《無線局域網(wǎng)安全體系結構》的內(nèi)容安排按技術的分類,由微觀到宏觀進行組織,并結合可信技術的發(fā)展趨勢進行了可信體系結構的探索,適合網(wǎng)絡工程、通信工程、計算機科學等學科相關專業(yè)高年級本科生、研究生和工程技術人員閱讀。無線局域網(wǎng)(WLAN)具有傳輸速率高、靈活性好等特點,目前已經(jīng)在大學校園、公共場所和企業(yè)等得到初步的應用,如無線城市、無線校園網(wǎng)等!稛o線局域網(wǎng)安全體系結構》對無線局域網(wǎng)的安全體系結構理論與技術進行了比較全面的研究,內(nèi)容包括WLAN安全體系結構框架、安全接入?yún)f(xié)議、快速切換安全協(xié)議、Mesh安全協(xié)議、認證密鑰交換協(xié)議、WLAN匿名協(xié)議、自適應安全策略、性能評估、安全構件組合方法及可信WLAN安全體系結構等。
無線局域網(wǎng)(WLAN)與蜂窩網(wǎng)相比,具有傳輸速率高、使用靈活等特性,目前已在大學校園、公共場所和企業(yè)等得到了初步應用。未來具有多跳功能的WLAN將會在一些特定的應用領域變得越來越普及,如無線城市、無線校園等。然而,無線傳輸介質(zhì)的開放接入特性,使WLAN的安全性成為一個非常重要的技術問題。
本書是在西安電子科技大學計算機網(wǎng)絡與信息安全教育部重點實驗室多年研究成果的基礎上,從安全體系結構框架、安全協(xié)議、安生管理與評估,可信體系結構等方面對WLAN安全體系與技術進行了深入研究。內(nèi)容全面,系統(tǒng)性強,涉及WLAN安全體系結構研究的多個方面。若把wLAN安全接入?yún)f(xié)議、快速切換安全協(xié)議、Mesh安全協(xié)議、安全密鑰交換協(xié)議、匿名協(xié)議等比作“點”,則wLAN安全體系結構框架就是連接這些關鍵點的“線”,WLAN安全體系結構的自適應策略、性能評估、安全構件組合方法就構成了WLAN安全體系結構的“面”,可信WLAN終端安全體系結構和可信WLAN接入安全體系結構就構成了一個服務可信的“立體”WLAN空間。
書中每一章都是按照技術介紹、方案分析或證明、模型實現(xiàn)、研究展望、問題討論的結構編寫而成。這一編排思路,不僅有利于讀者對WLAN安全體系結構的最新研究進展有一個比較全面的了解,同時,也有利于讀者從技術的發(fā)展歷程清晰地掌握技術的發(fā)展趨勢;配合研究展望與問題討論,可以幫助讀者進一步梳理相關技術與各章研究內(nèi)容之間的關系,培養(yǎng)讀者從宏觀角度理解和掌握技術具有一定的幫助作用。另外,這一思路也有利于研究生進行科研選題和科研訓練。書中多處方案證明方法采用了目前國際上最新的研究成果和安全證明模型,對研究生掌握國際前沿的研究方法與研究工具具有一定的幫助作用。
在本書的編寫過程中,得到了西安電子科技大學計算機網(wǎng)絡與信息安全教育部重點實驗室郭淵博、李興華、張帆、曹春杰等博士,以及賴曉龍、張樹琪、林克章、肖剛、楊會宇等碩士不同形式的幫助,在此表示感謝!同時對高等教育出版社陳紅英編輯給予的幫助致以衷心的感謝!
馬建峰西安電子科技大學教授,博士生導師。長期從事密碼學、網(wǎng)絡攻防技術、移動/無線安全和系統(tǒng)可生存性等方面的研究工作。先后主持了國家自然科學基金重大研究計劃項目、國家863計劃項目、教育部優(yōu)秀青年教師資助計劃項目、教育部科學技術重點研究項目、國防電子預研項目等十余項。結合研究工作,在國內(nèi)外重要學術期刊發(fā)表論文百余篇,獲授權的發(fā)明專利五項,出版著作三部。獲得全國優(yōu)秀科技圖書獎一項、國防科技三等獎一項、電子工業(yè)部科技進步三等獎一項、陜西省高等學校科技進步二等獎兩項、中國通信學會科學技術二等獎一項、中國通信學會科學技術一等獎一項。
昊振強陜西師范大學計算機科學學院副教授。長期從事無線網(wǎng)絡安全體系結構、匿名通信理論與技術、計算機網(wǎng)絡與通信等領域的研究工作,先后負責或參與完成了國家863計劃項目、國家自然科學基金重點項目、國家自然科學基金面上項目、國防電子預研項目、教育部科學技術重點研究項目、華為科技基金等科研任務。在國內(nèi)外重要學術千lj物發(fā)表論文三十余篇,獲授權的發(fā)明專利兩項,參編教材兩部。獲得陜西省科學技術三等獎一項、陜西省高等學?茖W技術二等獎一項、中國通信學會科學技術二等獎一項、中國通信學會科學技術一等獎一項。
第1章 緒論
1.1 概述
1.1.1 基本網(wǎng)絡結構
1.1.2 傳輸技術規(guī)范
1.1.3 IEEE802.1 1系列規(guī)范
1.1.4 應用現(xiàn)狀
1.1.5.發(fā)展趨勢
1.2 WLAN主要技術問題
1.2.1 安全接入
1.2.2 路由與服務質(zhì)量保障
1.2.3 快速漫游切換
1.2.4 無線Mesh接入
1.2.5 異構無線網(wǎng)絡安全融合
1.3 安全體系結構的發(fā)展趨勢
問題討論
參考文獻
第2章 安全體系結構框架
2.1 WLAN受到的攻擊威脅
2.1.1 邏輯攻擊
2.1.2 物理攻擊
2.2 安全體系結構演化與設計方法
2.2.1 無線Mesh網(wǎng)絡安全需求
2.2.2 IEEE802.1 1安全體系結構的演化
2.2.3 安全體系結構設計方法
2.3 基于管理的WLAN安全體系結構框架
2.3.1 安全體系結構框架
2.3.2 關鍵組件的邏輯實現(xiàn)
2.3.3 分析
2.4 WLAN終端集成安全接入認證體系結構
2.4.1 設計思想
2.4.2 體系結構方案
2.4.3 集成認證操作流程
2.4.4 原型實現(xiàn)
2.5 研究展望
問題討論
參考文獻
第3章 接入安全協(xié)議
3.1 WAPI安全機制分析
3.1.1 WAPI標準
3.1.2 WAPI實施指南
3.1.3 WAPI標準與實施指南的WAI比較
3.2 WAPI認證機制分析與改進
3.2.1 通用可組合安全
3.2.2 協(xié)議的改進
3.2.3 改進的協(xié)議分析
3.3 IEEE802:lli與WAPI兼容認證方案
3.3.1 兼容方案
3.3.2 兼容性分析
3.3.3 安全性分析
3.3.4 改進方案
3.4 WAPI-XGl接入認證及快速切換協(xié)議
3.4.1 WAPI-XGl簡介
3.4.2 認證協(xié)議
3.4.3 單播密鑰協(xié)商協(xié)議
3.4.4 組播密鑰通告過程
3.4.5 安全性分析
3.4.6 基于WAPI.XGl的改進認證與快速切換協(xié)議
3.5 自驗證公鑰的WAPI認證和密鑰協(xié)商協(xié)議
3.5.1 認證和密鑰協(xié)商協(xié)議
3.5.2 客戶端自驗證公鑰證書的認證和密鑰協(xié)商
3。5.3 協(xié)議的安全分析
3.5.4 協(xié)議特點與性能分析
3.6 研究展望
問題討論
參考文獻
第4章 快速切換安全協(xié)議
4.1 IEEE802.快速切換草案
4.1.1 草案簡介
4.1.2 快速切換協(xié)議
4.1.3 快速切換流程
4.1.4 安全問題
4.2 IEEE802.1 lr草案安全解決方案
4.2.1 基于MIC認證解決方案
4.2.2 基于Hash鏈表快速切換機制
4.2.3 方案分析
4.3 基于位置快速切換安全方案
4.3.1 基于移動方向和QoS保障先應式鄰居緩存機制
4.3.2 位置輔助主動掃頻算法
4.3.3 基于位置快速安全切換方案
4.4 研究展望
問題討論
參考文獻
第5章 Mesh安全協(xié)議
5.1 WLANMesh草案
5.1.1 Snow.Mesh
5.1.2 SEE-Mesh
5.1.3 IEEE802.
5.2 WLANMesh認證技術
5.2.1 集中認證
5.2.2 分布式認證
5.2.3 預共享密鑰認證
5.2.4 四步Mesh握手
5.2.5 EMSA認證
5.2.6 基于身份密碼系統(tǒng)認證協(xié)議
5.3 WLANMesh快速切換與漫游接入認證協(xié)議
5.3.1 接入認證協(xié)議
5.3.2 安全性分析
5.3.3 性能分析
5.4 Mesh接人認證系統(tǒng)設計與實現(xiàn)
5.4.1 技術基礎
5.4.2 設計與實現(xiàn)
5.6 研究展望
問題討論
參考文獻
第6章 認證的密鑰交換協(xié)議
6.1 IKEv2
6.1.1 IKEv2簡介
6.1.2 IKE初始交換
6.1.3 CREATE-CHILD-SA交換
6.1.4 INFORMATIONAl交換
6.1.5 IKE-SA的認證
6.1.6 EAP方式
6.1.7 密鑰材料的產(chǎn)生
6.1.8 IKEv2分析
6.2 ‘WLAN密鑰交換協(xié)議
6.2.1 協(xié)議設計要求
6.2.2 無線密鑰交換協(xié)議
6.2.3 協(xié)議分析
6.3 可證安全的密鑰交換協(xié)議模型擴展
6.3.1 Canetti-Krawczyk模型
6.3.2 CK模型分析與擴展
6.4 研究展望
問題討論
參考文獻
第7章 匿名協(xié)議
7.1 移動匿名概述
7.2 WLAN動態(tài)混淆匿名算法
7.2.1 算法介紹
7.2.2 動態(tài)混淆匿名框架
7.2.3 算法形式化描述
7.2.4 算法安全性分析
7.2.5 性能與仿真
7.2.6 算法比較
7.3 基于IPsec的WLAN匿名連接協(xié)議
7.3.1 匿名體系結構模型
7.3.2 匿名連接協(xié)議
7.3.3 協(xié)議實現(xiàn)
7.3.4 協(xié)議分析
7.4 基于聯(lián)合熵的多屬性匿名度量模型
7.4.1 模型方案
7.4.2 模型分析
7.5 研究展望
問題討論
參考文獻
第8章 自適應性安全策略
8.1 自適應安全策略概述
8.1.1 自適應安全概念
8.1.2 自適應安全體系結構的演化
8.1.3 動態(tài)安全策略框架
8.2 WLAN自適應安全策略框架
8.2.1 需求分析
8.2.2 自適應體系結構框架
8.2.3 基于策略的安全管理框架
8.3 WLAN自適應安全通信系統(tǒng)模型與設計
8.3.1 系統(tǒng)模型
8.3.2 基于證據(jù)理論的安全推理方法
8.3.3 基于層次分析法的自適應安全策略決策方法
8.4 研究展望
問題討論
參考文獻
第9章 安全性能評估方法
9.1 安全服務視圖模型
9.1.1 服務分類
9.1.2 QoSS安全服務視圖
9.1.3 安全服務視圖描述
9.2 基于熵權系數(shù)的WLAN安全威脅量化模型
9.2.1 風險參數(shù)描述
9.2.2 安全風險評估模型
9.2.3 模型分析
9.3 研究展望
問題討論
參考文獻
第10章 安全構件組合方法
lO.1 組合安全概述
10.1.1 可證明安全
10.1.2 UC模型
10.2 通用可組合的匿名身份認證
10.2.1 Merkle樹
10.2.2 認證方法
10.2.3 有簽名理想函數(shù)輔助的真實協(xié)議
10.2.4 協(xié)議實現(xiàn)理想函數(shù)的安全性證明
10.3 研究展望
問題討論
參考文獻
第ll章 可信終端體系結構
11.1 可信計算技術
11.1.1 TCG的可信定義
L11.1.2 TCG體系結構規(guī)范框架
11.1.3 可信計算平臺的基本特征
11.1.4 TMP硬件體系結構
11.1.5 TMP軟件體系結構
11.1.6 TPM與’FMP之間的關系
11.2 基于可信計算的終端安全體系結構
11.2.1 基于安全內(nèi)核的體系結構
11.2.2 基于微內(nèi)核的結構
11.2.3 基于虛擬機的結構
11.2.4 基于LSM機制的結構
11.3 研究展望
問題討論
參考文獻
第12章 可信網(wǎng)絡接入體系結構
12.1 可信平臺到可信網(wǎng)絡
12.1.1 可信傳輸
12.1.2 身份認證
12.1.3 可信網(wǎng)絡連接
12.2 基于TPM0-7信體系結構框架
12.2.1 可信計算模型
12.2.2 移動終端可信體系結構
12.2.3 可信網(wǎng)絡體系結構
12.3 移動終端接入可信網(wǎng)絡體系結構
12.3.1 前提和假設
12.3.2 接入實體
12.3.3 接人可信網(wǎng)絡體系結構
12.3.4 分析
12.4 研究展望
問題討論
參考文獻