无线局域网安全体系结构及关键技术
内容提要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章 绪论 | 第12-36页 |
·无线局域网概述 | 第12-24页 |
·基本的网络结构 | 第13-14页 |
·主要传输技术规范 | 第14-16页 |
·IEEE802.11系列规范 | 第16-21页 |
·应用现状 | 第21-23页 |
·未来发展趋势 | 第23-24页 |
·无线局域网面临的主要技术问题 | 第24-29页 |
·安全接入 | 第25页 |
·路由与服务质量的保障 | 第25-27页 |
·快速漫游切换 | 第27页 |
·无线Mesh接入 | 第27-28页 |
·异构无线网络的安全融合 | 第28-29页 |
·无线局域网安全体系结构的现状与趋势 | 第29-32页 |
·国内研究现状 | 第29-30页 |
·国外研究现状 | 第30页 |
·安全体系结构的发展趋势 | 第30-32页 |
·论文主要工作及结构安排 | 第32-36页 |
·选题背景 | 第32页 |
·主要工作与贡献 | 第32-33页 |
·结构安排 | 第33-36页 |
第二章 无线局域网安全体系结构框架 | 第36-68页 |
·无线局域网安全接入体系结构概述 | 第36-46页 |
·WLAN受到的攻击威胁 | 第36-41页 |
·IEEE802.11安全接入体系框架 | 第41-43页 |
·WLAN安全体系结构关键技术 | 第43-46页 |
·基于管理的无线局域网安全体系结构 | 第46-51页 |
·安全体系结构框架 | 第46-48页 |
·关键组件的实现 | 第48-50页 |
·体系结构框架分析 | 第50-51页 |
·WLAN集成终端安全接入体系结构方案及原型实现 | 第51-67页 |
·集成安全接入体系结构的设计原理 | 第51-53页 |
·WLAN集成安全认证体系结构方案 | 第53-57页 |
·集成认证控制流程 | 第57-60页 |
·集成安全认证体系结构的原型实现 | 第60-67页 |
·小结 | 第67-68页 |
第三章 无线局域网接入安全协议 | 第68-92页 |
·无线局域网安全协议概述 | 第68-84页 |
·WPA安全机制 | 第68-73页 |
·IEEE802.11i安全机制 | 第73-82页 |
·WAPI安全机制 | 第82-84页 |
·自验证公钥的WAPI认证和密钥协商协议 | 第84-90页 |
·自验证公钥认证框架 | 第84-85页 |
·认证和密钥协商协议 | 第85-86页 |
·客户端自验证公钥证书的认证和密钥协商 | 第86-87页 |
·协议的安全分析 | 第87-88页 |
·协议特点与性能分析 | 第88-90页 |
·小节 | 第90-92页 |
第四章 无线局域网快速切换安全协议 | 第92-112页 |
·WLAN快速切换草案概述 | 第92-96页 |
·IEEE 802.11r草案简介 | 第92-95页 |
·IEEE 802.11r草案的安全缺陷 | 第95-96页 |
·基于位置的快速切换安全解决方案 | 第96-111页 |
·基于移动方向和QoS保障的先应式邻居缓存机制 | 第97-103页 |
·位置辅助的主动扫频算法 | 第103-109页 |
·基于位置的快速安全切换方案 | 第109-111页 |
·小结 | 第111-112页 |
第五章 无线局域网MESH安全协议 | 第112-136页 |
·IEEE 802.11 Mesh网络概述 | 第112-114页 |
·WLAN Mesh网络认证技术 | 第114-124页 |
·集中认证 | 第114-115页 |
·分布式认证 | 第115-116页 |
·预共享密钥认证 | 第116页 |
·四步Mesh握手 | 第116-118页 |
·EMSA认证 | 第118-119页 |
·基于身份密码系统的认证协议 | 第119-124页 |
·WLAN Mesh接入认证技术的设计与实现 | 第124-134页 |
·技术基础 | 第125-128页 |
·系统的设计与实现 | 第128-134页 |
·小结 | 第134-136页 |
第六章 无线局域网匿名协议与匿名度量模型 | 第136-168页 |
·无线局域网匿名需求概述 | 第136-137页 |
·无线局域网动态混淆匿名算法 | 第137-146页 |
·匿名混淆算法现状 | 第137-138页 |
·无线局域网动态混淆匿名框架 | 第138-139页 |
·RM算法的形式化描述 | 第139-140页 |
·RM算法的安全性分析 | 第140-142页 |
·RM算法的性能与仿真分析 | 第142-145页 |
·RM算法与SGM算法比较 | 第145-146页 |
·基于IPsec的无线局域网匿名连接协议 | 第146-153页 |
·匿名体系结构模型 | 第146-147页 |
·匿名通信工作原理 | 第147-148页 |
·匿名通道建立协议 | 第148-151页 |
·匿名协议的实现 | 第151-152页 |
·匿名协议分析 | 第152-153页 |
·基于条件熵的匿名模型优化方案 | 第153-160页 |
·匿名度量模型研究现状 | 第153-155页 |
·基于条件熵的匿名度量模型分析 | 第155-157页 |
·条件熵匿名模型的优化 | 第157-160页 |
·基于联合熵的多属性匿名度量模型 | 第160-166页 |
·基于联合熵的匿名度量模型 | 第161-164页 |
·模型分析 | 第164-166页 |
·小结 | 第166-168页 |
第七章 安全体系结构的自适应性安全策略 | 第168-190页 |
·自适应安全策略概述 | 第168-183页 |
·自适应安全概念 | 第169-170页 |
·自适应安全体系结构的演化 | 第170-172页 |
·自适应安全模型 | 第172-177页 |
·动态安全策略框架 | 第177-183页 |
·WLAN自适应安全策略框架及实现 | 第183-188页 |
·WLAN自适应安全策略需求分析 | 第183页 |
·WLAN自适应安全体系结构框架 | 第183-184页 |
·基于策略的WLAN网络安全管理框架 | 第184-188页 |
·小结 | 第188-190页 |
第八章 安全体系结构性能评估方法 | 第190-212页 |
·安全服务概述 | 第190-200页 |
·安全服务分类 | 第191-192页 |
·QoSS安全服务视图模型 | 第192-200页 |
·WLAN安全风险评估方法 | 第200-210页 |
·WLAN安全风险参数描述 | 第201-204页 |
·基于熵权系数的WLAN安全威胁量化方案 | 第204-207页 |
·模型分析 | 第207-210页 |
·小结 | 第210-212页 |
第九 基于TPM的可信无线局域网络体系结构 | 第212-228页 |
·安全体系结构研究的新方向 | 第213-215页 |
·可信计算概述 | 第215-225页 |
·可信计算的形式化描述 | 第215-219页 |
·可信平台模块TPM | 第219-221页 |
·可信移动平台TMP | 第221-223页 |
·TNC架构 | 第223-225页 |
·无线局域网络可信体系结构 | 第225-226页 |
·无线局域网络可信计算模型 | 第225页 |
·基于TPM的移动终端可信体系结构 | 第225-226页 |
·基于TPM的可信网络体系结构 | 第226页 |
·小结 | 第226-228页 |
第十章 结束语 | 第228-230页 |
致谢 | 第230-232页 |
参考文献 | 第232-246页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第246-248页 |