第1章 绪论 1
1.1 概述 1
1.1.1 基本网络结构 3
1.1.2 传输技术规范 3
1.1.3 IEEE 802.11系列规范 5
1.1.4 应用现状 11
1.1.5 发展趋势 12
1.2 WLAN主要技术问题 13
1.2.1 安全接入 14
1.2.2 路由与服务质量保障 14
1.2.3 快速漫游切换 15
1.2.4 无线Mesh接入 15
1.2.5 异构无线网络安全融合 15
1.3 安全体系结构的发展趋势 16
问题讨论 17
参考文献 17
第2章 安全体系结构框架 19
2.1 WLAN受到的攻击威胁 19
2.1.1 逻辑攻击 20
2.1.2 物理攻击 23
2.2 安全体系结构演化与设计方法 25
2.2.1 无线Mesh网络安全需求 25
2.2.2 IEEE 802.11安全体系结构的演化 28
2.2.3 安全体系结构设计方法 31
2.3 基于管理的WLAN安全体系结构框架 31
2.3.1 安全体系结构框架 32
2.3.2 关键组件的逻辑实现 35
2.3.3 分析 38
2.4 WLAN终端集成安全接入认证体系结构 38
2.4.1 设计思想 38
2.4.2 体系结构方案 40
2.4.3 集成认证操作流程 43
2.4.4 原型实现 46
2.5 研究展望 55
问题讨论 56
参考文献 56
第3章 接入安全协议 58
3.1 WAPI安全机制分析 58
3.1.1 WAPI标准 58
3.1.2 WAPI实施指南 63
3.1.3 WAPI标准与实施指南的WAI比较 66
3.2 WAPI认证机制分析与改进 67
3.2.1 通用可组合安全 67
3.2.2 协议的改进 68
3.2.3 改进的协议分析 73
3.3 IEEE 802.11i与WAPI兼容认证方案 74
3.3.1 兼容方案 75
3.3.2 兼容性分析 78
3.3.3 安全性分析 78
3.3.4 改进方案 80
3.4 WAPI-XG1接入认证及快速切换协议 82
3.4.1 WAPI-XG1简介 82
3.4.2 认证协议 84
3.4.3 单播密钥协商协议 85
3.4.4 组播密钥通告过程 86
3.4.5 安全性分析 86
3.4.6 基于WAPI-XG1的改进认证与快速切换协议 88
3.5 自验证公钥的WAPI认证和密钥协商协议 95
3.5.1 认证和密钥协商协议 95
3.5.2 客户端自验证公钥证书的认证和密钥协商 97
3.5.3 协议的安全分析 98
3.5.4 协议特点与性能分析 99
3.6 研究展望 100
问题讨论 101
参考文献 101
第4章 快速切换安全协议 103
4.1 IEEE 802.11r快速切换草案 103
4.1.1 草案简介 103
4.1.2 快速切换协议 104
4.1.3 快速切换流程 107
4.1.4 安全问题 109
4.2 IEEE 802.11r草案安全解决方案 110
4.2.1 基于MIC认证解决方案 110
4.2.2 基于Hash链表快速切换机制 112
4.2.3 方案分析 118
4.3 基于位置快速切换安全方案 119
4.3.1 基于移动方向和QoS保障先应式邻居缓存机制 119
4.3.2 位置辅助主动扫频算法 124
4.3.3 基于位置快速安全切换方案 132
4.4 研究展望 134
问题讨论 134
参考文献 134
第5章 Mesh安全协议 136
5.1 WLAN Mesh草案 136
5.1.1 Snow-Mesh 137
5.1.2 SEE-Mesh 139
5.1.3 IEEE 802.11s 141
5.2 WLAN Mesh认证技术 142
5.2.1 集中认证 142
5.2.2 分布式认证 143
5.2.3 预共享密钥认证 144
5.2.4 四步Mesh握手 144
5.2.5 EMSA认证 149
5.2.6 基于身份密码系统认证协议 150
5.3 WLAN Mesh快速切换与漫游接入认证协议 155
5.3.1 接入认证协议 156
5.3.2 安全性分析 164
5.3.3 性能分析 168
5.4 Mesh接入认证系统设计与实现 170
5.4.1 技术基础 172
5.4.2 设计与实现 175
5.6 研究展望 182
问题讨论 182
参考文献 183
第6章 认证的密钥交换协议 184
6.1 IKEv2 184
6.1.1 IKEv2简介 184
6.1.2 IKE初始交换 186
6.1.3 CREATE_CHILD_SA交换 186
6.1.4 INFORMATIONAL交换 187
6.1.5 IKE_SA的认证 188
6.1.6 EAP方式 188
6.1.7 密钥材料的产生 189
6.1.8 IKEv2分析 190
6.2 WLAN密钥交换协议 191
6.2.1 协议设计要求 191
6.2.2 无线密钥交换协议 192
6.2.3 协议分析 194
6.3 可证安全的密钥交换协议模型扩展 195
6.3.1 Canetti-Krawczyk模型 195
6.3.2 CK模型分析与扩展 206
6.4 研究展望 210
问题讨论 210
参考文献 211
第7章 匿名协议 213
7.1 移动匿名概述 213
7.2 WLAN动态混淆匿名算法 215
7.2.1 算法介绍 215
7.2.2 动态混淆匿名框架 216
7.2.3 算法形式化描述 217
7.2.4 算法安全性分析 219
7.2.5 性能与仿真 221
7.2.6 算法比较 224
7.3 基于IPsec的WLAN匿名连接协议 225
7.3.1 匿名体系结构模型 225
7.3.2 匿名连接协议 226
7.3.3 协议实现 230
7.3.4 协议分析 231
7.4 基于联合熵的多属性匿名度量模型 232
7.4.1 模型方案 233
7.4.2 模型分析 236
7.5 研究展望 238
问题讨论 240
参考文献 240
第8章 自适应性安全策略 243
8.1 自适应安全策略概述 243
8.1.1 自适应安全概念 244
8.1.2 自适应安全体系结构的演化 246
8.1.3 动态安全策略框架 248
8.2 WLAN自适应安全策略框架 254
8.2.1 需求分析 254
8.2.2 自适应体系结构框架 255
8.2.3 基于策略的安全管理框架 255
8.3 WLAN自适应安全通信系统模型与设计 259
8.3.1 系统模型 259
8.3.2 基于证据理论的安全推理方法 262
8.3.3 基于层次分析法的自适应安全策略决策方法 265
8.4 研究展望 272
问题讨论 273
参考文献 273
第9章 安全性能评估方法 275
9.1 安全服务视图模型 275
9.1.1 服务分类 276
9.1.2 QoSS安全服务视图 278
9.1.3 安全服务视图描述 289
9.2 基于熵权系数的WLAN安全威胁量化模型 295
9.2.1 风险参数描述 296
9.2.2 安全风险评估模型 299
9.2.3 模型分析 302
9.3 研究展望 305
问题讨论 306
参考文献 306
第10章 安全构件组合方法 308
10.1 组合安全概述 308
10.1.1 可证明安全 308
10.1.2 UC模型 309
10.2 通用可组合的匿名身份认证 312
10.2.1 Merkle树 312
10.2.2 认证方法 313
10.2.3 有签名理想函数辅助的真实协议 318
10.2.4 协议实现理想函数的安全性证明 320
10.3 研究展望 325
问题讨论 326
参考文献 326
第11章 可信终端体系结构 328
11.1 可信计算技术 328
11.1.1 TCG的可信定义 330
11.1.2 TCG体系结构规范框架 330
11.1.3 可信计算平台的基本特征 334
11.1.4 TMP硬件体系结构 336
11.1.5 TMP软件体系结构 338
11.1.6 TPM与TMP之间的关系 339
11.2 基于可信计算的终端安全体系结构 339
11.2.1 基于安全内核的体系结构 340
11.2.2 基于微内核的结构 344
11.2.3 基于虚拟机的结构 346
11.2.4 基于LSM机制的结构 347
11.3 研究展望 351
问题讨论 352
参考文献 352
第12章 可信网络接入体系结构 355
12.1 可信平台到可信网络 355
12.1.1 可信传输 355
12.1.2 身份认证 356
12.1.3 可信网络连接 357
12.2 基于TPM可信体系结构框架 361
12.2.1 可信计算模型 361
12.2.2 移动终端可信体系结构 361
12.2.3 可信网络体系结构 362
12.3 移动终端接入可信网络体系结构 363
12.3.1 前提和假设 363
12.3.2 接入实体 363
12.3.3 接入可信网络体系结构 364
12.3.4 分析 367
12.4 研究展望 368
问题讨论 368
参考文献 369
索引 370