摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-13页 |
表目录 | 第13-15页 |
图目录 | 第15-17页 |
第一章 引言 | 第17-23页 |
·无线局域网应用及安全问题 | 第17-18页 |
·无线局域网安全机制研究现状与发展 | 第18-19页 |
·本文的内容与贡献 | 第19-22页 |
·论文组织 | 第22-23页 |
第二章 无线局域网(WLAN)安全概述 | 第23-44页 |
·WLAN网络体系与工作模式 | 第23-27页 |
·802.11WLAN网体系结构 | 第23-25页 |
·WLAN工作模式 | 第25-27页 |
·WLAN安全威胁 | 第27-34页 |
·无线网络与有线网络安全特性 | 第27-28页 |
·WLAN面临的威胁实例 | 第28页 |
·WLAN安全需求 | 第28-29页 |
·WLAN面临威胁分类定义 | 第29-34页 |
·基础架构的WLAN安全解决方案 | 第34-41页 |
·非密码体制的安全机制 | 第34-35页 |
·基于密码体制的WLAN安全解决方案 | 第35-39页 |
·可用性与DoS攻击 | 第39-41页 |
·小结 | 第41-44页 |
第三章 IEEE 802.11i安全架构的研究分析 | 第44-69页 |
·802.11i的数据保密性和完整性 | 第44-45页 |
·IEEE802.11i的认证和密钥管理 | 第45-56页 |
·RSNA建立过程 | 第46-49页 |
·RSNA安全性分析 | 第49-50页 |
·安全等级回滚攻击 | 第50-51页 |
·EAP-TLS认证协议可选项攻击 | 第51-55页 |
·四次握手反射攻击 | 第55-56页 |
·可用性 | 第56-64页 |
·管理帧和控制帧的DoS攻击威胁 | 第57-58页 |
·Michael MIC失败策略的DoS攻击威胁 | 第58-59页 |
·RSN IE污染 | 第59-61页 |
·EAP-TLS认证协议的DoS攻击威胁 | 第61-62页 |
·四次握手阻塞 | 第62-64页 |
·失败恢复策略 | 第64页 |
·802.11i改进应用 | 第64-67页 |
·失败恢复策略改进 | 第65-66页 |
·正确配置各个协议 | 第66-67页 |
·小结 | 第67-69页 |
第四章 无线局域网鉴别与保密基础结构(WAPI)分析与实现 | 第69-85页 |
·WAPI概述 | 第69-71页 |
·WAPI安全性分析 | 第71-74页 |
·实体认证的不完备性 | 第71-72页 |
·密钥协商协议的不完备性 | 第72-73页 |
·计算瓶颈与拒绝服务攻击 | 第73-74页 |
·公/私钥对的多用途 | 第74页 |
·WAPI证书应用分析与改进 | 第74-79页 |
·WAPI的证书定义 | 第74-75页 |
·WAPI证书数据结构的改进 | 第75-77页 |
·主体/颁发者字段标识定义 | 第77-79页 |
·WAI鉴别协议改进 | 第79-84页 |
·WAI协议消息精简 | 第79-80页 |
·显性认证STA | 第80页 |
·WAI密钥协商改进 | 第80-82页 |
·改进的WAI安全性分析 | 第82-83页 |
·改进的WAPI效率分析: | 第83-84页 |
·小结 | 第84-85页 |
第五章 一种新的无线局域网认证与密钥管理架构 | 第85-115页 |
·WLAN认证协议需求与目标 | 第85-87页 |
·高效WLAN认证安全架构设计 | 第87-97页 |
·令牌的构造 | 第87-88页 |
·初始实体认证与密钥协商协议(IAKN) | 第88-91页 |
·密钥的计算与使用 | 第91-93页 |
·三次握手密钥更新协议(3WAY) | 第93-94页 |
·组播密钥分发协议(GK) | 第94-95页 |
·IAKN协议抗重放攻击设计 | 第95-97页 |
·EWAI中证书定义 | 第97页 |
·EWAI性能分析 | 第97-112页 |
·IAKN安全性分析 | 第98-100页 |
·IAKN效率分析 | 第100-102页 |
·可行性、兼容性考虑 | 第102-103页 |
·基于BAN逻辑IAKN安全性验证 | 第103-112页 |
·解决哈希链有限长度限制一种方法 | 第112-113页 |
·紧凑认证协议设计 | 第113-114页 |
·小结 | 第114-115页 |
第六章 基于协议组合逻辑(PCL)的EWAI安全性证明 | 第115-155页 |
·概述 | 第115-125页 |
·EWAI控制流 | 第116-117页 |
·PCL证明方法 | 第117-118页 |
·PCL协议逻辑 | 第118-120页 |
·PCL证明系统 | 第120-123页 |
·PCL组合证明方法 | 第123-125页 |
·初始认证和密钥协商协议(IAKN)安全性证明 | 第125-142页 |
·协议简约化 | 第125-127页 |
·模型化 | 第127-128页 |
·安全属性 | 第128-131页 |
·操作环境 | 第131-132页 |
·IAKN安全性证明 | 第132-142页 |
·三次握手密钥更新协议(3WAY)安全性描述 | 第142-147页 |
·模型化 | 第142-143页 |
·安全属性 | 第143-147页 |
·操作环境 | 第147页 |
·组播密钥握手协议(GK)安全性描述 | 第147-151页 |
·模型化 | 第147-148页 |
·安全属性 | 第148-151页 |
·操作环境 | 第151页 |
·协议组合 | 第151-154页 |
·分段组合定律 | 第151-153页 |
·EWAI的组合安全性 | 第153-154页 |
·小结 | 第154-155页 |
第七章 自更新哈希链设计与应用 | 第155-176页 |
·相关工作 | 第155-156页 |
·基本定义 | 第156-158页 |
·自更新哈希链机制(SUHC)设计与实现 | 第158-161页 |
·机制SUHC1 | 第158-160页 |
·机制SUHC2 | 第160-161页 |
·SUHC性能分析 | 第161-169页 |
·安全性分析 | 第161-167页 |
·效率分析 | 第167-169页 |
·SUHC机制应用 | 第169-174页 |
·基本哈希函数的配置 | 第169-170页 |
·基于SUHC1的认证协议设计 | 第170-171页 |
·SUHC2应用实例——改进的服务器辅助签名机制 | 第171-172页 |
·SUHC机制在智能卡中的应用 | 第172-173页 |
·SUHC机制应用限制讨论 | 第173-174页 |
·SUHC的扩展应用 | 第174页 |
·小结 | 第174-176页 |
第八章 WLAN认证服务器设计与实现 | 第176-186页 |
·证书管理 | 第176-177页 |
·AS系统模块规划 | 第177-178页 |
·数据存储规划 | 第178页 |
·多线程鉴别模块设计 | 第178-181页 |
·AS的部署与应用 | 第181-182页 |
·实验与测试分析 | 第182-185页 |
·小结 | 第185-186页 |
结束语 | 第186-188页 |
致谢 | 第188-189页 |
参考文献 | 第189-199页 |
作者在学期间取得的学术成果 | 第199-200页 |