| 摘要 | 第1页 |
| 关键字 | 第4-5页 |
| Abstract | 第5页 |
| Keywords | 第5-6页 |
| 目录 | 第6-9页 |
| 第一章 引言 | 第9-13页 |
| ·本章提示 | 第9页 |
| ·无线局域网发展现状 | 第9-10页 |
| ·无线局域网安全研究现状 | 第10-11页 |
| ·本文的研究目的和研究内容 | 第11页 |
| ·本文的组织结构 | 第11-13页 |
| 第二章 无线局域网基本概念 | 第13-21页 |
| ·本章提要 | 第13页 |
| ·无线局域网802.11标准的产生 | 第13页 |
| ·无线局域网物理层和MAC层技术 | 第13-15页 |
| ·无线局域网物理层技术 | 第14页 |
| ·无线局域网MAC层技术 | 第14-15页 |
| ·802.11体系结构 | 第15-17页 |
| ·802.11体系结构的组成 | 第15-16页 |
| ·无线局域网的工作模式 | 第16-17页 |
| ·802.11提供的服务 | 第17-18页 |
| ·SS(Station Service) | 第17页 |
| ·DSS(Distribution System Service) | 第17-18页 |
| ·无线局域网工作过程 | 第18-21页 |
| ·同步搜索 | 第18-19页 |
| ·认证和关联 | 第19页 |
| ·漫游 | 第19页 |
| ·802.11状态机 | 第19-21页 |
| 第三章 802.11典型的AP结构和安全机制 | 第21-29页 |
| ·本章提要 | 第21页 |
| ·802.11典型的AP结构 | 第21-22页 |
| ·典型的AP结构提供的安全机制 | 第22-25页 |
| ·开放系统认证 | 第22页 |
| ·共享密钥认证 | 第22-23页 |
| ·基于SSID的认证 | 第23页 |
| ·基于MAC地址的认证 | 第23-24页 |
| ·数据保密机制WEP | 第24-25页 |
| ·典型的AP结构中存在的安全隐患 | 第25-27页 |
| ·开放认证是空的认证 | 第25页 |
| ·共享密钥认证的缺陷 | 第25-26页 |
| ·SSID的脆弱性 | 第26页 |
| ·MAC地址认证存在的问题 | 第26页 |
| ·WEP存在的缺陷 | 第26-27页 |
| ·小结 | 第27-29页 |
| 第四章 802.1x协议 | 第29-46页 |
| ·本章提要 | 第29页 |
| ·802.1x协议体系结构 | 第29-32页 |
| ·802.1x协议的组成部分 | 第29-30页 |
| ·802.1x协议的端口访问 | 第30页 |
| ·802.1x协议体系结构 | 第30-32页 |
| ·802.1x协议的工作机制 | 第32-35页 |
| ·认证的发起 | 第32页 |
| ·802.1x协议的认证过程 | 第32-34页 |
| ·重新认证 | 第34页 |
| ·认证报文丢失重传 | 第34页 |
| ·退出已认证态 | 第34-35页 |
| ·EAPOL协议 | 第35-36页 |
| ·EAP协议 | 第36-42页 |
| ·EAP的简单认证过程 | 第36页 |
| ·EAP协议帧的结构 | 第36-38页 |
| ·EAP协议的体系结构 | 第38-39页 |
| ·EAP-TLS协议 | 第39-42页 |
| ·Radius协议 | 第42-46页 |
| ·RADIUS协议的特点 | 第42-43页 |
| ·RADIUS报文格式 | 第43-44页 |
| ·RADIUS认证过程 | 第44-45页 |
| ·RADIUS-EAP属性 | 第45-46页 |
| 第五章 嵌入802.1x的AP结构研究 | 第46-58页 |
| ·本章提要 | 第46页 |
| ·嵌入802.1x的AP结构 | 第46-47页 |
| ·状态图 | 第47页 |
| ·AP中新增组成部分功能 | 第47-50页 |
| ·Authenticator PAE的功能 | 第47-48页 |
| ·EAP的功能 | 第48-49页 |
| ·EAPOL的功能 | 第49页 |
| ·802.1x功能 | 第49-50页 |
| ·AP中新增组成部分数据结构和函数的定义 | 第50-58页 |
| ·主要数据结构的定义 | 第50-53页 |
| ·主要函数的定义 | 第53-58页 |
| 第六章 嵌入802.1x的AP结构的模拟实现 | 第58-64页 |
| ·本章提要 | 第58页 |
| ·DEMO系统的搭建 | 第58-59页 |
| ·DEMO系统组成部分 | 第58-59页 |
| ·DEMO系统框图 | 第59页 |
| ·MAC层报文的抓取和安全分析 | 第59-62页 |
| ·MAC层报文的抓取 | 第59-60页 |
| ·安全分析 | 第60-62页 |
| ·小结 | 第62-64页 |
| 第七章 总结和展望 | 第64-67页 |
| ·本文总结 | 第64页 |
| ·本文的研究成果 | 第64-65页 |
| ·进一步的工作 | 第65-67页 |
| 参考文献 | 第67-69页 |
| 致谢 | 第69-70页 |
| 附录A: 截获到的MAC层报文 | 第70-77页 |
| 附录B: 攻读硕士期间发表的论文 | 第77页 |