首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

802.11i中EAP-TLS认证分析与应用研究

摘要第4-5页
ABSTRACT第5页
目录第6-8页
1 绪论第8-17页
    1.1 研究背景第8-10页
    1.2 目的及意义第10-12页
    1.3 国内外研究现状第12-15页
    1.4 研究内容及论文的结构第15-17页
2 802.11 i理论基础以及工作环境第17-27页
    2.1 802.11i协议标准第17-19页
    2.2 802.11i协议安全特性第19-22页
        2.2.1 802.11i协议安全框架第19-20页
        2.2.2 RSN IE的安全能力发现第20页
        2.2.3 RSNA建立过程第20-22页
    2.3 数字证书的加密与签名第22-23页
    2.4 SSL协议的工作流程第23-25页
    2.5 Socket套接字第25-26页
        2.5.1 Socket套接字概念第25-26页
        2.5.2 Socket API第26页
    2.6 小结第26-27页
3 EAP-TLS认证机制分析及改进设计第27-42页
    3.1 EAP-TLS协议分析第27-31页
        3.1.1 EAP框架性协议分析第27-28页
        3.1.2 TLS握手第28-29页
        3.1.3 EAP-TLS认证过程分析第29-30页
        3.1.4 EAP-TLS安全性分析第30-31页
    3.2 EAP-TLS与EAP框架中其他认证机制比较第31-36页
        3.2.1 几种典型认证机制分析第31-33页
        3.2.2 三种基于TLS的EAP认证方法比较第33-36页
    3.3 EAP-TLS安全认证之缺陷第36-37页
    3.4 EAP-TLS安全认证的改进分析第37页
    3.5 EAP-TLS认证改进后的OPENET仿真第37-41页
        3.5.1 仿真环境第37-39页
        3.5.2 EAP-TLS改进前后防御DOS攻击的性能比较与分析第39-41页
    3.6 小结第41-42页
4 EAP-TLS认证实现过程第42-50页
    4.1 证书的生成第42-43页
    4.2 客户端流程设计第43-46页
    4.3 服务器端认证流程设计第46-49页
    4.4 小结第49-50页
5 在巡考系统中EAP-TLS的应用第50-61页
    5.1 对巡考系统中采用安全认证方式的分析第50-51页
        5.1.1 需求分析第50-51页
        5.1.2 采用EAP-TLS安全认证方式的优势第51页
    5.2 EAP-TLS多级CA环境下的linux配置实现第51-60页
    5.3 小结第60-61页
6 总结与展望第61-63页
    6.1 总结第61-62页
    6.2 展望第62-63页
参考文献第63-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:IEEE802.11n的链路自适应技术研究
下一篇:烟台联通IPTV组网方案研究