请输入您要查询的百科知识:

 

词条 无线局域网安全体系结构
释义

《无线局域网安全体系结构》一书于2008年由高等教育出版社出版发行。无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。该书对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。

版权信息

书 名: 无线局域网安全体系结构

作 者:马建峰

出版社: 高等教育出版社

出版时间: 2008

ISBN: 9787040239850

开本: 16

定价: 43.00 元

内容简介

《无线局域网安全体系结构》的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。

作者简介

马建峰西安电子科技大学教授,博士生导师。长期从事密码学、网络攻防技术、移动/无线安全和系统可生存性等方面的研究工作。先后主持了国家自然科学基金重大研究计划项目、国家863计划项目、教育部优秀青年教师资助计划项目、教育部科学技术重点研究项目、国防电子预研项目等十余项。结合研究工作,在国内外重要学术期刊发表论文百余篇,获授权的发明专利五项,出版著作三部。获得全国优秀科技图书奖一项、国防科技三等奖一项、电子工业部科技进步三等奖一项、陕西省高等学校科技进步二等奖两项、中国通信学会科学技术二等奖一项、中国通信学会科学技术一等奖一项。

目录

第1章绪论

1.1概述

1.1.1基本网络结构

1.1.2传输技术规范

1.1.3IEEE802.11系列规范

1.1.4应用现状

1.1.5.发展趋势

1.2WLAN主要技术问题

1.2.1安全接入

1.2.2路由与服务质量保障

1.2.3快速漫游切换

1.2.4无线Mesh接入

1.2.5异构无线网络安全融合

1.3安全体系结构的发展趋势

问题讨论

参考文献

第2章安全体系结构框架

2.1WLAN受到的攻击威胁

2.1.1逻辑攻击

2.1.2物理攻击

2.2安全体系结构演化与设计方法

2.2.1无线Mesh网络安全需求

2.2.2IEEE802.11安全体系结构的演化

2.2.3安全体系结构设计方法

2.3基于管理的WLAN安全体系结构框架

2.3.1安全体系结构框架

2.3.2关键组件的逻辑实现

2.3.3分析

2.4WLAN终端集成安全接入认证体系结构

2.4.1设计思想

2.4.2体系结构方案

2.4.3集成认证操作流程

2.4.4原型实现

2.5研究展望

问题讨论

参考文献

第3章接入安全协议

3.1WAPI安全机制分析

3.1.1WAPI标准

3.1.2WAPI实施指南

3.1.3WAPI标准与实施指南的WAI比较

3.2WAPI认证机制分析与改进

3.2.1通用可组合安全

3.2.2协议的改进

3.2.3改进的协议分析

3.3IEEE802:lli与WAPI兼容认证方案

3.3.1兼容方案

3.3.2兼容性分析

3.3.3安全性分析

3.3.4改进方案

3.4WAPI-XGl接入认证及快速切换协议

3.4.1WAPI-XGl简介

3.4.2认证协议

3.4.3单播密钥协商协议

3.4.4组播密钥通告过程

3.4.5安全性分析

3.4.6基于WAPI.XGl的改进认证与快速切换协议

3.5自验证公钥的WAPI认证和密钥协商协议

3.5.1认证和密钥协商协议

3.5.2客户端自验证公钥证书的认证和密钥协商

3。5.3协议的安全分析

3.5.4协议特点与性能分析

3.6研究展望

问题讨论

参考文献

第4章快速切换安全协议

4.1IEEE802.快速切换草案

4.1.1草案简介

4.1.2快速切换协议

4.1.3快速切换流程

4.1.4安全问题

4.2IEEE802.1lr草案安全解决方案

4.2.1基于MIC认证解决方案

4.2.2基于Hash链表快速切换机制

4.2.3方案分析

4.3基于位置快速切换安全方案

4.3.1基于移动方向和QoS保障先应式邻居缓存机制

4.3.2位置辅助主动扫频算法

4.3.3基于位置快速安全切换方案

4.4研究展望

问题讨论

参考文献

第5章Mesh安全协议

5.1WLANMesh草案

5.1.1Snow.Mesh

5.1.2SEE-Mesh

5.1.3IEEE802.

5.2WLANMesh认证技术

5.2.1集中认证

5.2.2分布式认证

5.2.3预共享密钥认证

5.2.4四步Mesh握手

5.2.5EMSA认证

5.2.6基于身份密码系统认证协议

5.3WLANMesh快速切换与漫游接入认证协议

5.3.1接入认证协议

5.3.2安全性分析

5.3.3性能分析

5.4Mesh接人认证系统设计与实现

5.4.1技术基础

5.4.2设计与实现

5.6研究展望

问题讨论

参考文献

第6章认证的密钥交换协议

6.1IKEv2

6.1.1IKEv2简介

6.1.2IKE初始交换

6.1.3CREATE—CHILD—SA交换

6.1.4INFORMATIONAl交换

6.1.5IKE—SA的认证

6.1.6EAP方式

6.1.7密钥材料的产生

6.1.8IKEv2分析

6.2‘WLAN密钥交换协议

6.2.1协议设计要求

6.2.2无线密钥交换协议

6.2.3协议分析

6.3可证安全的密钥交换协议模型扩展

6.3.1Canetti—Krawczyk模型

6.3.2CK模型分析与扩展

6.4研究展望

问题讨论

参考文献

第7章匿名协议

7.1移动匿名概述

7.2WLAN动态混淆匿名算法

7.2.1算法介绍

7.2.2动态混淆匿名框架

7.2.3算法形式化描述

7.2.4算法安全性分析

7.2.5性能与仿真

7.2.6算法比较

7.3基于IPsec的WLAN匿名连接协议

7.3.1匿名体系结构模型

7.3.2匿名连接协议

7.3.3协议实现

7.3.4协议分析

7.4基于联合熵的多属性匿名度量模型

7.4.1模型方案

7.4.2模型分析

7.5研究展望

问题讨论

参考文献

第8章自适应性安全策略

8.1自适应安全策略概述

8.1.1自适应安全概念

8.1.2自适应安全体系结构的演化

8.1.3动态安全策略框架

8.2WLAN自适应安全策略框架

8.2.1需求分析

8.2.2自适应体系结构框架

8.2.3基于策略的安全管理框架

8.3WLAN自适应安全通信系统模型与设计

8.3.1系统模型

8.3.2基于证据理论的安全推理方法

8.3.3基于层次分析法的自适应安全策略决策方法

8.4研究展望

问题讨论

参考文献

第9章安全性能评估方法

9.1安全服务视图模型

9.1.1服务分类

9.1.2QoSS安全服务视图

9.1.3安全服务视图描述

9.2基于熵权系数的WLAN安全威胁量化模型

9.2.1风险参数描述

9.2.2安全风险评估模型

9.2.3模型分析

9.3研究展望

问题讨论

参考文献

第10章安全构件组合方法

lO.1组合安全概述

10.1.1可证明安全

10.1.2UC模型

10.2通用可组合的匿名身份认证

10.2.1Merkle树

10.2.2认证方法

10.2.3有签名理想函数辅助的真实协议

10.2.4协议实现理想函数的安全性证明

10.3研究展望

问题讨论

参考文献

第ll章可信终端体系结构

11.1可信计算技术

11.1.1TCG的可信定义

L11.1.2TCG体系结构规范框架

11.1.3可信计算平台的基本特征

11.1.4TMP硬件体系结构

11.1.5TMP软件体系结构

11.1.6TPM与’FMP之间的关系

11.2基于可信计算的终端安全体系结构

11.2.1基于安全内核的体系结构

11.2.2基于微内核的结构

11.2.3基于虚拟机的结构

11.2.4基于LSM机制的结构

11.3研究展望

问题讨论

参考文献

第12章可信网络接入体系结构

12.1可信平台到可信网络

12.1.1可信传输

12.1.2身份认证

12.1.3可信网络连接

12.2基于TPM0-7信体系结构框架

12.2.1可信计算模型

12.2.2移动终端可信体系结构

12.2.3可信网络体系结构

12.3移动终端接入可信网络体系结构

12.3.1前提和假设

12.3.2接入实体

12.3.3接人可信网络体系结构

12.3.4分析

12.4研究展望

问题讨论

参考文献

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/31 11:56:19