摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-15页 |
·课题研究背景及意义 | 第9-12页 |
·课题研究背景 | 第9-12页 |
·课题研究的意义 | 第12页 |
·国内外无线局域网安全研究现状 | 第12-13页 |
·研究的内容及主要工作 | 第13页 |
·论文的组织结构 | 第13-15页 |
第二章 无线局域网概述 | 第15-24页 |
·无线局域网基本概念 | 第15-16页 |
·无线局域网基本组成原理 | 第16-18页 |
·无线局域网络结构 | 第16-17页 |
·网络提供的服务 | 第17-18页 |
·无线局域网安全体系结构 | 第18-23页 |
·安全目标 | 第18-20页 |
·安全威胁 | 第20-21页 |
·安全需求 | 第21-23页 |
·小结 | 第23-24页 |
第三章 无线局域网安全机制 | 第24-52页 |
·无线局域网安全机制发展 | 第24-25页 |
·WEP 协议分析 | 第25-31页 |
·WEP 数据帧构造 | 第26页 |
·WEP 数据加解密过程 | 第26-29页 |
·WEP 身份认证原理 | 第29-30页 |
·WEP 数据完整校验 | 第30页 |
·WEP 安全分析 | 第30-31页 |
·WPA 安全框架分析 | 第31-34页 |
·WPA 的认证机制 | 第32-33页 |
·WPA 的加密机制 | 第33页 |
·WPA 的数据完整性机制 | 第33页 |
·安全分析 | 第33-34页 |
·IEEE802.11I协议分析 | 第34-45页 |
·IEEE802.11I安全框架 | 第34-36页 |
·加密机制 | 第36-40页 |
·身份认证机制 | 第40-42页 |
·密钥管理机制 | 第42-45页 |
·安全分析 | 第45页 |
·WAPI 安全框架分析 | 第45-50页 |
·WAI | 第46-48页 |
·WPI | 第48-49页 |
·安全分析 | 第49-50页 |
·IEEE802.11I与 WAPI 对比 | 第50-51页 |
·小结 | 第51-52页 |
第四章 无线局域网攻击 | 第52-68页 |
·基于 WEP 协议漏洞的攻击方法 | 第52-54页 |
·密钥攻击 | 第52-53页 |
·MAC 地址欺骗 | 第53页 |
·中间人攻击 | 第53-54页 |
·基于 WPA 安全机制漏洞攻击方法 | 第54-55页 |
·密钥攻击 | 第54-55页 |
·中间人攻击 | 第55页 |
·拒绝服务攻击(DOS) | 第55-60页 |
·物理层的 DOS 攻击 | 第56-57页 |
·MAC 层的 DOS 攻击 | 第57-59页 |
·基于协议的 DOS 攻击 | 第59-60页 |
·攻击实验 | 第60-67页 |
·构架实验环境 | 第60-61页 |
·基于 WEP 密钥破解 | 第61-65页 |
·基于 WPA 密钥破解 | 第65-67页 |
·两种加密算法对比 | 第67页 |
·小结 | 第67-68页 |
第五章 IEEE802.11I 协议改进 | 第68-82页 |
·针对 IEEE802.11I加密算法 TKIP 的改进 | 第68-75页 |
·改进算法设计 | 第69-70页 |
·改进算法实现流程 | 第70-71页 |
·改进的 TKIP 算法的形式化安全分析 | 第71-75页 |
·针对 IEEE802.11I协议 DOS 攻击缺陷的改进 | 第75-80页 |
·引起 802.11I协议 DOS 攻击的原因分析 | 第75-76页 |
·IEEE802.11I失败恢复机制 | 第76-77页 |
·基于 IEEE802.11I的改进方案 | 第77-80页 |
·小结 | 第80-82页 |
第六章 论文总结与展望 | 第82-84页 |
·论文总结 | 第82页 |
·无线局域网的展望 | 第82-84页 |
致谢 | 第84-85页 |
参考文献 | 第85-87页 |
攻硕期间取得研究成果 | 第87-88页 |