首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

Data Secure Regarding Usage of Wireless System

Abstract第5页
Keywords第5页
Acknowledgement第6-10页
List of Figures第10-11页
List of Tables第11-12页
CHAPTER 1 INTRODUCTION第12-16页
    1.1 Introduction第12页
    1.2 Background第12-13页
    1.3 Related Work第13-14页
    1.4 Research Purpose第14页
    1.5 Guidance to the Work第14页
    1.6 Definition of Keywords第14-16页
CHAPTER 2 WIRELESS TECHNOLGOY OVERVIEW第16-21页
    2.1 Wireless Network Architecture第16-17页
        2.1.1 Infrastructure Mode第16-17页
        2.1.2 Ad-hoc Mode第17页
    2.2 WLAN Topology第17-18页
    2.3 Wireless Standards第18-21页
        2.3.1 HiperLAN第18页
        2.3.2 HomeRF第18页
        2.3.3 IrDA第18页
        2.3.4 IEEE 802.11 Established Standards第18-19页
        2.3.5 Frequency and Data Rates第19页
        2.3.6 Bluetooth第19-21页
CHAPTER 3 PROBLEM WITH 802.11 STANDARDS第21-39页
    3.1 Secu rity in the Main Concern第21页
    3.2 Authentication第21-22页
    3.3 Weaknesses of WEP第22-23页
    3.4 Packet Format第23-25页
        3.4.1 MAC Header Structure第24-25页
    3.5 Attacks第25-27页
        3.5.1 Passive Attacks第26页
        3.5.2 Active Attacks第26-27页
    3.6 Risks第27-28页
        3.6.1 Sniffing第27页
        3.6.2 Invasion and Resource Stealing第27-28页
        3.6.3 Traffic Direction第28页
        3.6.4 Denial of Service第28页
        3.6.5 Rough Network and Station Direction第28页
    3.7 Recent Improvements and Limitation第28-31页
        3.7.1 MAC Filtering第29页
        3.7.2 IPSec Encrypted第29-30页
        3.7.3 WPA Standard第30页
        3.7.4 IEEE 802.11i Standard第30-31页
    3.8 Mounting a Real Attack in LAB第31-39页
        3.8.1 Selection Operating System第31页
        3.8.2 WEP Cracked第31-34页
        3.8.3 Packets Capturing by AiroPeek NX第34-39页
CHAPTER 4 SECURITY REQUIREMENTS第39-42页
    4.1 Requirements第39-42页
        4.1.1 Security Enforcements第39页
        4.1.2 Encrypted Traffic第39-40页
        4.1.3 Certificates第40页
        4.1.4 Mac Filtering第40页
        4.1.5 Dynamic Host Configuration Protocol (DHCP)第40-41页
        4.1.6 Logging第41页
        4.1.7 Extensible Authentication Protocol第41-42页
CHAPTER 5 WIRELESS SECURITY SOLUTION第42-54页
    5.1 The IEEE 802.1x Authentication第42-47页
        5.1.1 802.1x Components第43-44页
        5.1.2 EAP and EAPOL第44-45页
        5.1.3 How does the 802.1x work第45-47页
    5.2 Virtual Private Network第47-49页
        5.2.1 VPN's Security Working第48-49页
        5.2.2 VPN Useful第49页
    5.3 Security Socket Layer第49-51页
        5.3.1 How It Works第49-51页
    5.4 Cisco LEAP (Light Weight Authentication Protocol)第51-54页
        5.4.1 Mutual Authentication第51-52页
        5.4.2 How does Cisco LEAP authentication work第52-54页
CHAPTER 6 IMPLMENTING THE WIRELESS SECURITY SOLUTION第54-63页
    6.1 Basic and Advanced Wireless Security第54-57页
    6.2 EAP with 802.1x authentication第57-63页
CHAPTER 7 CONCLUSION第63-64页
REFERENCE第64-68页
APPENDIX第68-92页
     Appendix A:Packet Format第68-89页
     Appendix B:Test Router Configuration第89-92页

论文共92页,点击 下载论文
上一篇:现代汉语特殊结构“V+得+发+X”
下一篇:彩色多普勒、三维血管容积显像及声学造影在慢性移植物肾病中的对比研究