无线局域网安全研究与802.1x协议在AP中的实现
第一章 绪论 | 第1-14页 |
1.1 无线局域网概念、现状及其前景 | 第9-12页 |
1.2 无线局域网应用领域 | 第12页 |
1.3 无线局域网基础设施 | 第12页 |
1.4 本文主要内容 | 第12-14页 |
第二章 无线局域网基本原理 | 第14-39页 |
2.1 拓扑结构 | 第14-16页 |
2.2 协议栈 | 第16-17页 |
2.3 MAC层 | 第17-36页 |
2.3.1 媒体接入控制 | 第17-25页 |
2.3.1.1 帧间隔 | 第17-18页 |
2.3.1.2 DCF原理 | 第18-22页 |
2.3.1.3 PCF原理 | 第22-25页 |
2.3.2 扫描与同步 | 第25-26页 |
2.3.3 安全 | 第26-30页 |
2.3.3.1 认证 | 第26-28页 |
2.3.3.2 加密 | 第28-29页 |
2.3.3.3 密钥管理 | 第29-30页 |
2.3.4 连接 | 第30-31页 |
2.3.5 电源管理 | 第31-36页 |
2.3.5.1 TIM | 第31-32页 |
2.3.5.2 电源管理中的AP操作 | 第32-33页 |
2.3.5.3 CFP期间的AP操作 | 第33-34页 |
2.3.5.4 CP期间PS站点的接收操作 | 第34页 |
2.3.5.5 CFP期间PS站点的接收操作 | 第34-35页 |
2.3.5.6 IBSS中的电源管理 | 第35-36页 |
2.4 物理层 | 第36-39页 |
2.4.1 物理层协议功能 | 第36-37页 |
2.4.2 几种物理层技术简介 | 第37-39页 |
第三章 无线局域网安全问题与解决办法 | 第39-47页 |
3.1 存在的问题与不足 | 第39-44页 |
3.1.1 静态密钥的缺陷 | 第39页 |
3.1.2 接入点欺骗 | 第39-40页 |
3.1.3 消息篡改 | 第40-41页 |
3.1.4 WEP加密的缺陷 | 第41-42页 |
3.1.5 拒绝服务攻击 | 第42页 |
3.1.6 在电信网中面临的特殊问题 | 第42-44页 |
3.2 安全问题的解决办法 | 第44-47页 |
3.2.1 可运营网络 | 第44-46页 |
3.2.2 非运营网络 | 第46-47页 |
第四章 802.1X基本原理 | 第47-56页 |
4.1 体系结构 | 第47-50页 |
4.2 EAPOL | 第50-52页 |
4.3 可扩展认证协议——EAP | 第52-53页 |
4.4 802.1x工作机制 | 第53-56页 |
第五章 802.1X协议设计 | 第56-74页 |
5.1 802.1x在WLAN中的特殊考虑 | 第56页 |
5.2 实现802.1x的AP体系结构 | 第56-57页 |
5.3 状态转移图 | 第57-58页 |
5.4 802.1x与其它软件模块的关系 | 第58-59页 |
5.5 802.1x在AP中的实现 | 第59-74页 |
5.5.1 主要数据结构说明 | 第59-60页 |
5.5.2 模块划分与说明 | 第60-74页 |
5.5.2.1 主控模块 | 第61页 |
5.5.2.2 端口控制模块 | 第61-68页 |
5.5.2.3 后台认证模块 | 第68-71页 |
5.5.2.4 802.1x端口模块 | 第71-72页 |
5.5.2.5 用户管理模块 | 第72-73页 |
5.5.2.6 切换功能接口函数 | 第73-74页 |
第六章 总结 | 第74-75页 |
参考文献 | 第75-76页 |
致谢 | 第76-77页 |
个人简历 | 第77页 |