| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-15页 |
| ·课题研究背景及意义 | 第9-12页 |
| ·课题研究背景 | 第9-12页 |
| ·课题研究的意义 | 第12页 |
| ·国内外无线局域网安全研究现状 | 第12-13页 |
| ·研究的内容及主要工作 | 第13页 |
| ·论文的组织结构 | 第13-15页 |
| 第二章 无线局域网概述 | 第15-24页 |
| ·无线局域网基本概念 | 第15-16页 |
| ·无线局域网基本组成原理 | 第16-18页 |
| ·无线局域网络结构 | 第16-17页 |
| ·网络提供的服务 | 第17-18页 |
| ·无线局域网安全体系结构 | 第18-23页 |
| ·安全目标 | 第18-20页 |
| ·安全威胁 | 第20-21页 |
| ·安全需求 | 第21-23页 |
| ·小结 | 第23-24页 |
| 第三章 无线局域网安全机制 | 第24-52页 |
| ·无线局域网安全机制发展 | 第24-25页 |
| ·WEP 协议分析 | 第25-31页 |
| ·WEP 数据帧构造 | 第26页 |
| ·WEP 数据加解密过程 | 第26-29页 |
| ·WEP 身份认证原理 | 第29-30页 |
| ·WEP 数据完整校验 | 第30页 |
| ·WEP 安全分析 | 第30-31页 |
| ·WPA 安全框架分析 | 第31-34页 |
| ·WPA 的认证机制 | 第32-33页 |
| ·WPA 的加密机制 | 第33页 |
| ·WPA 的数据完整性机制 | 第33页 |
| ·安全分析 | 第33-34页 |
| ·IEEE802.11I协议分析 | 第34-45页 |
| ·IEEE802.11I安全框架 | 第34-36页 |
| ·加密机制 | 第36-40页 |
| ·身份认证机制 | 第40-42页 |
| ·密钥管理机制 | 第42-45页 |
| ·安全分析 | 第45页 |
| ·WAPI 安全框架分析 | 第45-50页 |
| ·WAI | 第46-48页 |
| ·WPI | 第48-49页 |
| ·安全分析 | 第49-50页 |
| ·IEEE802.11I与 WAPI 对比 | 第50-51页 |
| ·小结 | 第51-52页 |
| 第四章 无线局域网攻击 | 第52-68页 |
| ·基于 WEP 协议漏洞的攻击方法 | 第52-54页 |
| ·密钥攻击 | 第52-53页 |
| ·MAC 地址欺骗 | 第53页 |
| ·中间人攻击 | 第53-54页 |
| ·基于 WPA 安全机制漏洞攻击方法 | 第54-55页 |
| ·密钥攻击 | 第54-55页 |
| ·中间人攻击 | 第55页 |
| ·拒绝服务攻击(DOS) | 第55-60页 |
| ·物理层的 DOS 攻击 | 第56-57页 |
| ·MAC 层的 DOS 攻击 | 第57-59页 |
| ·基于协议的 DOS 攻击 | 第59-60页 |
| ·攻击实验 | 第60-67页 |
| ·构架实验环境 | 第60-61页 |
| ·基于 WEP 密钥破解 | 第61-65页 |
| ·基于 WPA 密钥破解 | 第65-67页 |
| ·两种加密算法对比 | 第67页 |
| ·小结 | 第67-68页 |
| 第五章 IEEE802.11I 协议改进 | 第68-82页 |
| ·针对 IEEE802.11I加密算法 TKIP 的改进 | 第68-75页 |
| ·改进算法设计 | 第69-70页 |
| ·改进算法实现流程 | 第70-71页 |
| ·改进的 TKIP 算法的形式化安全分析 | 第71-75页 |
| ·针对 IEEE802.11I协议 DOS 攻击缺陷的改进 | 第75-80页 |
| ·引起 802.11I协议 DOS 攻击的原因分析 | 第75-76页 |
| ·IEEE802.11I失败恢复机制 | 第76-77页 |
| ·基于 IEEE802.11I的改进方案 | 第77-80页 |
| ·小结 | 第80-82页 |
| 第六章 论文总结与展望 | 第82-84页 |
| ·论文总结 | 第82页 |
| ·无线局域网的展望 | 第82-84页 |
| 致谢 | 第84-85页 |
| 参考文献 | 第85-87页 |
| 攻硕期间取得研究成果 | 第87-88页 |