| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-12页 |
| ·背景 | 第7页 |
| ·国内外概况 | 第7-9页 |
| ·意义和前景 | 第9-10页 |
| ·研究内容和主要工作 | 第10页 |
| ·论文的组织结构 | 第10-12页 |
| 第二章 WEP安全机制 | 第12-17页 |
| ·WEP概述 | 第12页 |
| ·WEP加密过程 | 第12-13页 |
| ·WEP解密过程 | 第13-14页 |
| ·WEP的不安全因素 | 第14-16页 |
| ·本章小结 | 第16-17页 |
| 第三章 802.11i协议分析 | 第17-47页 |
| ·IEEE 802.11i的加密算法 | 第17-28页 |
| ·TKIP与Michael算法 | 第17-21页 |
| ·CCMP算法 | 第21-28页 |
| ·访问控制(IEEE 802.1x、EAP和 RADIUS) | 第28-38页 |
| ·802.1x协议的基本原理 | 第28-30页 |
| ·可扩展认证协议——EAP协议 | 第30-34页 |
| ·RADIUS协议 | 第34-36页 |
| ·认证流程 | 第36-38页 |
| ·动态密钥管理 | 第38-42页 |
| ·密钥管理基础 | 第38-39页 |
| ·802.11i的密钥管理系统 | 第39页 |
| ·四步握手密钥协商机制 | 第39-40页 |
| ·组密钥握手机制 | 第40-41页 |
| ·密钥层次 | 第41-42页 |
| ·802.11i安全性分析 | 第42-45页 |
| ·本章小结 | 第45-47页 |
| 第四章 802.11i改进与实现 | 第47-62页 |
| ·对802.11网络的DoS攻击 | 第47-48页 |
| ·802.11i的可用性问题及其改进 | 第48-56页 |
| ·802.11i的实现 | 第56-61页 |
| ·认证者端的实现 | 第56-59页 |
| ·STA端的实现 | 第59-61页 |
| ·本章小结 | 第61-62页 |
| 结束语 | 第62-63页 |
| 参考文献 | 第63-65页 |
| 攻读学位期间发表的论文 | 第65-66页 |
| 致谢 | 第66页 |