第1章 无线局域网技术概述 1
1.1 基本概念 1
1.2 无线局域网基本组成原理 2
1.2.1 网络结构 2
1.2.2 IEEE802.11网络提供的服务 3
1.3 IEEE802.11协议分析 4
1.3.1 物理层 5
1.3.2 MAC层 5
第2章 无线局域网安全机制分析 11
2.1 WLAN安全机制发展过程 11
2.2 WEP协议分析 12
2.2.1 RC4算法 12
2.2.2 WEP数据加解密流程 12
2.2.3 WEP数据完整性校验 14
2.2.4 WEP身份认证原理 15
2.2.5 WEP协议中的安全隐患 15
2.3 IEEE802.11i协议分析 17
2.3.1 IEEE802.11i协议的加密机制 18
2.3.2 IEEE802.11i协议加密机制安全性分析 25
2.3.3 IEEE802.11i协议的认证机制 26
2.3.4 IEEE802.11i认证方法分析 31
2.3.5 IEEE802.11i密钥管理机制 35
2.3.6 IEEE802.11i密钥管理机制安全性分析 38
2.4 WPA安全框架 39
2.4.1 WPA的认证机制 40
2.4.2 WPA的加密机制 40
2.4.3 WPA的数据完整性机制 40
2.4.4 WPA存在的问题 41
2.5 WAPI安全框架 41
2.5.1 WAI 41
2.5.2 WPI 44
2.5.3 WAPI安全性分析 45
第3章 无线局域网安全体系结构 46
3.1 针对无线局域网的安全攻击 46
3.1.1 逻辑攻击 47
3.1.2 物理攻击 49
3.1.3 DoS攻击 50
3.2 无线局域网安全保密体系结构 58
3.2.1 安全目标 58
3.2.2 安全威胁 60
3.2.3 安全需求 62
3.2.4 所需提供的安全措施 63
3.3 安全无线局域网的基本结构和实现方案 65
3.3.1 基本部署结构 65
3.3.2 基本实现方案 67
第4章 无线局域网安全接入系统 70
4.1 系统概述 70
4.2 无线局域网安全接入系统设计与实现 73
4.2.1 无线接入客户端 73
4.2.2 基于主机的AP 75
4.2.3 无线防火墙 90
4.2.4 认证服务器 91
第5章 无线局域网安全管理系统 102
5.1 系统概述 102
5.2 无线局域网安全管理系统设计与实现 104
5.2.1 无线拓扑发现 104
5.2.2 WEP密钥破解 112
5.2.3 WPA-PSK密钥破解 113
5.2.4 无线拒绝服务攻击 117
5.2.5 基于Nessus的网络漏洞扫描 122
5.2.6 无线入侵检测 125
5.2.7 无线局域网定位 127
5.2.8 无线蜜罐 129
5.2.9 威胁处理 133
第6章 嵌入式无线局域网/高速安全防护引擎研究 134
6.1 高速安全防护引擎设计 134
6.1.1 整体结构 134
6.1.2 实现方案 135
6.2 多模式匹配算法研究 137
6.2.1 单模式匹配算法 138
6.2.2 多模式匹配算法 138
6.2.3 基于硬件的模式匹配 141
6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计 142
6.3.1 标准BloomFilter查询算法基本操作 142
6.3.2 标准Bloom Filter查询算法理论分析 143
6.3.3 Bloom Filter引擎设计 145
6.3.4 位拆分状态机研究与设计 146
6.3.5 连接结构 148
6.3.6 性能分析 150
6.4 过滤引擎的实现 151
6.4.1 过滤引擎 151
6.4.2 可扩展性问题 153
6.5 精确匹配引擎的实现 153
6.6 引擎性能 156
第7章 嵌入式安全无线接入点系统 158
7.1 嵌入式安全无线接入点设计方案 158
7.1.1 安全无线局域网中的接入点 158
7.1.2 嵌入式安全无线接入点设计方案 159
7.2 硬件系统设计 160
7.2.1 硬件系统总体设计 160
7.2.2 硬件系统各模块说明 160
7.2.3 硬件电路调试 163
7.3 底层软件设计与移植 166
7.3.1 板级支持包(BSP)的移植 166
7.3.2 针对目标板的嵌入式操作系统的移植 170
7.3.3 无线接入设备驱动程序的设计与移植 172
7.3.4 具有一定安全功能的无线接入点设计 175
7.3.5 RAMDisk文件系统 177
第8章 自适应的无线局域网安全结构 178
8.1 基本概念 178
8.2 自适应安全系统模型 179
8.3 自适应无线局域网安全结构模型 180
8.4 无线局域网中密码协议运行安全检测系统 183
8.4.1 系统结构 183
8.4.2 密码协议执行特征 184
8.4.3 监视器的构造 186
8.4.4 检测原理 190
8.5 基于D-S证据理论的安全态势估计方法 191
8.5.1 D-S证据理论简介 192
8.5.2 无线局域网络安全态势估计 193
8.6 基于层次分析方法的自适应安全策略决策方法 195
8.6.1 层次分析法理论简介 195
8.6.2 安全无线局域网系统的自适应策略选择 196
8.7 安全策略决策器设计 197
8.7.1 内部结构 197
8.7.2 各组成部件功能介绍 198
8.8 无线终端自适应安全接入结构研究 198
8.8.1 原理与接入方法 199
8.8.2 系统设计 202
第9章 可信无线局域网安全终端体系结构与可信接入 206
9.1 可信计算平台 206
9.1.1 TCG可信计算平台体系结构及特征 206
9.1.2 TPM可信平台模块 210
9.1.3 TCG信任链传递技术 212
9.1.4 可信平台的密钥与证书 213
9.2 基于可信计算的终端安全体系结构 214
9.2.1 基于安全内核的体系结构 215
9.2.2 基于微内核的结构 216
9.2.3 基于虚拟机的结构 217
9.2.4 基于LSM机制的结构 217
9.3 无线局域网可信接入体系结构 218
9.3.1 可信网络连接需要解决的问题 218
9.3.2 无线局域网可信体系结构 222
9.3.3 可信无线终端接入可信无线局域网 224
参考文献 226
缩略词 230