中文摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-20页 |
1.1 课题背景和意义 | 第10-12页 |
1.1.1 无线局域网概述 | 第10-12页 |
1.1.2 WLAN 面临的安全威胁 | 第12页 |
1.2 国内外研究现状 | 第12-15页 |
1.2.1 无线局域网非密钥体制研究 | 第12-13页 |
1.2.2 无线局域网密钥体制研究 | 第13-15页 |
1.2.3 无线局域网干扰攻击研究 | 第15页 |
1.3 问题归纳及相互关系 | 第15-17页 |
1.4 论文主要贡献 | 第17-18页 |
1.5 论文组织结构 | 第18-20页 |
第二章 WLAN 物理和 MAC 层弱点研究 | 第20-42页 |
2.1 引言 | 第20-24页 |
2.1.1 IEEE802.11 物理层 | 第20-22页 |
2.1.2 IEEE802.11 MAC 层 | 第22-24页 |
2.2 现有的 IEEE 802.11g JAMMER 与性能分析 | 第24-25页 |
2.2.1 Jammer 的分类 | 第24页 |
2.2.2 Jammer 的实现 | 第24页 |
2.2.3 现有 Jammer 的缺陷 | 第24-25页 |
2.3 IEEE 802.11g 邻频干扰建模 | 第25-27页 |
2.4 IEEE 802.11g 全频道干扰机的设计 | 第27-28页 |
2.4.1 ARJ 设计思想 | 第27页 |
2.4.2 ARJ 结构 | 第27页 |
2.4.3 ARJ 扫描过程 | 第27页 |
2.4.4 ARJ 干扰参数计算与设置过程 | 第27-28页 |
2.4.5 ARJ 干扰过程 | 第28页 |
2.5 方案验证 | 第28-39页 |
2.5.1 理论分析 | 第28-33页 |
2.5.2 模拟场景分析 | 第33-36页 |
2.5.3 干扰机实现与实验验证分析 | 第36-38页 |
2.5.4 与现有单频道干扰机和其他干扰机比较 | 第38-39页 |
2.6 干扰机优化 | 第39-40页 |
2.6.1 干扰频度 Q | 第40页 |
2.6.2 干扰机的模式选择 | 第40页 |
2.7 结束语 | 第40-42页 |
第三章 WLAN 密钥管理层弱点研究 | 第42-73页 |
3.1 IEEE 802.11 密钥管理层 | 第42-45页 |
3.1.1 WEP | 第42-43页 |
3.1.2 WPA/WPA2 | 第43-45页 |
3.2 现有的 IEEE 802.11 密钥管理层的攻击方法 | 第45-48页 |
3.2.1 WEP 协议攻击方法 | 第45页 |
3.2.2 WPA/WPA2 攻击方法 | 第45-48页 |
3.3 基于 CPN 的协议分析 | 第48-52页 |
3.3.1 概述 | 第48-49页 |
3.3.2 着色 Petri 网(CPN)模型 | 第49-50页 |
3.3.3 四次握手协议的 CPN 验证 | 第50-52页 |
3.4 设计与实现 | 第52-71页 |
3.4.1 DMCG 架构和设计细节 | 第52-56页 |
3.4.2 DMCG 破解速度上限分析 | 第56-58页 |
3.4.3 DMCG 的云计算扩展 | 第58-60页 |
3.4.4 实验和相关讨论 | 第60-71页 |
3.5 结束语 | 第71-73页 |
第四章 WLAN 认证层协议安全性分析 | 第73-86页 |
4.1 基于 IEEE 802.1X 的 EAP 认证机制安全性分析 | 第73-77页 |
4.1.1 IEEE 802.1X 架构 | 第73-74页 |
4.1.2 EAP 方法概述 | 第74页 |
4.1.3 EAP 方法非形式化安全性分析 | 第74-77页 |
4.2 Wi-Fi WPS 认证方法安全性分析 | 第77-80页 |
4.2.1 WPS 协议架构 | 第77页 |
4.2.2 WPS 攻击模型——暴力破解 | 第77-78页 |
4.2.3 基于 CPN 的 WPS 协议分析 | 第78-79页 |
4.2.4 干扰机存在下的 WPS 协议改进与安全性分析 | 第79-80页 |
4.3 WAPI 认证机制安全性分析 | 第80-85页 |
4.3.1 概述 | 第80页 |
4.3.2 CK 模型 | 第80页 |
4.3.3 WAI 协议描述 | 第80-81页 |
4.3.4 现有攻击和协议改进 | 第81-82页 |
4.3.5 WAI'中单播密钥协商子协议的脆弱性分析 | 第82-84页 |
4.3.6 增强的 WAI'-E 及其验证 | 第84-85页 |
4.4 结束语 | 第85-86页 |
第五章 WLAN 安全性评估与增强 | 第86-100页 |
5.1 概述 | 第86-88页 |
5.1.1 网络安全性评估方法 | 第86页 |
5.1.2 可信计算技术 | 第86-88页 |
5.2 WLAN 安全性评估 | 第88-96页 |
5.2.1 WLAN 安全性指标体系 | 第88-89页 |
5.2.2 WLAN 各层的独立安全性分析 | 第89-90页 |
5.2.3 WLAN 各层安全性弱点的关联性分析 | 第90-92页 |
5.2.4 基于模糊逻辑的 WLAN 安全性评估 | 第92-96页 |
5.3 WLAN 安全性增强 | 第96-99页 |
5.3.1 物理和 MAC 层——干扰机的防御 | 第97页 |
5.3.2 密钥管理层——暴力破解的防御 | 第97页 |
5.3.3 认证层安全性增强 | 第97-98页 |
5.3.4 可信 WLAN | 第98-99页 |
5.4 结束语 | 第99-100页 |
第六章 总结与展望 | 第100-102页 |
6.1 全文总结 | 第100-101页 |
6.2 进一步的工作展望 | 第101-102页 |
参考文献 | 第102-113页 |
发表论文和科研情况 | 第113-114页 |
致谢 | 第114页 |