1 引论 | 第1-12页 |
1.1 森工集团无线网络安全研究的背景 | 第8-10页 |
1.2 无线网络安全技术的国内外研究现状 | 第10-11页 |
1.3 论文主要研究成果 | 第11-12页 |
2 无线网络技术及在森工集团中的应用 | 第12-29页 |
2.1 无线网络技术的兴起 | 第12页 |
2.2 蓝牙技术 | 第12-14页 |
2.2.1 蓝牙产生的背景 | 第12-13页 |
2.2.2 蓝牙技术特点 | 第13页 |
2.2.3 蓝牙产品及应用前景 | 第13-14页 |
2.3 HomeRF | 第14页 |
2.4 HyperLAN | 第14-15页 |
2.5 IrDA | 第15页 |
2.6 IEEE802.15家族 | 第15-16页 |
2.7 IEEE802.11家族 | 第16-17页 |
2.8 多种无线网络技术的比较 | 第17-20页 |
2.8.1 通信安全 | 第17-19页 |
2.8.2 应用环境与发展前景 | 第19-20页 |
2.9 多种无线网络技术在森工集团中的应用 | 第20-29页 |
2.9.1 森工集团无线网络的兴起 | 第20-23页 |
2.9.2 森工集团无线网络的定位 | 第23页 |
2.9.3 森工集团无线网络的应用 | 第23-29页 |
3 计算机网络安全体系 | 第29-38页 |
3.1 网络安全的基本概念 | 第29-31页 |
3.1.1 网络安全的基本定义 | 第29-30页 |
3.1.2 网络安全的基本组成 | 第30页 |
3.1.3 网络安全的基本特征 | 第30-31页 |
3.2 影响网络安全的主要因素 | 第31-32页 |
3.3 威胁网络安全的主要类型 | 第32-33页 |
3.4 OSI网络安全体系结构 | 第33-35页 |
3.4.1 安全性威胁 | 第33-34页 |
3.4.2 安全性服务 | 第34-35页 |
3.4.3 安全性机制 | 第35页 |
3.5 网络安全的研究对象 | 第35-36页 |
3.6 网络安全级别 | 第36-38页 |
4 无线网络安全技术研究 | 第38-50页 |
4.1 服务集标识符SSID | 第38-39页 |
4.2 基于MAC地址的安全控制 | 第39-40页 |
4.3 基于WEP或WEP2的加密措施 | 第40-43页 |
4.4 基于IEEE802.1x的安全架构 | 第43-47页 |
4.4.1 IEEE802.1x简介 | 第43-44页 |
4.4.2 IEEE802.1x应用于IEEE802.11 | 第44-46页 |
4.4.3 安全架构1(IEEE802.1x) | 第46页 |
4.4.4 安全架构2(Web Redirection) | 第46-47页 |
4.5 VPN技术 | 第47-48页 |
4.6 小结 | 第48-50页 |
5 森工集团无线网络安全多层防护体系 | 第50-56页 |
5.1 网络安全的防范措施 | 第50-53页 |
5.1.1 防火墙技术 | 第50页 |
5.1.2 身份认证 | 第50页 |
5.1.3 访问控制 | 第50页 |
5.1.4 基于密码论的技术 | 第50-52页 |
5.1.5 智能卡技术 | 第52页 |
5.1.6 反病毒软件 | 第52页 |
5.1.7 注意用户口令信息的保密 | 第52页 |
5.1.8 重视安装补丁程序 | 第52页 |
5.1.9 严格控制共享 | 第52页 |
5.1.10 不轻易下载和运行网上软件 | 第52-53页 |
5.1.11 安全管理 | 第53页 |
5.2 无线网络的安全守则 | 第53-56页 |
6 实例分析 | 第56-76页 |
6.1 实例系统描述及安全分析 | 第56-66页 |
6.1.1 森工集团网络的基础设施 | 第56-62页 |
6.1.2 森工集团网络安全风险分析 | 第62-64页 |
6.1.3 安全需求分析 | 第64-65页 |
6.1.4 网络安全策略 | 第65-66页 |
6.1.5 安全目标 | 第66页 |
6.2 安全方案设计描述 | 第66-73页 |
6.2.1 安全系统基本设计原则 | 第66-68页 |
6.2.2 安全方案及解决方案分类描述 | 第68-73页 |
6.3 网络安全设备配置方案 | 第73-76页 |
6.3.1 防火墙配置 | 第73-74页 |
6.3.2 入侵检测配置 | 第74-75页 |
6.3.3 防病毒系统配置 | 第75页 |
6.3.4 系统可达到的安全目标 | 第75-76页 |
7 结论 | 第76-77页 |
参考文献 | 第77-81页 |
致谢 | 第81-82页 |
攻读学位期间的主要学术成果 | 第82页 |