WLAN安全协议分析与改进
第一章 绪论 | 第1-15页 |
1.1 研究背景 | 第6-7页 |
1.2 无线局域网安全威胁 | 第7-8页 |
1.3 无线局域网安全解决途径 | 第8-14页 |
1.3.1 工业领域解决途径 | 第9页 |
1.3.2 标准协议 | 第9-12页 |
1.3.3 应用领域解决方案 | 第12-14页 |
1.4 本文工作 | 第14页 |
1.5 内容安排 | 第14-15页 |
第二章 WLAN安全代理 | 第15-20页 |
2.1 设计思想 | 第15-16页 |
2.2 安全分类标准 | 第16-18页 |
2.3 安全类别 | 第18-19页 |
2.4 小结 | 第19-20页 |
第三章 WEP安全缺陷与改进 | 第20-44页 |
3.1 研究思路 | 第20-21页 |
3.2 WEP基本原理 | 第21-24页 |
3.2.1 RC4加密算法 | 第21-22页 |
3.2.2 WEP数据加解密过程 | 第22-24页 |
3.3 WEP安全隐患 | 第24-29页 |
3.3.1 密钥流重用攻击 | 第24-26页 |
3.3.2 解密字典攻击 | 第26页 |
3.3.3 密钥管理弱点 | 第26-27页 |
3.3.4 消息更改攻击 | 第27-28页 |
3.3.5 消息注入攻击 | 第28-29页 |
3.4 WEP改进的可行性分析 | 第29-31页 |
3.5 WEP协议改进方案 | 第31-37页 |
3.5.1 改进方案思路 | 第31页 |
3.5.2 密钥产生机制 | 第31-32页 |
3.5.3 改进方案原理 | 第32-34页 |
3.5.4 消息密钥更新 | 第34-37页 |
3.6 统计学证明 | 第37-42页 |
3.6.1 证明原理 | 第38页 |
3.6.2 基于生日悖论的证明 | 第38-40页 |
3.6.3 改进的统计学证明 | 第40-41页 |
3.6.4 结论 | 第41-42页 |
3.7 实现方法 | 第42-43页 |
3.7.1 AP端实现 | 第42页 |
3.7.2 客户端实现 | 第42-43页 |
3.8 小结 | 第43-44页 |
第四章 总结与展望 | 第44-46页 |
4.1 总结 | 第44页 |
4.2 工作展望 | 第44-46页 |
参考文献 | 第46-49页 |
致谢 | 第49页 |