3 IPSec VPN校验机制及对802.11校验漏洞的弥补 | 第65-66页 |
4.5 本章小结 | 第66-67页 |
第5章 嵌入式VPN网关的实现与测试 | 第67-102页 |
5.1 引言 | 第67页 |
5.2 IPSec VPN嵌入式实现方案IVW-2005的总体结构 | 第67-68页 |
5.3 IPsec-VPN嵌入式实现的硬件 | 第68-75页 |
5.4 IPsec-VPN嵌入式实现的软件 | 第75-93页 |
5.4.1 IPSec在 Linux下的实现——FreeS/WAN | 第75-80页 |
5.4.2 嵌入式Linux的实现 | 第80-93页 |
5.5 IPSec-VPN嵌入式实现的协议配置 | 第93-97页 |
5.5.1 FreeS/WAN的启动脚本 | 第93-94页 |
5.5.2 IPSec配置 | 第94-97页 |
5.6 嵌入式 VPN网关IVW-2005的性能测试 | 第97-101页 |
5.6.1 系统测试环境 | 第98页 |
5.6.2 验证IPSec程序的启动状态 | 第98-99页 |
5.6.3 嵌入式VPN网关功能测试 | 第99-101页 |
5.6.4 嵌入式VPN网关性能测试 | 第101页 |
5.7 本章小结 | 第101-102页 |
第6章 总结与展望 | 第102-104页 |
6.1 总结 | 第102页 |
6.2 展望 | 第102-104页 |
参考文献 | 第104-107页 |
在学期间发表的论文 | 第107-108页 |
致谢 | 第108页 |