独创性(或创新性)声明 | 第1页 |
关于论文使用授权的说明 | 第2-3页 |
摘 要 | 第3-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-9页 |
·引言 | 第7-8页 |
·论文的章节安排 | 第8-9页 |
第二章 网络安全基本理论 | 第9-15页 |
·密码技术 | 第9-12页 |
·单钥密码体制 | 第9-10页 |
·公钥密码体制 | 第10-12页 |
·认证技术 | 第12-15页 |
·单向散列函数 | 第12-13页 |
·数字签名 | 第13页 |
·零知识证明 | 第13-15页 |
第三章 安全协议的分析与设计 | 第15-25页 |
·安全协议的概念与分类 | 第15-16页 |
·基于单钥体制的认证和密钥分配协议 | 第16-20页 |
·Needham-Schroeder协议 | 第16-18页 |
·Kerberos协议 | 第18-20页 |
·基于公钥体制的认证和密钥分配协议 | 第20-22页 |
·安全协议的设计原则 | 第22-25页 |
第四章 基于令牌的单点登录协议 | 第25-39页 |
·单点登录机制 | 第25-26页 |
·基于令牌的单点登录协议 | 第26-31页 |
·系统体系结构 | 第26-27页 |
·认证目标和安全性要求 | 第27页 |
·模型和协议描述 | 第27-31页 |
·BAN逻辑介绍 | 第31-34页 |
·基本术语和语法、语义 | 第31-32页 |
·逻辑推理规则 | 第32-33页 |
·分析步骤 | 第33-34页 |
·协议的形式化分析 | 第34-39页 |
·BAN逻辑下的认证目标 | 第34-35页 |
·协议理想化 | 第35页 |
·初始假设 | 第35-36页 |
·逻辑推理 | 第36-39页 |
第五章 基于802.1x的WLAN认证和密钥分配方案 | 第39-53页 |
·802.1x协议的认证机制 | 第39-42页 |
·认证体系结构 | 第39-40页 |
·端口机制和认证模式 | 第40-41页 |
·端口认证的缺陷 | 第41-42页 |
·封装协议 | 第42-48页 |
·EAP协议及其帧格式 | 第43页 |
·EAPOL帧格式 | 第43-45页 |
·RADIUS协议及其帧格式 | 第45-48页 |
·基于令牌的单点登录协议在WLAN中的应用 | 第48-53页 |
·认证过程 | 第49-50页 |
·授权校验和密钥分配过程 | 第50-51页 |
·安全性分析 | 第51-53页 |
第六章 总结与展望 | 第53-55页 |
·论文主要工作 | 第53页 |
·进一步的研究 | 第53-55页 |
致谢 | 第55-57页 |
参考文献 | 第57-61页 |
作者在攻读硕士学位期间的研究成果 | 第61页 |