王朝百科
分享
 
 
 

无线局域网安全体系结构

王朝百科·作者佚名  2010-07-13  
宽屏版  字体: |||超大  

无线局域网安全体系结构

版权信息书 名: 无线局域网安全体系结构

作者:马建峰

出版社:高等教育出版社

出版时间: 2008

ISBN: 9787040239850

开本: 16

定价: 43.00 元

内容简介无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。《无线局域网安全体系结构》对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。

《无线局域网安全体系结构》的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。

作者简介马建峰西安电子科技大学教授,博士生导师。长期从事密码学、网络攻防技术、移动/无线安全和系统可生存性等方面的研究工作。先后主持了国家自然科学基金重大研究计划项目、国家863计划项目、教育部优秀青年教师资助计划项目、教育部科学技术重点研究项目、国防电子预研项目等十余项。结合研究工作,在国内外重要学术期刊发表论文百余篇,获授权的发明专利五项,出版著作三部。获得全国优秀科技图书奖一项、国防科技三等奖一项、电子工业部科技进步三等奖一项、陕西省高等学校科技进步二等奖两项、中国通信学会科学技术二等奖一项、中国通信学会科学技术一等奖一项。

目录第1章绪论

1.1概述

1.1.1基本网络结构

1.1.2传输技术规范

1.1.3IEEE802.11系列规范

1.1.4应用现状

1.1.5.发展趋势

1.2WLAN主要技术问题

1.2.1安全接入

1.2.2路由与服务质量保障

1.2.3快速漫游切换

1.2.4无线Mesh接入

1.2.5异构无线网络安全融合

1.3安全体系结构的发展趋势

问题讨论

参考文献

第2章安全体系结构框架

2.1WLAN受到的攻击威胁

2.1.1逻辑攻击

2.1.2物理攻击

2.2安全体系结构演化与设计方法

2.2.1无线Mesh网络安全需求

2.2.2IEEE802.11安全体系结构的演化

2.2.3安全体系结构设计方法

2.3基于管理的WLAN安全体系结构框架

2.3.1安全体系结构框架

2.3.2关键组件的逻辑实现

2.3.3分析

2.4WLAN终端集成安全接入认证体系结构

2.4.1设计思想

2.4.2体系结构方案

2.4.3集成认证操作流程

2.4.4原型实现

2.5研究展望

问题讨论

参考文献

第3章接入安全协议

3.1WAPI安全机制分析

3.1.1WAPI标准

3.1.2WAPI实施指南

3.1.3WAPI标准与实施指南的WAI比较

3.2WAPI认证机制分析与改进

3.2.1通用可组合安全

3.2.2协议的改进

3.2.3改进的协议分析

3.3IEEE802:lli与WAPI兼容认证方案

3.3.1兼容方案

3.3.2兼容性分析

3.3.3安全性分析

3.3.4改进方案

3.4WAPI-XGl接入认证及快速切换协议

3.4.1WAPI-XGl简介

3.4.2认证协议

3.4.3单播密钥协商协议

3.4.4组播密钥通告过程

3.4.5安全性分析

3.4.6基于WAPI.XGl的改进认证与快速切换协议

3.5自验证公钥的WAPI认证和密钥协商协议

3.5.1认证和密钥协商协议

3.5.2客户端自验证公钥证书的认证和密钥协商

3。5.3协议的安全分析

3.5.4协议特点与性能分析

3.6研究展望

问题讨论

参考文献

第4章快速切换安全协议

4.1IEEE802.快速切换草案

4.1.1草案简介

4.1.2快速切换协议

4.1.3快速切换流程

4.1.4安全问题

4.2IEEE802.1lr草案安全解决方案

4.2.1基于MIC认证解决方案

4.2.2基于Hash链表快速切换机制

4.2.3方案分析

4.3基于位置快速切换安全方案

4.3.1基于移动方向和QoS保障先应式邻居缓存机制

4.3.2位置辅助主动扫频算法

4.3.3基于位置快速安全切换方案

4.4研究展望

问题讨论

参考文献

第5章Mesh安全协议

5.1WLANMesh草案

5.1.1Snow.Mesh

5.1.2SEE-Mesh

5.1.3IEEE802.

5.2WLANMesh认证技术

5.2.1集中认证

5.2.2分布式认证

5.2.3预共享密钥认证

5.2.4四步Mesh握手

5.2.5EMSA认证

5.2.6基于身份密码系统认证协议

5.3WLANMesh快速切换与漫游接入认证协议

5.3.1接入认证协议

5.3.2安全性分析

5.3.3性能分析

5.4Mesh接人认证系统设计与实现

5.4.1技术基础

5.4.2设计与实现

5.6研究展望

问题讨论

参考文献

第6章认证的密钥交换协议

6.1IKEv2

6.1.1IKEv2简介

6.1.2IKE初始交换

6.1.3CREATE—CHILD—SA交换

6.1.4INFORMATIONAl交换

6.1.5IKE—SA的认证

6.1.6EAP方式

6.1.7密钥材料的产生

6.1.8IKEv2分析

6.2‘WLAN密钥交换协议

6.2.1协议设计要求

6.2.2无线密钥交换协议

6.2.3协议分析

6.3可证安全的密钥交换协议模型扩展

6.3.1Canetti—Krawczyk模型

6.3.2CK模型分析与扩展

6.4研究展望

问题讨论

参考文献

第7章匿名协议

7.1移动匿名概述

7.2WLAN动态混淆匿名算法

7.2.1算法介绍

7.2.2动态混淆匿名框架

7.2.3算法形式化描述

7.2.4算法安全性分析

7.2.5性能与仿真

7.2.6算法比较

7.3基于IPsec的WLAN匿名连接协议

7.3.1匿名体系结构模型

7.3.2匿名连接协议

7.3.3协议实现

7.3.4协议分析

7.4基于联合熵的多属性匿名度量模型

7.4.1模型方案

7.4.2模型分析

7.5研究展望

问题讨论

参考文献

第8章自适应性安全策略

8.1自适应安全策略概述

8.1.1自适应安全概念

8.1.2自适应安全体系结构的演化

8.1.3动态安全策略框架

8.2WLAN自适应安全策略框架

8.2.1需求分析

8.2.2自适应体系结构框架

8.2.3基于策略的安全管理框架

8.3WLAN自适应安全通信系统模型与设计

8.3.1系统模型

8.3.2基于证据理论的安全推理方法

8.3.3基于层次分析法的自适应安全策略决策方法

8.4研究展望

问题讨论

参考文献

第9章安全性能评估方法

9.1安全服务视图模型

9.1.1服务分类

9.1.2QoSS安全服务视图

9.1.3安全服务视图描述

9.2基于熵权系数的WLAN安全威胁量化模型

9.2.1风险参数描述

9.2.2安全风险评估模型

9.2.3模型分析

9.3研究展望

问题讨论

参考文献

第10章安全构件组合方法

lO.1组合安全概述

10.1.1可证明安全

10.1.2UC模型

10.2通用可组合的匿名身份认证

10.2.1Merkle树

10.2.2认证方法

10.2.3有签名理想函数辅助的真实协议

10.2.4协议实现理想函数的安全性证明

10.3研究展望

问题讨论

参考文献

第ll章可信终端体系结构

11.1可信计算技术

11.1.1TCG的可信定义

L11.1.2TCG体系结构规范框架

11.1.3可信计算平台的基本特征

11.1.4TMP硬件体系结构

11.1.5TMP软件体系结构

11.1.6TPM与’FMP之间的关系

11.2基于可信计算的终端安全体系结构

11.2.1基于安全内核的体系结构

11.2.2基于微内核的结构

11.2.3基于虚拟机的结构

11.2.4基于LSM机制的结构

11.3研究展望

问题讨论

参考文献

第12章可信网络接入体系结构

12.1可信平台到可信网络

12.1.1可信传输

12.1.2身份认证

12.1.3可信网络连接

12.2基于TPM0-7信体系结构框架

12.2.1可信计算模型

12.2.2移动终端可信体系结构

12.2.3可信网络体系结构

12.3移动终端接入可信网络体系结构

12.3.1前提和假设

12.3.2接入实体

12.3.3接人可信网络体系结构

12.3.4分析

12.4研究展望

问题讨论

参考文献

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有