| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-13页 |
| 表目录 | 第13-15页 |
| 图目录 | 第15-17页 |
| 第一章 引言 | 第17-23页 |
| ·无线局域网应用及安全问题 | 第17-18页 |
| ·无线局域网安全机制研究现状与发展 | 第18-19页 |
| ·本文的内容与贡献 | 第19-22页 |
| ·论文组织 | 第22-23页 |
| 第二章 无线局域网(WLAN)安全概述 | 第23-44页 |
| ·WLAN网络体系与工作模式 | 第23-27页 |
| ·802.11WLAN网体系结构 | 第23-25页 |
| ·WLAN工作模式 | 第25-27页 |
| ·WLAN安全威胁 | 第27-34页 |
| ·无线网络与有线网络安全特性 | 第27-28页 |
| ·WLAN面临的威胁实例 | 第28页 |
| ·WLAN安全需求 | 第28-29页 |
| ·WLAN面临威胁分类定义 | 第29-34页 |
| ·基础架构的WLAN安全解决方案 | 第34-41页 |
| ·非密码体制的安全机制 | 第34-35页 |
| ·基于密码体制的WLAN安全解决方案 | 第35-39页 |
| ·可用性与DoS攻击 | 第39-41页 |
| ·小结 | 第41-44页 |
| 第三章 IEEE 802.11i安全架构的研究分析 | 第44-69页 |
| ·802.11i的数据保密性和完整性 | 第44-45页 |
| ·IEEE802.11i的认证和密钥管理 | 第45-56页 |
| ·RSNA建立过程 | 第46-49页 |
| ·RSNA安全性分析 | 第49-50页 |
| ·安全等级回滚攻击 | 第50-51页 |
| ·EAP-TLS认证协议可选项攻击 | 第51-55页 |
| ·四次握手反射攻击 | 第55-56页 |
| ·可用性 | 第56-64页 |
| ·管理帧和控制帧的DoS攻击威胁 | 第57-58页 |
| ·Michael MIC失败策略的DoS攻击威胁 | 第58-59页 |
| ·RSN IE污染 | 第59-61页 |
| ·EAP-TLS认证协议的DoS攻击威胁 | 第61-62页 |
| ·四次握手阻塞 | 第62-64页 |
| ·失败恢复策略 | 第64页 |
| ·802.11i改进应用 | 第64-67页 |
| ·失败恢复策略改进 | 第65-66页 |
| ·正确配置各个协议 | 第66-67页 |
| ·小结 | 第67-69页 |
| 第四章 无线局域网鉴别与保密基础结构(WAPI)分析与实现 | 第69-85页 |
| ·WAPI概述 | 第69-71页 |
| ·WAPI安全性分析 | 第71-74页 |
| ·实体认证的不完备性 | 第71-72页 |
| ·密钥协商协议的不完备性 | 第72-73页 |
| ·计算瓶颈与拒绝服务攻击 | 第73-74页 |
| ·公/私钥对的多用途 | 第74页 |
| ·WAPI证书应用分析与改进 | 第74-79页 |
| ·WAPI的证书定义 | 第74-75页 |
| ·WAPI证书数据结构的改进 | 第75-77页 |
| ·主体/颁发者字段标识定义 | 第77-79页 |
| ·WAI鉴别协议改进 | 第79-84页 |
| ·WAI协议消息精简 | 第79-80页 |
| ·显性认证STA | 第80页 |
| ·WAI密钥协商改进 | 第80-82页 |
| ·改进的WAI安全性分析 | 第82-83页 |
| ·改进的WAPI效率分析: | 第83-84页 |
| ·小结 | 第84-85页 |
| 第五章 一种新的无线局域网认证与密钥管理架构 | 第85-115页 |
| ·WLAN认证协议需求与目标 | 第85-87页 |
| ·高效WLAN认证安全架构设计 | 第87-97页 |
| ·令牌的构造 | 第87-88页 |
| ·初始实体认证与密钥协商协议(IAKN) | 第88-91页 |
| ·密钥的计算与使用 | 第91-93页 |
| ·三次握手密钥更新协议(3WAY) | 第93-94页 |
| ·组播密钥分发协议(GK) | 第94-95页 |
| ·IAKN协议抗重放攻击设计 | 第95-97页 |
| ·EWAI中证书定义 | 第97页 |
| ·EWAI性能分析 | 第97-112页 |
| ·IAKN安全性分析 | 第98-100页 |
| ·IAKN效率分析 | 第100-102页 |
| ·可行性、兼容性考虑 | 第102-103页 |
| ·基于BAN逻辑IAKN安全性验证 | 第103-112页 |
| ·解决哈希链有限长度限制一种方法 | 第112-113页 |
| ·紧凑认证协议设计 | 第113-114页 |
| ·小结 | 第114-115页 |
| 第六章 基于协议组合逻辑(PCL)的EWAI安全性证明 | 第115-155页 |
| ·概述 | 第115-125页 |
| ·EWAI控制流 | 第116-117页 |
| ·PCL证明方法 | 第117-118页 |
| ·PCL协议逻辑 | 第118-120页 |
| ·PCL证明系统 | 第120-123页 |
| ·PCL组合证明方法 | 第123-125页 |
| ·初始认证和密钥协商协议(IAKN)安全性证明 | 第125-142页 |
| ·协议简约化 | 第125-127页 |
| ·模型化 | 第127-128页 |
| ·安全属性 | 第128-131页 |
| ·操作环境 | 第131-132页 |
| ·IAKN安全性证明 | 第132-142页 |
| ·三次握手密钥更新协议(3WAY)安全性描述 | 第142-147页 |
| ·模型化 | 第142-143页 |
| ·安全属性 | 第143-147页 |
| ·操作环境 | 第147页 |
| ·组播密钥握手协议(GK)安全性描述 | 第147-151页 |
| ·模型化 | 第147-148页 |
| ·安全属性 | 第148-151页 |
| ·操作环境 | 第151页 |
| ·协议组合 | 第151-154页 |
| ·分段组合定律 | 第151-153页 |
| ·EWAI的组合安全性 | 第153-154页 |
| ·小结 | 第154-155页 |
| 第七章 自更新哈希链设计与应用 | 第155-176页 |
| ·相关工作 | 第155-156页 |
| ·基本定义 | 第156-158页 |
| ·自更新哈希链机制(SUHC)设计与实现 | 第158-161页 |
| ·机制SUHC1 | 第158-160页 |
| ·机制SUHC2 | 第160-161页 |
| ·SUHC性能分析 | 第161-169页 |
| ·安全性分析 | 第161-167页 |
| ·效率分析 | 第167-169页 |
| ·SUHC机制应用 | 第169-174页 |
| ·基本哈希函数的配置 | 第169-170页 |
| ·基于SUHC1的认证协议设计 | 第170-171页 |
| ·SUHC2应用实例——改进的服务器辅助签名机制 | 第171-172页 |
| ·SUHC机制在智能卡中的应用 | 第172-173页 |
| ·SUHC机制应用限制讨论 | 第173-174页 |
| ·SUHC的扩展应用 | 第174页 |
| ·小结 | 第174-176页 |
| 第八章 WLAN认证服务器设计与实现 | 第176-186页 |
| ·证书管理 | 第176-177页 |
| ·AS系统模块规划 | 第177-178页 |
| ·数据存储规划 | 第178页 |
| ·多线程鉴别模块设计 | 第178-181页 |
| ·AS的部署与应用 | 第181-182页 |
| ·实验与测试分析 | 第182-185页 |
| ·小结 | 第185-186页 |
| 结束语 | 第186-188页 |
| 致谢 | 第188-189页 |
| 参考文献 | 第189-199页 |
| 作者在学期间取得的学术成果 | 第199-200页 |