摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-12页 |
·背景 | 第7页 |
·国内外概况 | 第7-9页 |
·意义和前景 | 第9-10页 |
·研究内容和主要工作 | 第10页 |
·论文的组织结构 | 第10-12页 |
第二章 WEP安全机制 | 第12-17页 |
·WEP概述 | 第12页 |
·WEP加密过程 | 第12-13页 |
·WEP解密过程 | 第13-14页 |
·WEP的不安全因素 | 第14-16页 |
·本章小结 | 第16-17页 |
第三章 802.11i协议分析 | 第17-47页 |
·IEEE 802.11i的加密算法 | 第17-28页 |
·TKIP与Michael算法 | 第17-21页 |
·CCMP算法 | 第21-28页 |
·访问控制(IEEE 802.1x、EAP和 RADIUS) | 第28-38页 |
·802.1x协议的基本原理 | 第28-30页 |
·可扩展认证协议——EAP协议 | 第30-34页 |
·RADIUS协议 | 第34-36页 |
·认证流程 | 第36-38页 |
·动态密钥管理 | 第38-42页 |
·密钥管理基础 | 第38-39页 |
·802.11i的密钥管理系统 | 第39页 |
·四步握手密钥协商机制 | 第39-40页 |
·组密钥握手机制 | 第40-41页 |
·密钥层次 | 第41-42页 |
·802.11i安全性分析 | 第42-45页 |
·本章小结 | 第45-47页 |
第四章 802.11i改进与实现 | 第47-62页 |
·对802.11网络的DoS攻击 | 第47-48页 |
·802.11i的可用性问题及其改进 | 第48-56页 |
·802.11i的实现 | 第56-61页 |
·认证者端的实现 | 第56-59页 |
·STA端的实现 | 第59-61页 |
·本章小结 | 第61-62页 |
结束语 | 第62-63页 |
参考文献 | 第63-65页 |
攻读学位期间发表的论文 | 第65-66页 |
致谢 | 第66页 |