首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Securityoffasthandovermechanisminieee802.1xbased Adhocnetwork

ABSTRACT第3页
ACKNOWLEDGEMENTS第4-9页
1. INTRODUCTION第9-13页
    1.1. MOTIVATION第11-12页
    1.2. PURPOSE第12页
    1.3. THESIS ORGANIZATION第12-13页
2. LITERATURE REVIEW第13-23页
    2.1. FAST AUTHENTICATION APPROACH第14-20页
        2.1.1. Pre-authentication第16页
        2.1.2. Proactive key distribution第16-18页
        2.1.3. Proactive key caching第18页
        2.1.4. Predictive authentication第18-20页
    2.2. HANDOVER IN IEEE 802.1X BASED MANET RELATED WORK第20-22页
    2.3. IEEE 802.11R (FAST BSS TRANSITION)第22-23页
3. MOBILE AD HOC NETWORK第23-53页
    3.1. GENERAL OVERVIEW第24-26页
    3.2. OPERATING PRINCIPLES第26-28页
    3.3. CHALLENGE IN AD HOC NETWORKS第28-30页
    3.4. APPLICATIONS第30-35页
        3.4.1. DEFENSE APPLICATIONS第31-32页
        3.4.2. SEARCH-AND-RESCUE APPLICATIONS第32-33页
        3.4.3. HEALTH CARE APPLICATIONS第33-34页
        3.4.4. INDUSTRIAL ENVIRONMENT APPLICATIONS第34-35页
        3.4.5. ACADEMIC ENVIRONMENT APLLICATIONS第35页
    3.5. IEEE 802.11 STANDARD OVERVIEW第35-49页
        3.5.1. IEEE 802.11 Physical Layer Specifications第37-38页
        3.5.2. MAC LAYER第38-49页
    3.6. HANDOFF IN WLAN第49-52页
    3.7. CHARPTER SUMMARY第52-53页
4. SECURITY IN MANET第53-82页
    4.1. NETWORK SECURITY ATTRIBUTES第53-57页
        4.1.1. Authentication第54-55页
        4.1.2. Confidentiality第55页
        4.1.3. Integrity第55-56页
        4.1.4. Availability第56页
        4.1.5. Access Control第56-57页
        4.1.6. Non-repudiation第57页
    4.2. AD HOC SECURITY MECHANISM第57-59页
        4.2.1. Preventive mechanism第57-58页
        4.2.2. Reactive mechanism第58-59页
    4.3. CONCEPT OF AUTHENTICATION第59-60页
    4.4. WEP第60-61页
    4.5. IEEE 802.1 X PORT-BASED AUTHENTICATION PROTOCOL第61-62页
    4.6. IEEE 802.1 X FRAMEWORK第62-69页
        4.6.1. Extensible Authentication Protocol (EAP)第65-67页
        4.6.2. IEEE 802.1X Authentication Operations第67-69页
    4.7. IEEE 802.11I第69-70页
    4.8. THE 802.11I OPERATIONAL PHASES第70-73页
        4.8.1. Security Capabilities Discovery第71页
        4.8.2. 802.1X Authentication第71-72页
        4.8.3. RADIUS-Based Key Distribution and 802.1X Key Management第72-73页
    4.9. KEY HIERARCHY IN 802.11I第73-76页
        4.9.1. Pairwaise Key Hierarchy第74-75页
        4.9.2. Group Key Hierarchy第75-76页
    4.10. DATA CONFIDENTIALITY PROTOCOLS IN RSN第76-81页
        4.10.1. Temporal Key Integrity Protocol第77-79页
        4.10.2. AES and the Counter-Mode with CBC-MAC Protocol (AES-CCMP)第79-81页
    4.11. CHAPTER SUMMARY第81-82页
5. SIMULATION AND DATA ANALYSIS第82-102页
    5.1. SECURITY ISSUES IN HANDOFF STRATEGIES第82-86页
    5.2. PROPOSED SOLUTION第86-90页
    5.3. IMPLEMENTATION第90-95页
    5.4. RESULT ANALYSIS第95-100页
    5.5. CHAPTER SUMMARY第100-102页
6. CONCLUSION AND FUTURE WORK第102-105页
    6.1. THESIS SUMMARY第102-103页
    6.2. FUTURE WORK第103-105页
Bibliography第105-109页

论文共109页,点击 下载论文
上一篇:骨髓间充质干细胞体外诱导分化为内皮细胞的实验研究
下一篇:实验性大鼠脑出血核因子及其抑制因子的表达及促红细胞生成素的干预研究