- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《7602.无线局域网安全体系结构》.pdf
无线局域网安全体系结构
猛点这里下载全部内容
目录:
第1章绪论
1.1概述
1.1.1基本网络结构
1.1.2传输技术规范
1.1.3IEEE802.11系列规范
1.1.4应用现状
1.1.5.发展趋势
1.2WLAN主要技术问题
1.2.1安全接入
1.2.2路由与服务质量保障
1.2.3快速漫游切换
1.2.4无线Mesh接入
1.2.5异构无线网络安全融合
1.3安全体系结构的发展趋势
问题讨论
参考文献
第2章安全体系结构框架
2.1WLAN受到的攻击威胁
2.1.1逻辑攻击
2.1.2物理攻击
2.2安全体系结构演化与设计方法
2.2.1无线Mesh网络安全需求
2.2.2IEEE802.11安全体系结构的演化
2.2.3安全体系结构设计方法
2.3基于管理的WLAN安全体系结构框架
2.3.1安全体系结构框架
2.3.2关键组件的逻辑实现
2.3.3分析
2.4WLAN终端集成安全接入认证体系结构
2.4.1设计思想
2.4.2体系结构方案
2.4.3集成认证操作流程
2.4.4原型实现
2.5研究展望
问题讨论
参考文献
第3章接入安全协议
3.1WAPI安全机制分析
3.1.1WAPI标准
3.1.2WAPI实施指南
3.1.3WAPI标准与实施指南的WAI比较
3.2WAPI认证机制分析与改进
3.2.1通用可组合安全
3.2.2协议的改进
3.2.3改进的协议分析
3.3IEEE802:lli与WAPI兼容认证方案
3.3.1兼容方案
3.3.2兼容性分析
3.3.3安全性分析
3.3.4改进方案
3.4WAPI-XGl接入认证及快速切换协议
3.4.1WAPI-XGl简介
3.4.2认证协议
3.4.3单播密钥协商协议
3.4.4组播密钥通告过程
3.4.5安全性分析
3.4.6基于WAPI.XGl的改进认证与快速切换协议
3.5自验证公钥的WAPI认证和密钥协商协议
3.5.1认证和密钥协商协议
3.5.2客户端自验证公钥证书的认证和密钥协商
3。5.3协议的安全分析
3.5.4协议特点与性能分析
3.6研究展望
问题讨论
参考文献
第4章快速切换安全协议
4.1IEEE802.快速切换草案
4.1.1草案简介
4.1.2快速切换协议
4.1.3快速切换流程
4.1.4安全问题
4.2IEEE802.1lr草案安全解决方案
4.2.1基于MIC认证解决方案
4.2.2基于Hash链表快速切换机制
4.2.3方案分析
4.3基于位置快速切换安全方案
4.3.1基于移动方向和QoS保障先应式邻居缓存机制
4.3.2位置辅助主动扫频算法
4.3.3基于位置快速安全切换方案
4.4研究展望
问题讨论
参考文献
第5章Mesh安全协议
5.1WLANMesh草案
5.1.1Snow.Mesh
5.1.2SEE-Mesh
5.1.3IEEE802.
5.2WLANMesh认证技术
5.2.1集中认证
5.2.2分布式认证
5.2.3预共享密钥认证
5.2.4四步Mesh握手
5.2.5EMSA认证
5.2.6基于身份密码系统认证协议
5.3WLANMesh快速切换与漫游接入认证协议
5.3.1接入认证协议
5.3.2安全性分析
5.3.3性能分析
5.4Mesh接人认证系统设计与实现
5.4.1技术基础
5.4.2设计与实现
5.6研究展望
问题讨论
参考文献
第6章认证的密钥交换协议
6.1IKEv2
6.1.1IKEv2简介
6.1.2IKE初始交换
6.1.3CREATE-CHILD-SA交换
6.1.4INFORMATIONAl交换
6.1.5IKE-SA的认证
6.1.6EAP方式
6.1.7密钥材料的产生
6.1.8IKEv2分析
6.2‘WLAN密钥交换协议
6.2.1协议设计要求
6.2.2无线密钥交换协议
6.2.3协议分析
6.3可证安全的密钥交换协议模型扩展
6.3.1Canetti-Krawczyk模型
6.3.2CK模型分析与扩展
6.4研究展望
问题讨论
参考文献
第7章匿名协议
7.1移动匿名概述
7.2WLAN动态混淆匿名算法
7.2.1算法介绍
7.2.2动态混淆匿名框架
7.2.3算法形式化描述
7.2.4算法安全性分析
7.2.5性能与仿真
7.2.6算法比较
7.3基于IPsec的WLAN匿名连接协议
7.3.1匿名体系结构模型
7.3.2匿名连接协议
7.3
文档评论(0)