《无线局域网安全体系结构》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:马建峰,吴振强等
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2008
  • ISBN:704023985X
  • 页数:371 页
图书介绍:无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。本书对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。本书的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合从事网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。

第1章 绪论 1

1.1 概述 1

1.1.1 基本网络结构 3

1.1.2 传输技术规范 3

1.1.3 IEEE 802.11系列规范 5

1.1.4 应用现状 11

1.1.5 发展趋势 12

1.2 WLAN主要技术问题 13

1.2.1 安全接入 14

1.2.2 路由与服务质量保障 14

1.2.3 快速漫游切换 15

1.2.4 无线Mesh接入 15

1.2.5 异构无线网络安全融合 15

1.3 安全体系结构的发展趋势 16

问题讨论 17

参考文献 17

第2章 安全体系结构框架 19

2.1 WLAN受到的攻击威胁 19

2.1.1 逻辑攻击 20

2.1.2 物理攻击 23

2.2 安全体系结构演化与设计方法 25

2.2.1 无线Mesh网络安全需求 25

2.2.2 IEEE 802.11安全体系结构的演化 28

2.2.3 安全体系结构设计方法 31

2.3 基于管理的WLAN安全体系结构框架 31

2.3.1 安全体系结构框架 32

2.3.2 关键组件的逻辑实现 35

2.3.3 分析 38

2.4 WLAN终端集成安全接入认证体系结构 38

2.4.1 设计思想 38

2.4.2 体系结构方案 40

2.4.3 集成认证操作流程 43

2.4.4 原型实现 46

2.5 研究展望 55

问题讨论 56

参考文献 56

第3章 接入安全协议 58

3.1 WAPI安全机制分析 58

3.1.1 WAPI标准 58

3.1.2 WAPI实施指南 63

3.1.3 WAPI标准与实施指南的WAI比较 66

3.2 WAPI认证机制分析与改进 67

3.2.1 通用可组合安全 67

3.2.2 协议的改进 68

3.2.3 改进的协议分析 73

3.3 IEEE 802.11i与WAPI兼容认证方案 74

3.3.1 兼容方案 75

3.3.2 兼容性分析 78

3.3.3 安全性分析 78

3.3.4 改进方案 80

3.4 WAPI-XG1接入认证及快速切换协议 82

3.4.1 WAPI-XG1简介 82

3.4.2 认证协议 84

3.4.3 单播密钥协商协议 85

3.4.4 组播密钥通告过程 86

3.4.5 安全性分析 86

3.4.6 基于WAPI-XG1的改进认证与快速切换协议 88

3.5 自验证公钥的WAPI认证和密钥协商协议 95

3.5.1 认证和密钥协商协议 95

3.5.2 客户端自验证公钥证书的认证和密钥协商 97

3.5.3 协议的安全分析 98

3.5.4 协议特点与性能分析 99

3.6 研究展望 100

问题讨论 101

参考文献 101

第4章 快速切换安全协议 103

4.1 IEEE 802.11r快速切换草案 103

4.1.1 草案简介 103

4.1.2 快速切换协议 104

4.1.3 快速切换流程 107

4.1.4 安全问题 109

4.2 IEEE 802.11r草案安全解决方案 110

4.2.1 基于MIC认证解决方案 110

4.2.2 基于Hash链表快速切换机制 112

4.2.3 方案分析 118

4.3 基于位置快速切换安全方案 119

4.3.1 基于移动方向和QoS保障先应式邻居缓存机制 119

4.3.2 位置辅助主动扫频算法 124

4.3.3 基于位置快速安全切换方案 132

4.4 研究展望 134

问题讨论 134

参考文献 134

第5章 Mesh安全协议 136

5.1 WLAN Mesh草案 136

5.1.1 Snow-Mesh 137

5.1.2 SEE-Mesh 139

5.1.3 IEEE 802.11s 141

5.2 WLAN Mesh认证技术 142

5.2.1 集中认证 142

5.2.2 分布式认证 143

5.2.3 预共享密钥认证 144

5.2.4 四步Mesh握手 144

5.2.5 EMSA认证 149

5.2.6 基于身份密码系统认证协议 150

5.3 WLAN Mesh快速切换与漫游接入认证协议 155

5.3.1 接入认证协议 156

5.3.2 安全性分析 164

5.3.3 性能分析 168

5.4 Mesh接入认证系统设计与实现 170

5.4.1 技术基础 172

5.4.2 设计与实现 175

5.6 研究展望 182

问题讨论 182

参考文献 183

第6章 认证的密钥交换协议 184

6.1 IKEv2 184

6.1.1 IKEv2简介 184

6.1.2 IKE初始交换 186

6.1.3 CREATE_CHILD_SA交换 186

6.1.4 INFORMATIONAL交换 187

6.1.5 IKE_SA的认证 188

6.1.6 EAP方式 188

6.1.7 密钥材料的产生 189

6.1.8 IKEv2分析 190

6.2 WLAN密钥交换协议 191

6.2.1 协议设计要求 191

6.2.2 无线密钥交换协议 192

6.2.3 协议分析 194

6.3 可证安全的密钥交换协议模型扩展 195

6.3.1 Canetti-Krawczyk模型 195

6.3.2 CK模型分析与扩展 206

6.4 研究展望 210

问题讨论 210

参考文献 211

第7章 匿名协议 213

7.1 移动匿名概述 213

7.2 WLAN动态混淆匿名算法 215

7.2.1 算法介绍 215

7.2.2 动态混淆匿名框架 216

7.2.3 算法形式化描述 217

7.2.4 算法安全性分析 219

7.2.5 性能与仿真 221

7.2.6 算法比较 224

7.3 基于IPsec的WLAN匿名连接协议 225

7.3.1 匿名体系结构模型 225

7.3.2 匿名连接协议 226

7.3.3 协议实现 230

7.3.4 协议分析 231

7.4 基于联合熵的多属性匿名度量模型 232

7.4.1 模型方案 233

7.4.2 模型分析 236

7.5 研究展望 238

问题讨论 240

参考文献 240

第8章 自适应性安全策略 243

8.1 自适应安全策略概述 243

8.1.1 自适应安全概念 244

8.1.2 自适应安全体系结构的演化 246

8.1.3 动态安全策略框架 248

8.2 WLAN自适应安全策略框架 254

8.2.1 需求分析 254

8.2.2 自适应体系结构框架 255

8.2.3 基于策略的安全管理框架 255

8.3 WLAN自适应安全通信系统模型与设计 259

8.3.1 系统模型 259

8.3.2 基于证据理论的安全推理方法 262

8.3.3 基于层次分析法的自适应安全策略决策方法 265

8.4 研究展望 272

问题讨论 273

参考文献 273

第9章 安全性能评估方法 275

9.1 安全服务视图模型 275

9.1.1 服务分类 276

9.1.2 QoSS安全服务视图 278

9.1.3 安全服务视图描述 289

9.2 基于熵权系数的WLAN安全威胁量化模型 295

9.2.1 风险参数描述 296

9.2.2 安全风险评估模型 299

9.2.3 模型分析 302

9.3 研究展望 305

问题讨论 306

参考文献 306

第10章 安全构件组合方法 308

10.1 组合安全概述 308

10.1.1 可证明安全 308

10.1.2 UC模型 309

10.2 通用可组合的匿名身份认证 312

10.2.1 Merkle树 312

10.2.2 认证方法 313

10.2.3 有签名理想函数辅助的真实协议 318

10.2.4 协议实现理想函数的安全性证明 320

10.3 研究展望 325

问题讨论 326

参考文献 326

第11章 可信终端体系结构 328

11.1 可信计算技术 328

11.1.1 TCG的可信定义 330

11.1.2 TCG体系结构规范框架 330

11.1.3 可信计算平台的基本特征 334

11.1.4 TMP硬件体系结构 336

11.1.5 TMP软件体系结构 338

11.1.6 TPM与TMP之间的关系 339

11.2 基于可信计算的终端安全体系结构 339

11.2.1 基于安全内核的体系结构 340

11.2.2 基于微内核的结构 344

11.2.3 基于虚拟机的结构 346

11.2.4 基于LSM机制的结构 347

11.3 研究展望 351

问题讨论 352

参考文献 352

第12章 可信网络接入体系结构 355

12.1 可信平台到可信网络 355

12.1.1 可信传输 355

12.1.2 身份认证 356

12.1.3 可信网络连接 357

12.2 基于TPM可信体系结构框架 361

12.2.1 可信计算模型 361

12.2.2 移动终端可信体系结构 361

12.2.3 可信网络体系结构 362

12.3 移动终端接入可信网络体系结构 363

12.3.1 前提和假设 363

12.3.2 接入实体 363

12.3.3 接入可信网络体系结构 364

12.3.4 分析 367

12.4 研究展望 368

问题讨论 368

参考文献 369

索引 370