| 独创性(或创新性)声明 | 第1页 |
| 关于论文使用授权的说明 | 第2-3页 |
| 摘 要 | 第3-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-9页 |
| ·引言 | 第7-8页 |
| ·论文的章节安排 | 第8-9页 |
| 第二章 网络安全基本理论 | 第9-15页 |
| ·密码技术 | 第9-12页 |
| ·单钥密码体制 | 第9-10页 |
| ·公钥密码体制 | 第10-12页 |
| ·认证技术 | 第12-15页 |
| ·单向散列函数 | 第12-13页 |
| ·数字签名 | 第13页 |
| ·零知识证明 | 第13-15页 |
| 第三章 安全协议的分析与设计 | 第15-25页 |
| ·安全协议的概念与分类 | 第15-16页 |
| ·基于单钥体制的认证和密钥分配协议 | 第16-20页 |
| ·Needham-Schroeder协议 | 第16-18页 |
| ·Kerberos协议 | 第18-20页 |
| ·基于公钥体制的认证和密钥分配协议 | 第20-22页 |
| ·安全协议的设计原则 | 第22-25页 |
| 第四章 基于令牌的单点登录协议 | 第25-39页 |
| ·单点登录机制 | 第25-26页 |
| ·基于令牌的单点登录协议 | 第26-31页 |
| ·系统体系结构 | 第26-27页 |
| ·认证目标和安全性要求 | 第27页 |
| ·模型和协议描述 | 第27-31页 |
| ·BAN逻辑介绍 | 第31-34页 |
| ·基本术语和语法、语义 | 第31-32页 |
| ·逻辑推理规则 | 第32-33页 |
| ·分析步骤 | 第33-34页 |
| ·协议的形式化分析 | 第34-39页 |
| ·BAN逻辑下的认证目标 | 第34-35页 |
| ·协议理想化 | 第35页 |
| ·初始假设 | 第35-36页 |
| ·逻辑推理 | 第36-39页 |
| 第五章 基于802.1x的WLAN认证和密钥分配方案 | 第39-53页 |
| ·802.1x协议的认证机制 | 第39-42页 |
| ·认证体系结构 | 第39-40页 |
| ·端口机制和认证模式 | 第40-41页 |
| ·端口认证的缺陷 | 第41-42页 |
| ·封装协议 | 第42-48页 |
| ·EAP协议及其帧格式 | 第43页 |
| ·EAPOL帧格式 | 第43-45页 |
| ·RADIUS协议及其帧格式 | 第45-48页 |
| ·基于令牌的单点登录协议在WLAN中的应用 | 第48-53页 |
| ·认证过程 | 第49-50页 |
| ·授权校验和密钥分配过程 | 第50-51页 |
| ·安全性分析 | 第51-53页 |
| 第六章 总结与展望 | 第53-55页 |
| ·论文主要工作 | 第53页 |
| ·进一步的研究 | 第53-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-61页 |
| 作者在攻读硕士学位期间的研究成果 | 第61页 |