图书介绍
无线局域网安全体系结构PDF|Epub|txt|kindle电子书版本网盘下载
- 马建峰,吴振强等 著
- 出版社: 北京:高等教育出版社
- ISBN:704023985X
- 出版时间:2008
- 标注页数:371页
- 文件大小:94MB
- 文件页数:385页
- 主题词:无线电通信-局部网络-安全技术
PDF下载
下载说明
无线局域网安全体系结构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 概述1
1.1.1 基本网络结构3
1.1.2 传输技术规范3
1.1.3 IEEE 802.11系列规范5
1.1.4 应用现状11
1.1.5 发展趋势12
1.2 WLAN主要技术问题13
1.2.1 安全接入14
1.2.2 路由与服务质量保障14
1.2.3 快速漫游切换15
1.2.4 无线Mesh接入15
1.2.5 异构无线网络安全融合15
1.3 安全体系结构的发展趋势16
问题讨论17
参考文献17
第2章 安全体系结构框架19
2.1 WLAN受到的攻击威胁19
2.1.1 逻辑攻击20
2.1.2 物理攻击23
2.2 安全体系结构演化与设计方法25
2.2.1 无线Mesh网络安全需求25
2.2.2 IEEE 802.11安全体系结构的演化28
2.2.3 安全体系结构设计方法31
2.3 基于管理的WLAN安全体系结构框架31
2.3.1 安全体系结构框架32
2.3.2 关键组件的逻辑实现35
2.3.3 分析38
2.4 WLAN终端集成安全接入认证体系结构38
2.4.1 设计思想38
2.4.2 体系结构方案40
2.4.3 集成认证操作流程43
2.4.4 原型实现46
2.5 研究展望55
问题讨论56
参考文献56
第3章 接入安全协议58
3.1 WAPI安全机制分析58
3.1.1 WAPI标准58
3.1.2 WAPI实施指南63
3.1.3 WAPI标准与实施指南的WAI比较66
3.2 WAPI认证机制分析与改进67
3.2.1 通用可组合安全67
3.2.2 协议的改进68
3.2.3 改进的协议分析73
3.3 IEEE 802.11i与WAPI兼容认证方案74
3.3.1 兼容方案75
3.3.2 兼容性分析78
3.3.3 安全性分析78
3.3.4 改进方案80
3.4 WAPI-XG1接入认证及快速切换协议82
3.4.1 WAPI-XG1简介82
3.4.2 认证协议84
3.4.3 单播密钥协商协议85
3.4.4 组播密钥通告过程86
3.4.5 安全性分析86
3.4.6 基于WAPI-XG1的改进认证与快速切换协议88
3.5 自验证公钥的WAPI认证和密钥协商协议95
3.5.1 认证和密钥协商协议95
3.5.2 客户端自验证公钥证书的认证和密钥协商97
3.5.3 协议的安全分析98
3.5.4 协议特点与性能分析99
3.6 研究展望100
问题讨论101
参考文献101
第4章 快速切换安全协议103
4.1 IEEE 802.11r快速切换草案103
4.1.1 草案简介103
4.1.2 快速切换协议104
4.1.3 快速切换流程107
4.1.4 安全问题109
4.2 IEEE 802.11r草案安全解决方案110
4.2.1 基于MIC认证解决方案110
4.2.2 基于Hash链表快速切换机制112
4.2.3 方案分析118
4.3 基于位置快速切换安全方案119
4.3.1 基于移动方向和QoS保障先应式邻居缓存机制119
4.3.2 位置辅助主动扫频算法124
4.3.3 基于位置快速安全切换方案132
4.4 研究展望134
问题讨论134
参考文献134
第5章 Mesh安全协议136
5.1 WLAN Mesh草案136
5.1.1 Snow-Mesh137
5.1.2 SEE-Mesh139
5.1.3 IEEE 802.11s141
5.2 WLAN Mesh认证技术142
5.2.1 集中认证142
5.2.2 分布式认证143
5.2.3 预共享密钥认证144
5.2.4 四步Mesh握手144
5.2.5 EMSA认证149
5.2.6 基于身份密码系统认证协议150
5.3 WLAN Mesh快速切换与漫游接入认证协议155
5.3.1 接入认证协议156
5.3.2 安全性分析164
5.3.3 性能分析168
5.4 Mesh接入认证系统设计与实现170
5.4.1 技术基础172
5.4.2 设计与实现175
5.6 研究展望182
问题讨论182
参考文献183
第6章 认证的密钥交换协议184
6.1 IKEv2184
6.1.1 IKEv2简介184
6.1.2 IKE初始交换186
6.1.3 CREATE_CHILD_SA交换186
6.1.4 INFORMATIONAL交换187
6.1.5 IKE_SA的认证188
6.1.6 EAP方式188
6.1.7 密钥材料的产生189
6.1.8 IKEv2分析190
6.2 WLAN密钥交换协议191
6.2.1 协议设计要求191
6.2.2 无线密钥交换协议192
6.2.3 协议分析194
6.3 可证安全的密钥交换协议模型扩展195
6.3.1 Canetti-Krawczyk模型195
6.3.2 CK模型分析与扩展206
6.4 研究展望210
问题讨论210
参考文献211
第7章 匿名协议213
7.1 移动匿名概述213
7.2 WLAN动态混淆匿名算法215
7.2.1 算法介绍215
7.2.2 动态混淆匿名框架216
7.2.3 算法形式化描述217
7.2.4 算法安全性分析219
7.2.5 性能与仿真221
7.2.6 算法比较224
7.3 基于IPsec的WLAN匿名连接协议225
7.3.1 匿名体系结构模型225
7.3.2 匿名连接协议226
7.3.3 协议实现230
7.3.4 协议分析231
7.4 基于联合熵的多属性匿名度量模型232
7.4.1 模型方案233
7.4.2 模型分析236
7.5 研究展望238
问题讨论240
参考文献240
第8章 自适应性安全策略243
8.1 自适应安全策略概述243
8.1.1 自适应安全概念244
8.1.2 自适应安全体系结构的演化246
8.1.3 动态安全策略框架248
8.2 WLAN自适应安全策略框架254
8.2.1 需求分析254
8.2.2 自适应体系结构框架255
8.2.3 基于策略的安全管理框架255
8.3 WLAN自适应安全通信系统模型与设计259
8.3.1 系统模型259
8.3.2 基于证据理论的安全推理方法262
8.3.3 基于层次分析法的自适应安全策略决策方法265
8.4 研究展望272
问题讨论273
参考文献273
第9章 安全性能评估方法275
9.1 安全服务视图模型275
9.1.1 服务分类276
9.1.2 QoSS安全服务视图278
9.1.3 安全服务视图描述289
9.2 基于熵权系数的WLAN安全威胁量化模型295
9.2.1 风险参数描述296
9.2.2 安全风险评估模型299
9.2.3 模型分析302
9.3 研究展望305
问题讨论306
参考文献306
第10章 安全构件组合方法308
10.1 组合安全概述308
10.1.1 可证明安全308
10.1.2 UC模型309
10.2 通用可组合的匿名身份认证312
10.2.1 Merkle树312
10.2.2 认证方法313
10.2.3 有签名理想函数辅助的真实协议318
10.2.4 协议实现理想函数的安全性证明320
10.3 研究展望325
问题讨论326
参考文献326
第11章 可信终端体系结构328
11.1 可信计算技术328
11.1.1 TCG的可信定义330
11.1.2 TCG体系结构规范框架330
11.1.3 可信计算平台的基本特征334
11.1.4 TMP硬件体系结构336
11.1.5 TMP软件体系结构338
11.1.6 TPM与TMP之间的关系339
11.2 基于可信计算的终端安全体系结构339
11.2.1 基于安全内核的体系结构340
11.2.2 基于微内核的结构344
11.2.3 基于虚拟机的结构346
11.2.4 基于LSM机制的结构347
11.3 研究展望351
问题讨论352
参考文献352
第12章 可信网络接入体系结构355
12.1 可信平台到可信网络355
12.1.1 可信传输355
12.1.2 身份认证356
12.1.3 可信网络连接357
12.2 基于TPM可信体系结构框架361
12.2.1 可信计算模型361
12.2.2 移动终端可信体系结构361
12.2.3 可信网络体系结构362
12.3 移动终端接入可信网络体系结构363
12.3.1 前提和假设363
12.3.2 接入实体363
12.3.3 接入可信网络体系结构364
12.3.4 分析367
12.4 研究展望368
问题讨论368
参考文献369
索引370