注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理無線局域網(wǎng)安全體系結構

無線局域網(wǎng)安全體系結構

無線局域網(wǎng)安全體系結構

定 價:¥43.00

作 者: 馬建峰、吳振強
出版社: 高等教育出版社
叢編項: 信息安全系列叢書
標 簽: 微波通信

ISBN: 9787040239850 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 371 字數(shù):  

內(nèi)容簡介

  無線局域網(wǎng)(WLAN)具有傳輸速率高、靈活性好等特點,目前已經(jīng)在大學校園、公共場所和企業(yè)等得到初步的應用,如無線城市、無線校園網(wǎng)等。《無線局域網(wǎng)安全體系結構》對無線局域網(wǎng)的安全體系結構理論與技術進行了比較全面的研究,內(nèi)容包括WLAN安全體系結構框架、安全接入?yún)f(xié)議、快速切換安全協(xié)議、Mesh安全協(xié)議、認證密鑰交換協(xié)議、WLAN匿名協(xié)議、自適應安全策略、性能評估、安全構件組合方法及可信WLAN安全體系結構等?!稛o線局域網(wǎng)安全體系結構》的內(nèi)容安排按技術的分類,由微觀到宏觀進行組織,并結合可信技術的發(fā)展趨勢進行了可信體系結構的探索,適合網(wǎng)絡工程、通信工程、計算機科學等學科相關專業(yè)高年級本科生、研究生和工程技術人員閱讀。

作者簡介

  馬建峰西安電子科技大學教授,博士生導師。長期從事密碼學、網(wǎng)絡攻防技術、移動/無線安全和系統(tǒng)可生存性等方面的研究工作。先后主持了國家自然科學基金重大研究計劃項目、國家863計劃項目、教育部優(yōu)秀青年教師資助計劃項目、教育部科學技術重點研究項目、國防電子預研項目等十余項。結合研究工作,在國內(nèi)外重要學術期刊發(fā)表論文百余篇,獲授權的發(fā)明專利五項,出版著作三部。獲得全國優(yōu)秀科技圖書獎一項、國防科技三等獎一項、電子工業(yè)部科技進步三等獎一項、陜西省高等學校科技進步二等獎兩項、中國通信學會科學技術二等獎一項、中國通信學會科學技術一等獎一項。昊振強陜西師范大學計算機科學學院副教授。長期從事無線網(wǎng)絡安全體系結構、匿名通信理論與技術、計算機網(wǎng)絡與通信等領域的研究工作,先后負責或參與完成了國家863計劃項目、國家自然科學基金重點項目、國家自然科學基金面上項目、國防電子預研項目、教育部科學技術重點研究項目、華為科技基金等科研任務。在國內(nèi)外重要學術千lj物發(fā)表論文三十余篇,獲授權的發(fā)明專利兩項,參編教材兩部。獲得陜西省科學技術三等獎一項、陜西省高等學??茖W技術二等獎一項、中國通信學會科學技術二等獎一項、中國通信學會科學技術一等獎一項。

圖書目錄

第1章 緒論
1.1 概述
1.1.1 基本網(wǎng)絡結構
1.1.2 傳輸技術規(guī)范
1.1.3 IEEE802.1 1系列規(guī)范
1.1.4 應用現(xiàn)狀
1.1.5.發(fā)展趨勢
1.2 WLAN主要技術問題
1.2.1 安全接入
1.2.2 路由與服務質(zhì)量保障
1.2.3 快速漫游切換
1.2.4 無線Mesh接入
1.2.5 異構無線網(wǎng)絡安全融合
1.3 安全體系結構的發(fā)展趨勢
問題討論
參考文獻
第2章 安全體系結構框架
2.1 WLAN受到的攻擊威脅
2.1.1 邏輯攻擊
2.1.2 物理攻擊
2.2 安全體系結構演化與設計方法
2.2.1 無線Mesh網(wǎng)絡安全需求
2.2.2 IEEE802.1 1安全體系結構的演化
2.2.3 安全體系結構設計方法
2.3 基于管理的WLAN安全體系結構框架
2.3.1 安全體系結構框架
2.3.2 關鍵組件的邏輯實現(xiàn)
2.3.3 分析
2.4 WLAN終端集成安全接入認證體系結構
2.4.1 設計思想
2.4.2 體系結構方案
2.4.3 集成認證操作流程
2.4.4 原型實現(xiàn)
2.5 研究展望
問題討論
參考文獻
第3章 接入安全協(xié)議
3.1 WAPI安全機制分析
3.1.1 WAPI標準
3.1.2 WAPI實施指南
3.1.3 WAPI標準與實施指南的WAI比較
3.2 WAPI認證機制分析與改進
3.2.1 通用可組合安全
3.2.2 協(xié)議的改進
3.2.3 改進的協(xié)議分析
3.3 IEEE802:lli與WAPI兼容認證方案
3.3.1 兼容方案
3.3.2 兼容性分析
3.3.3 安全性分析
3.3.4 改進方案
3.4 WAPI-XGl接入認證及快速切換協(xié)議
3.4.1 WAPI-XGl簡介
3.4.2 認證協(xié)議
3.4.3 單播密鑰協(xié)商協(xié)議
3.4.4 組播密鑰通告過程
3.4.5 安全性分析
3.4.6 基于WAPI.XGl的改進認證與快速切換協(xié)議
3.5 自驗證公鑰的WAPI認證和密鑰協(xié)商協(xié)議
3.5.1 認證和密鑰協(xié)商協(xié)議
3.5.2 客戶端自驗證公鑰證書的認證和密鑰協(xié)商
3。5.3 協(xié)議的安全分析
3.5.4 協(xié)議特點與性能分析
3.6 研究展望
問題討論
參考文獻
第4章 快速切換安全協(xié)議
4.1 IEEE802.快速切換草案
4.1.1 草案簡介
4.1.2 快速切換協(xié)議
4.1.3 快速切換流程
4.1.4 安全問題
4.2 IEEE802.1 lr草案安全解決方案
4.2.1 基于MIC認證解決方案
4.2.2 基于Hash鏈表快速切換機制
4.2.3 方案分析
4.3 基于位置快速切換安全方案
4.3.1 基于移動方向和QoS保障先應式鄰居緩存機制
4.3.2 位置輔助主動掃頻算法
4.3.3 基于位置快速安全切換方案
4.4 研究展望
問題討論
參考文獻
第5章 Mesh安全協(xié)議
5.1 WLANMesh草案
5.1.1 Snow.Mesh
5.1.2 SEE-Mesh
5.1.3 IEEE802.
5.2 WLANMesh認證技術
5.2.1 集中認證
5.2.2 分布式認證
5.2.3 預共享密鑰認證
5.2.4 四步Mesh握手
5.2.5 EMSA認證
5.2.6 基于身份密碼系統(tǒng)認證協(xié)議
5.3 WLANMesh快速切換與漫游接入認證協(xié)議
5.3.1 接入認證協(xié)議
5.3.2 安全性分析
5.3.3 性能分析
5.4 Mesh接人認證系統(tǒng)設計與實現(xiàn)
5.4.1 技術基礎
5.4.2 設計與實現(xiàn)
5.6 研究展望
問題討論
參考文獻
第6章 認證的密鑰交換協(xié)議
6.1 IKEv2
6.1.1 IKEv2簡介
6.1.2 IKE初始交換
6.1.3 CREATE-CHILD-SA交換
6.1.4 INFORMATIONAl交換
6.1.5 IKE-SA的認證
6.1.6 EAP方式
6.1.7 密鑰材料的產(chǎn)生
6.1.8 IKEv2分析
6.2 ‘WLAN密鑰交換協(xié)議
6.2.1 協(xié)議設計要求
6.2.2 無線密鑰交換協(xié)議
6.2.3 協(xié)議分析
6.3 可證安全的密鑰交換協(xié)議模型擴展
6.3.1 Canetti-Krawczyk模型
6.3.2 CK模型分析與擴展
6.4 研究展望
問題討論
參考文獻
第7章 匿名協(xié)議
7.1 移動匿名概述
7.2 WLAN動態(tài)混淆匿名算法
7.2.1 算法介紹
7.2.2 動態(tài)混淆匿名框架
7.2.3 算法形式化描述
7.2.4 算法安全性分析
7.2.5 性能與仿真
7.2.6 算法比較
7.3 基于IPsec的WLAN匿名連接協(xié)議
7.3.1 匿名體系結構模型
7.3.2 匿名連接協(xié)議
7.3.3 協(xié)議實現(xiàn)
7.3.4 協(xié)議分析
7.4 基于聯(lián)合熵的多屬性匿名度量模型
7.4.1 模型方案
7.4.2 模型分析
7.5 研究展望
問題討論
參考文獻
第8章 自適應性安全策略
8.1 自適應安全策略概述
8.1.1 自適應安全概念
8.1.2 自適應安全體系結構的演化
8.1.3 動態(tài)安全策略框架
8.2 WLAN自適應安全策略框架
8.2.1 需求分析
8.2.2 自適應體系結構框架
8.2.3 基于策略的安全管理框架
8.3 WLAN自適應安全通信系統(tǒng)模型與設計
8.3.1 系統(tǒng)模型
8.3.2 基于證據(jù)理論的安全推理方法
8.3.3 基于層次分析法的自適應安全策略決策方法
8.4 研究展望
問題討論
參考文獻
第9章 安全性能評估方法
9.1 安全服務視圖模型
9.1.1 服務分類
9.1.2 QoSS安全服務視圖
9.1.3 安全服務視圖描述
9.2 基于熵權系數(shù)的WLAN安全威脅量化模型
9.2.1 風險參數(shù)描述
9.2.2 安全風險評估模型
9.2.3 模型分析
9.3 研究展望
問題討論
參考文獻
第10章 安全構件組合方法
lO.1 組合安全概述
10.1.1 可證明安全
10.1.2 UC模型
10.2 通用可組合的匿名身份認證
10.2.1 Merkle樹
10.2.2 認證方法
10.2.3 有簽名理想函數(shù)輔助的真實協(xié)議
10.2.4 協(xié)議實現(xiàn)理想函數(shù)的安全性證明
10.3 研究展望
問題討論
參考文獻
第ll章 可信終端體系結構
11.1 可信計算技術
11.1.1 TCG的可信定義
L11.1.2 TCG體系結構規(guī)范框架
11.1.3 可信計算平臺的基本特征
11.1.4 TMP硬件體系結構
11.1.5 TMP軟件體系結構
11.1.6 TPM與’FMP之間的關系
11.2 基于可信計算的終端安全體系結構
11.2.1 基于安全內(nèi)核的體系結構
11.2.2 基于微內(nèi)核的結構
11.2.3 基于虛擬機的結構
11.2.4 基于LSM機制的結構
11.3 研究展望
問題討論
參考文獻
第12章 可信網(wǎng)絡接入體系結構
12.1 可信平臺到可信網(wǎng)絡
12.1.1 可信傳輸
12.1.2 身份認證
12.1.3 可信網(wǎng)絡連接
12.2 基于TPM0-7信體系結構框架
12.2.1 可信計算模型
12.2.2 移動終端可信體系結構
12.2.3 可信網(wǎng)絡體系結構
12.3 移動終端接入可信網(wǎng)絡體系結構
12.3.1 前提和假設
12.3.2 接入實體
12.3.3 接人可信網(wǎng)絡體系結構
12.3.4 分析
12.4 研究展望
問題討論
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號