无线局域网安全与认证系统的研究
| 第一章 绪论 | 第1-15页 |
| ·课题的背景与意义 | 第11-12页 |
| ·研究现状 | 第12-13页 |
| ·论文的研究内容和主要工作 | 第13-14页 |
| ·论文的组织结构 | 第14-15页 |
| 第二章 无线局域网及其安全协议 | 第15-26页 |
| ·无线局域网及其安全特性 | 第15-18页 |
| ·无线局域网的概念 | 第15-16页 |
| ·无线局域网的特点 | 第16-17页 |
| ·无线局域网的安全特性与需求 | 第17-18页 |
| ·安全协议 | 第18-25页 |
| ·无线网络标准802.11 | 第18-20页 |
| ·WEP的数据帧 | 第20页 |
| ·WEP的数据加密原理 | 第20-23页 |
| ·WEP的认证过程 | 第23-24页 |
| ·WEP的特点 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 WEP的安全性研究 | 第26-36页 |
| ·WEP加密机制的问题 | 第26-31页 |
| ·密钥重复 | 第27-28页 |
| ·同步问题 | 第28-29页 |
| ·弱密钥问题 | 第29-31页 |
| ·WEP密钥管理问题 | 第31-32页 |
| ·IV重用问题 | 第32页 |
| ·信息验证问题 | 第32-34页 |
| ·身份认证机制问题 | 第34页 |
| ·基于共享密钥的身份认证机制问题 | 第34页 |
| ·单向身份认证问题 | 第34页 |
| ·WEP2简介 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第四章 当前安全协议及解决方案研究 | 第36-54页 |
| ·TKIP加密协议 | 第36-38页 |
| ·802.1x认证协议 | 第38-42页 |
| ·802.11i和WPA标准 | 第42-44页 |
| ·802.11i标准 | 第42-43页 |
| ·WPA标准 | 第43-44页 |
| ·WAPI协议 | 第44-47页 |
| ·思科公司方案 | 第47-49页 |
| ·西电捷通公司方案 | 第49-50页 |
| ·3COM公司方案 | 第50-53页 |
| ·本章小结 | 第53-54页 |
| 第五章 无线局域网安全与认证系统的构建及其实现 | 第54-100页 |
| ·无线局域网安全与认证系统的提出 | 第54-56页 |
| ·系统的网络模型 | 第54-55页 |
| ·方案的组成及其工作原理 | 第55-56页 |
| ·身份认证模块的实现 | 第56-66页 |
| ·EAP—TLS数据包格式 | 第57-58页 |
| ·EAP—TLS认证过程 | 第58-63页 |
| ·EAPOL消息的交互过程 | 第63页 |
| ·身份认证程序流程 | 第63-66页 |
| ·密钥管理模块的实现 | 第66-73页 |
| ·密钥管理的目的及种类 | 第66页 |
| ·四步握手密钥协商与分发 | 第66-71页 |
| ·密钥管理程序流程 | 第71-73页 |
| ·数据加密和信息认证模块的实现 | 第73-82页 |
| ·Rijndael算法数学基础知识 | 第73-74页 |
| ·Rijndael算法原理 | 第74-75页 |
| ·加密变换 | 第75-77页 |
| ·密钥调度 | 第77-79页 |
| ·Rijndeal算法分析 | 第79-80页 |
| ·信息认证 | 第80-82页 |
| ·AES加密算法的实现 | 第82-97页 |
| ·AES算法实现环境 | 第82-84页 |
| ·Linux系统GCC编译器安装 | 第84-86页 |
| ·AES算法流程 | 第86-89页 |
| ·关键函数设计方法及代码说明 | 第89-97页 |
| ·方案的性能分析 | 第97-99页 |
| ·方案的特点 | 第97-98页 |
| ·方案与 WEP的比较 | 第98-99页 |
| ·存在的问题 | 第99页 |
| ·本章小结 | 第99-100页 |
| 第六章 总结与展望 | 第100-102页 |
| 参考文献 | 第102-105页 |
| 附录 | 第105-106页 |
| 致谢 | 第106页 |