顶部
收藏

无线局域网安全体系结构


作者:
马建峰 吴振强 等
定价:
43.00元
ISBN:
978-7-04-023985-0
版面字数:
480千字
开本:
16开
全书页数:
371页
装帧形式:
平装
重点项目:
暂无
出版时间:
2008-05-30
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。本书对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、MESH安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。

本书的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。

  • 前辅文
  • 第1章 绪论
    • 1.1 概述
      • 1.1.1 基本网络结构
      • 1.1.2 传输技术规范
      • 1.1.3 IEEE 802.11 系列规范
      • 1.1.4 应用现状
      • 1.1.5 发展趋势
    • 1.2 WLAN 主要技术问题
      • 1.2.1 安全接入
      • 1.2.2 路由与服务质量保障
      • 1.2.3 快速漫游切换
      • 1.2.4 无线Mesh 接入
      • 1.2.5 异构无线网络安全融合
    • 1.3 安全体系结构的发展趋势
    • 问题讨论
    • 参考文献
  • 第2章 安全体系结构框架
    • 2.1 WLAN 受到的攻击威胁
      • 2.1.1 逻辑攻击
      • 2.1.2 物理攻击
    • 2.2 安全体系结构演化与设计方法
      • 2.2.1 无线Mesh 网络安全需求
      • 2.2.2 IEEE 802.11 安全体系结构的演化
      • 2.2.3 安全体系结构设计方法
    • 2.3 基于管理的WLAN 安全体系结构框架
      • 2.3.1 安全体系结构框架
      • 2.3.2 关键组件的逻辑实现
      • 2.3.3 分析
    • 2.4 WLAN 终端集成安全接入认证体系结构
      • 2.4.1 设计思想
      • 2.4.2 体系结构方案
      • 2.4.3 集成认证操作流程
      • 2.4.4 原型实现
      • 2.5 研究展望
    • 问题讨论
    • 参考文献
  • 第3章 接入安全协议
    • 3.1 WAPI 安全机制分析
      • 3.1.1 WAPI 标准
      • 3.1.2 WAPI 实施指南
      • 3.1.3 WAPI 标准与实施指南的WAI 比较
    • 3.2 WAPI 认证机制分析与改进
      • 3.2.1 通用可组合安全
      • 3.2.2 协议的改进
      • 3.2.3 改进的协议分析
    • 3.3 IEEE 802.11i 与WAPI 兼容认证方案
      • 3.3.1 兼容方案
      • 3.3.2 兼容性分析
      • 3.3.3 安全性分析
      • 3.3.4 改进方案
    • 3.4 WAPI-XG1 接入认证及快速切换协议
      • 3.4.1 WAPI-XG1 简介
      • 3.4.2 认证协议
      • 3.4.3 单播密钥协商协议
      • 3.4.4 组播密钥通告过程
      • 3.4.5 安全性分析
      • 3.4.6 基于WAPI-XG1 的改进认证与快速切换协议
    • 3.5 自验证公钥的WAPI 认证和密钥协商协议
      • 3.5.1 认证和密钥协商协议
      • 3.5.2 客户端自验证公钥证书的认证和密钥协商
      • 3.5.3 协议的安全分析
      • 3.5.4 协议特点与性能分析
    • 3.6 研究展望
    • 问题讨论
    • 参考文献
  • 第4章 快速切换安全协议
    • 4.1 IEEE 802.11r 快速切换草案
      • 4.1.1 草案简介
      • 4.1.2 快速切换协议
      • 4.1.3 快速切换流程
      • 4.1.4 安全问题
    • 4.2 IEEE 802.11r 草案安全解决方案
      • 4.2.1 基于MIC认证解决方案
      • 4.2.2 基于Hash 链表快速切换机制
      • 4.2.3 方案分析
    • 4.3 基于位置快速切换安全方案
      • 4.3.1 基于移动方向和QoS 保障先应式邻居缓存机制
      • 4.3.2 位置辅助主动扫频算法
      • 4.3.3 基于位置快速安全切换方案
    • 4.4 研究展望
    • 问题讨论
    • 参考文献
  • 第5章 Mesh 安全协议
    • 5.1 WLAN Mesh 草案
      • 5.1.1 Snow-Mesh
      • 5.1.2 SEE -Mesh
      • 5.1.3 IEEE 802.11s
    • 5.2 WLAN Mesh 认证技术
      • 5.2.1 集中认证
      • 5.2.2 分布式认证
      • 5.2.3 预共享密钥认证
      • 5.2.4 四步Mesh 握手
      • 5.2.5EMSA认证
      • 5.2.6 基于身份密码系统认证协议
    • 5.3 WLAN Mesh 快速切换与漫游接入认证协议
      • 5.3.1 接入认证协议
      • 5.3.2 安全性分析
      • 5.3.3 性能分析
    • 5.4 Mesh接入认证系统设计与实现
      • 5.4.1 技术基础
      • 5.4.2 设计与实现
    • 5.6 研究展望
    • 问题讨论
    • 参考文献
  • 第6章 认证的密钥交换协议
    • 6.1 IKEv2
      • 6.1.1 IKEv2 简介
      • 6.1.2 IKE 初始交换
      • 6.1.3 CREATE_CHILD_SA交换
      • 6.1.4 INFORMATIONAL 交换
      • 6.1.5 IKE-SA 的认证
      • 6.1.6 EAP方式
      • 6.1.7 密钥材料的产生
      • 6.1.8 IKEv2 分析
    • 6.2 WLAN 密钥交换协议
      • 6.2.1 协议设计要求
      • 6.2.2 无线密钥交换协议
      • 6.2.3 协议分析
    • 6.3 可证安全的密钥交换协议模型扩展
      • 6.3.1 Canetti-Krawczyk 模型
      • 6.3.2 CK 模型分析与扩展
    • 6.4 研究展望
    • 问题讨论
    • 参考文献
  • 第7章 匿名协议
    • 7.1 移动匿名概述
    • 7.2 WLAN 动态混淆匿名算法
      • 7.2.1 算法介绍
      • 7.2.2 动态混淆匿名框架
      • 7.2.3 算法形式化描述
      • 7.2.4 算法安全性分析
      • 7.2.5 性能与仿真
      • 7.2.6 算法比较
    • 7.3 基于IPsec 的WLAN 匿名连接协议
      • 7.3.1 匿名体系结构模型
      • 7.3.2 匿名连接协议
      • 7.3.3 协议实现
      • 7.3.4 协议分析
    • 7.4 基于联合熵的多属性匿名度量模型
      • 7.4.1 模型方案
      • 7.4.2 模型分析
    • 7.5 研究展望
    • 问题讨论
    • 参考文献
  • 第8章 自适应性安全策略
    • 8.1 自适应安全策略概述
      • 8.1.1 自适应安全概念
      • 8.1.2 自适应安全体系结构的演化
      • 8.1.3 动态安全策略框架
    • 8.2 WLAN 自适应安全策略框架
      • 8.2.1 需求分析
      • 8.2.2 自适应体系结构框架
      • 8.2.3 基于策略的安全管理框架
    • 8.3 WLAN 自适应安全通信系统模型与设计
      • 8.3.1 系统模型
      • 8.3.2 基于证据理论的安全推理方法
      • 8.3.3 基于层次分析法的自适应安全策略决策方法
    • 8.4 研究展望
    • 问题讨论
    • 参考文献
  • 第9章 安全性能评估方法
    • 9.1 安全服务视图模型
      • 9.1.1 服务分类
      • 9.1.2 QoSS 安全服务视图
      • 9.1.3 安全服务视图描述
    • 9.2 基于熵权系数的WLAN 安全威胁量化模型
      • 9.2.1 风险参数描述
      • 9.2.2 安全风险评估模型
      • 9.2.3 模型分析
    • 9.3 研究展望
    • 问题讨论
    • 参考文献
  • 第10章 安全构件组合方法
    • 10.1 组合安全概述
      • 10.1.1 可证明安全
      • 10.1.2 UC模型
    • 10.2 通用可组合的匿名身份认证
      • 10.2.1 Merkle 树
      • 10.2.2 认证方法
      • 10.2.3 有签名理想函数辅助的真实协议
      • 10.2.4 协议实现理想函数的安全性证明
    • 10.3 研究展望
    • 问题讨论
    • 参考文献
  • 第11章 可信终端体系结构
    • 11.1 可信计算技术
      • 11.1.1 TCG 的可信定义
      • 11.1.2 TCG 体系结构规范框架
      • 11.1.3 可信计算平台的基本特征
      • 11.1.4 TMP 硬件体系结构
      • 11.1.5 TMP 软件体系结构
      • 11.1.6 TPM 与TMP之间的关系
    • 11.2 基于可信计算的终端安全体系结构
      • 11.2.1 基于安全内核的体系结构
      • 11.2.2 基于微内核的结构
      • 11.2.3 基于虚拟机的结构
      • 11.2.4 基于LSM机制的结构
    • 11.3 研究展望
    • 问题讨论
    • 参考文献
  • 第12章 可信网络接入体系结构
    • 12.1 可信平台到可信网络
      • 12.1.1 可信传输
      • 12.1.2 身份认证
      • 12.1.3 可信网络连接
    • 12.2 基于TPM 可信体系结构框架
      • 12.2.1 可信计算模型
      • 12.2.2 移动终端可信体系结构
      • 12.2.3 可信网络体系结构
    • 12.3 移动终端接入可信网络体系结构
      • 12.3.1 前提和假设
      • 12.3.2 接入实体
      • 12.3.3 接入可信网络体系结构
      • 12.3.4 分析
      • 12.4 研究展望
    • 问题讨论
    • 参考文献
  • 索引
  • 版权

相关图书