ABSTRACT | 第3页 |
ACKNOWLEDGEMENTS | 第4-9页 |
1. INTRODUCTION | 第9-13页 |
1.1. MOTIVATION | 第11-12页 |
1.2. PURPOSE | 第12页 |
1.3. THESIS ORGANIZATION | 第12-13页 |
2. LITERATURE REVIEW | 第13-23页 |
2.1. FAST AUTHENTICATION APPROACH | 第14-20页 |
2.1.1. Pre-authentication | 第16页 |
2.1.2. Proactive key distribution | 第16-18页 |
2.1.3. Proactive key caching | 第18页 |
2.1.4. Predictive authentication | 第18-20页 |
2.2. HANDOVER IN IEEE 802.1X BASED MANET RELATED WORK | 第20-22页 |
2.3. IEEE 802.11R (FAST BSS TRANSITION) | 第22-23页 |
3. MOBILE AD HOC NETWORK | 第23-53页 |
3.1. GENERAL OVERVIEW | 第24-26页 |
3.2. OPERATING PRINCIPLES | 第26-28页 |
3.3. CHALLENGE IN AD HOC NETWORKS | 第28-30页 |
3.4. APPLICATIONS | 第30-35页 |
3.4.1. DEFENSE APPLICATIONS | 第31-32页 |
3.4.2. SEARCH-AND-RESCUE APPLICATIONS | 第32-33页 |
3.4.3. HEALTH CARE APPLICATIONS | 第33-34页 |
3.4.4. INDUSTRIAL ENVIRONMENT APPLICATIONS | 第34-35页 |
3.4.5. ACADEMIC ENVIRONMENT APLLICATIONS | 第35页 |
3.5. IEEE 802.11 STANDARD OVERVIEW | 第35-49页 |
3.5.1. IEEE 802.11 Physical Layer Specifications | 第37-38页 |
3.5.2. MAC LAYER | 第38-49页 |
3.6. HANDOFF IN WLAN | 第49-52页 |
3.7. CHARPTER SUMMARY | 第52-53页 |
4. SECURITY IN MANET | 第53-82页 |
4.1. NETWORK SECURITY ATTRIBUTES | 第53-57页 |
4.1.1. Authentication | 第54-55页 |
4.1.2. Confidentiality | 第55页 |
4.1.3. Integrity | 第55-56页 |
4.1.4. Availability | 第56页 |
4.1.5. Access Control | 第56-57页 |
4.1.6. Non-repudiation | 第57页 |
4.2. AD HOC SECURITY MECHANISM | 第57-59页 |
4.2.1. Preventive mechanism | 第57-58页 |
4.2.2. Reactive mechanism | 第58-59页 |
4.3. CONCEPT OF AUTHENTICATION | 第59-60页 |
4.4. WEP | 第60-61页 |
4.5. IEEE 802.1 X PORT-BASED AUTHENTICATION PROTOCOL | 第61-62页 |
4.6. IEEE 802.1 X FRAMEWORK | 第62-69页 |
4.6.1. Extensible Authentication Protocol (EAP) | 第65-67页 |
4.6.2. IEEE 802.1X Authentication Operations | 第67-69页 |
4.7. IEEE 802.11I | 第69-70页 |
4.8. THE 802.11I OPERATIONAL PHASES | 第70-73页 |
4.8.1. Security Capabilities Discovery | 第71页 |
4.8.2. 802.1X Authentication | 第71-72页 |
4.8.3. RADIUS-Based Key Distribution and 802.1X Key Management | 第72-73页 |
4.9. KEY HIERARCHY IN 802.11I | 第73-76页 |
4.9.1. Pairwaise Key Hierarchy | 第74-75页 |
4.9.2. Group Key Hierarchy | 第75-76页 |
4.10. DATA CONFIDENTIALITY PROTOCOLS IN RSN | 第76-81页 |
4.10.1. Temporal Key Integrity Protocol | 第77-79页 |
4.10.2. AES and the Counter-Mode with CBC-MAC Protocol (AES-CCMP) | 第79-81页 |
4.11. CHAPTER SUMMARY | 第81-82页 |
5. SIMULATION AND DATA ANALYSIS | 第82-102页 |
5.1. SECURITY ISSUES IN HANDOFF STRATEGIES | 第82-86页 |
5.2. PROPOSED SOLUTION | 第86-90页 |
5.3. IMPLEMENTATION | 第90-95页 |
5.4. RESULT ANALYSIS | 第95-100页 |
5.5. CHAPTER SUMMARY | 第100-102页 |
6. CONCLUSION AND FUTURE WORK | 第102-105页 |
6.1. THESIS SUMMARY | 第102-103页 |
6.2. FUTURE WORK | 第103-105页 |
Bibliography | 第105-109页 |