注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理无线局域网安全体系结构

无线局域网安全体系结构

无线局域网安全体系结构

定 价:¥43.00

作 者: 马建峰、吴振强
出版社: 高等教育出版社
丛编项: 信息安全系列丛书
标 签: 微波通信

购买这本书可以去


ISBN: 9787040239850 出版时间: 2008-01-01 包装: 平装
开本: 16 页数: 371 字数:  

内容简介

  无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。《无线局域网安全体系结构》对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。《无线局域网安全体系结构》的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。

作者简介

  马建峰西安电子科技大学教授,博士生导师。长期从事密码学、网络攻防技术、移动/无线安全和系统可生存性等方面的研究工作。先后主持了国家自然科学基金重大研究计划项目、国家863计划项目、教育部优秀青年教师资助计划项目、教育部科学技术重点研究项目、国防电子预研项目等十余项。结合研究工作,在国内外重要学术期刊发表论文百余篇,获授权的发明专利五项,出版著作三部。获得全国优秀科技图书奖一项、国防科技三等奖一项、电子工业部科技进步三等奖一项、陕西省高等学校科技进步二等奖两项、中国通信学会科学技术二等奖一项、中国通信学会科学技术一等奖一项。昊振强陕西师范大学计算机科学学院副教授。长期从事无线网络安全体系结构、匿名通信理论与技术、计算机网络与通信等领域的研究工作,先后负责或参与完成了国家863计划项目、国家自然科学基金重点项目、国家自然科学基金面上项目、国防电子预研项目、教育部科学技术重点研究项目、华为科技基金等科研任务。在国内外重要学术千lj物发表论文三十余篇,获授权的发明专利两项,参编教材两部。获得陕西省科学技术三等奖一项、陕西省高等学校科学技术二等奖一项、中国通信学会科学技术二等奖一项、中国通信学会科学技术一等奖一项。

图书目录

第1章 绪论
1.1 概述
1.1.1 基本网络结构
1.1.2 传输技术规范
1.1.3 IEEE802.1 1系列规范
1.1.4 应用现状
1.1.5.发展趋势
1.2 WLAN主要技术问题
1.2.1 安全接入
1.2.2 路由与服务质量保障
1.2.3 快速漫游切换
1.2.4 无线Mesh接入
1.2.5 异构无线网络安全融合
1.3 安全体系结构的发展趋势
问题讨论
参考文献
第2章 安全体系结构框架
2.1 WLAN受到的攻击威胁
2.1.1 逻辑攻击
2.1.2 物理攻击
2.2 安全体系结构演化与设计方法
2.2.1 无线Mesh网络安全需求
2.2.2 IEEE802.1 1安全体系结构的演化
2.2.3 安全体系结构设计方法
2.3 基于管理的WLAN安全体系结构框架
2.3.1 安全体系结构框架
2.3.2 关键组件的逻辑实现
2.3.3 分析
2.4 WLAN终端集成安全接入认证体系结构
2.4.1 设计思想
2.4.2 体系结构方案
2.4.3 集成认证操作流程
2.4.4 原型实现
2.5 研究展望
问题讨论
参考文献
第3章 接入安全协议
3.1 WAPI安全机制分析
3.1.1 WAPI标准
3.1.2 WAPI实施指南
3.1.3 WAPI标准与实施指南的WAI比较
3.2 WAPI认证机制分析与改进
3.2.1 通用可组合安全
3.2.2 协议的改进
3.2.3 改进的协议分析
3.3 IEEE802:lli与WAPI兼容认证方案
3.3.1 兼容方案
3.3.2 兼容性分析
3.3.3 安全性分析
3.3.4 改进方案
3.4 WAPI-XGl接入认证及快速切换协议
3.4.1 WAPI-XGl简介
3.4.2 认证协议
3.4.3 单播密钥协商协议
3.4.4 组播密钥通告过程
3.4.5 安全性分析
3.4.6 基于WAPI.XGl的改进认证与快速切换协议
3.5 自验证公钥的WAPI认证和密钥协商协议
3.5.1 认证和密钥协商协议
3.5.2 客户端自验证公钥证书的认证和密钥协商
3。5.3 协议的安全分析
3.5.4 协议特点与性能分析
3.6 研究展望
问题讨论
参考文献
第4章 快速切换安全协议
4.1 IEEE802.快速切换草案
4.1.1 草案简介
4.1.2 快速切换协议
4.1.3 快速切换流程
4.1.4 安全问题
4.2 IEEE802.1 lr草案安全解决方案
4.2.1 基于MIC认证解决方案
4.2.2 基于Hash链表快速切换机制
4.2.3 方案分析
4.3 基于位置快速切换安全方案
4.3.1 基于移动方向和QoS保障先应式邻居缓存机制
4.3.2 位置辅助主动扫频算法
4.3.3 基于位置快速安全切换方案
4.4 研究展望
问题讨论
参考文献
第5章 Mesh安全协议
5.1 WLANMesh草案
5.1.1 Snow.Mesh
5.1.2 SEE-Mesh
5.1.3 IEEE802.
5.2 WLANMesh认证技术
5.2.1 集中认证
5.2.2 分布式认证
5.2.3 预共享密钥认证
5.2.4 四步Mesh握手
5.2.5 EMSA认证
5.2.6 基于身份密码系统认证协议
5.3 WLANMesh快速切换与漫游接入认证协议
5.3.1 接入认证协议
5.3.2 安全性分析
5.3.3 性能分析
5.4 Mesh接人认证系统设计与实现
5.4.1 技术基础
5.4.2 设计与实现
5.6 研究展望
问题讨论
参考文献
第6章 认证的密钥交换协议
6.1 IKEv2
6.1.1 IKEv2简介
6.1.2 IKE初始交换
6.1.3 CREATE-CHILD-SA交换
6.1.4 INFORMATIONAl交换
6.1.5 IKE-SA的认证
6.1.6 EAP方式
6.1.7 密钥材料的产生
6.1.8 IKEv2分析
6.2 ‘WLAN密钥交换协议
6.2.1 协议设计要求
6.2.2 无线密钥交换协议
6.2.3 协议分析
6.3 可证安全的密钥交换协议模型扩展
6.3.1 Canetti-Krawczyk模型
6.3.2 CK模型分析与扩展
6.4 研究展望
问题讨论
参考文献
第7章 匿名协议
7.1 移动匿名概述
7.2 WLAN动态混淆匿名算法
7.2.1 算法介绍
7.2.2 动态混淆匿名框架
7.2.3 算法形式化描述
7.2.4 算法安全性分析
7.2.5 性能与仿真
7.2.6 算法比较
7.3 基于IPsec的WLAN匿名连接协议
7.3.1 匿名体系结构模型
7.3.2 匿名连接协议
7.3.3 协议实现
7.3.4 协议分析
7.4 基于联合熵的多属性匿名度量模型
7.4.1 模型方案
7.4.2 模型分析
7.5 研究展望
问题讨论
参考文献
第8章 自适应性安全策略
8.1 自适应安全策略概述
8.1.1 自适应安全概念
8.1.2 自适应安全体系结构的演化
8.1.3 动态安全策略框架
8.2 WLAN自适应安全策略框架
8.2.1 需求分析
8.2.2 自适应体系结构框架
8.2.3 基于策略的安全管理框架
8.3 WLAN自适应安全通信系统模型与设计
8.3.1 系统模型
8.3.2 基于证据理论的安全推理方法
8.3.3 基于层次分析法的自适应安全策略决策方法
8.4 研究展望
问题讨论
参考文献
第9章 安全性能评估方法
9.1 安全服务视图模型
9.1.1 服务分类
9.1.2 QoSS安全服务视图
9.1.3 安全服务视图描述
9.2 基于熵权系数的WLAN安全威胁量化模型
9.2.1 风险参数描述
9.2.2 安全风险评估模型
9.2.3 模型分析
9.3 研究展望
问题讨论
参考文献
第10章 安全构件组合方法
lO.1 组合安全概述
10.1.1 可证明安全
10.1.2 UC模型
10.2 通用可组合的匿名身份认证
10.2.1 Merkle树
10.2.2 认证方法
10.2.3 有签名理想函数辅助的真实协议
10.2.4 协议实现理想函数的安全性证明
10.3 研究展望
问题讨论
参考文献
第ll章 可信终端体系结构
11.1 可信计算技术
11.1.1 TCG的可信定义
L11.1.2 TCG体系结构规范框架
11.1.3 可信计算平台的基本特征
11.1.4 TMP硬件体系结构
11.1.5 TMP软件体系结构
11.1.6 TPM与’FMP之间的关系
11.2 基于可信计算的终端安全体系结构
11.2.1 基于安全内核的体系结构
11.2.2 基于微内核的结构
11.2.3 基于虚拟机的结构
11.2.4 基于LSM机制的结构
11.3 研究展望
问题讨论
参考文献
第12章 可信网络接入体系结构
12.1 可信平台到可信网络
12.1.1 可信传输
12.1.2 身份认证
12.1.3 可信网络连接
12.2 基于TPM0-7信体系结构框架
12.2.1 可信计算模型
12.2.2 移动终端可信体系结构
12.2.3 可信网络体系结构
12.3 移动终端接入可信网络体系结构
12.3.1 前提和假设
12.3.2 接入实体
12.3.3 接人可信网络体系结构
12.3.4 分析
12.4 研究展望
问题讨论
参考文献

本目录推荐