本书系统论述了无线局域网安全的基本需求、设计原理与实现方法。针对无线局域网络面临的安全攻击和所需的安全目标,从平台安全、通信安全和运行安全三个层面分析了无线局域网络存在的安全威胁和相应的安全需求,全面论述了各种安全措施的实现原理与关键技术,覆盖了无线局域网络安全体系结构设计、一体化的无线局域网安全接入、无线局域网络攻击渗透及检测、无线局域网安全管理、嵌入式无线终端安全防护、基于专用硬件的嵌入式安全无
线接入点系统设计与实现、自适应无线局域网络安全结构、可信无线局域网安全终端体系结构与可信接入等内容。本书针对有一定网络安全技术和无线通信技术基础的中、高级读者,适合军内外从事无线网络安全理论研究、设备研制、工程应用、项目管理人员,以及高校信息安全、计算机、通信等专业高年级本科生和研究生参考使用,对从事网络的安全防护系统研究与研制人员也有一定的借鉴与参考价值。
全部显示 ∨
全部显示 ∨
前言0
第1章 无线局域网技术概述11.1 基本概念1
1.2 无线局域网基本组成原理21.2.1 网络结构2
1.2.2 IEEE802.11网络提供的服务3
1.3 IEEE802.11协议分析41.3.1 物理层5
1.3.2 MAC层5
第2章 无线局域网安全机制分析112.1 WLAN安全机制发展过程11
2.2 WEP协议分析122.2.1 RC4算法12
2.2.2 WEP数据加解密流程12
2.2.3 WEP数据完整性校验14
2.2.4 WEP身份认证原理15
2.2.5 WEP协议中的安全隐患15
2.3 IEEE802.11i协议分析172.3.1 IEEE802.11i协议的加密机制18
2.3.2 IEEE802.11i协议加密机制安全性分析25
2.3.3 IEEE802.11i协议的认证机制26
2.3.4 IEEE802.11i认证方法分析31
2.3.5 IEEE802.11i密钥管理机制35
2.3.6 IEEE802.11i密钥管理机制安全性分析38
2.4 WPA安全框架392.4.1 WPA的认证机制40
2.4.2 WPA的加密机制40
2.4.3 WPA的数据完整性机制40
2.4.4 WPA存在的问题41
2.5 WAPI安全框架412.5.1 WAI41
2.5.2 WPI44
2.5.3 WAPI安全性分析45
第3章 无线局域网安全体系结构463.1 针对无线局域网的安全攻击463.1.1 逻辑攻击47
3.1.2 物理攻击49
3.1.3 DoS攻击50
3.2 无线局域网安全保密体系结构583.2.1 安全目标58
3.2.2 安全威胁60
3.2.3 安全需求62
3.2.4 所需提供的安全措施63
3.3 安全无线局域网的基本结构和实现方案653.3.1 基本部署结构65
3.3.2 基本实现方案67
第4章 无线局域网安全接入系统704.1 系统概述70
4.2 无线局域网安全接入系统设计与实现734.2.1 无线接入客户端73
4.2.2 基于主机的AP75
4.2.3 无线防火墙90
4.2.4 认证服务器91
第5章 无线局域网安全管理系统1025.1 系统概述102
5.2 无线局域网安全管理系统设计与实现1045.2.1 无线拓扑发现104
5.2.2 WEP密钥破解112
5.2.3 WPA-PSK密钥破解113
5.2.4 无线拒绝服务攻击117
5.2.5 基于Nessus的网络漏洞扫描122
5.2.6 无线入侵检测125
5.2.7 无线局域网定位127
5.2.8 无线蜜罐129
5.2.9 威胁处理133
第6章 嵌入式无线局域网/高速安全防护引擎研究1346.1 高速安全防护引擎设计1346.1.1 整体结构134
6.1.2 实现方案135
6.2 多模式匹配算法研究1376.2.1 单模式匹配算法138
6.2.2 多模式匹配算法138
6.2.3 基于硬件的模式匹配141
6.3 基于Bloom Filter的高速多模式匹配引擎研究与设计1426.3.1 标准Bloom Filter查询算法基本操作142
6.3.2 标准Bloom Filter查询算法理论分析143
6.3.3 Bloom Filter引擎设计145
6.3.4 位拆分状态机研究与设计146
6.3.5 连接结构148
6.3.6 性能分析150
6.4 过滤引擎的实现1516.4.1 过滤引擎151
6.4.2 可扩展性问题153
6.5 精确匹配引擎的实现153
6.6 引擎性能156
第7章 嵌入式安全无线接入点系统1587.1 嵌入式安全无线接入点设计方案1587.1.1 安全无线局域网中的接入点158
7.1.2 嵌入式安全无线接入点设计方案159
7.2 硬件系统设计1607.2.1 硬件系统总体设计160
7.2.2 硬件系统各模块说明160
7.2.3 硬件电路调试163
7.3 底层软件设计与移植1667.3.1 板级支持包(BSP)的移植166
7.3.2 针对目标板的嵌入式操作系统的移植170
7.3.3 无线接入设备驱动程序的设计与移植172
7.3.4 具有一定安全功能的无线接入点设计175
7.3.5 RAMDisk文件系统177
第8章 自适应的无线局域网安全结构1788.1 基本概念178
8.2 自适应安全系统模型179
8.3 自适应无线局域网安全结构模型180
8.4 无线局域网中密码协议运行安全检测系统1838.4.1 系统结构183
8.4.2 密码协议执行特征184
8.4.3 监视器的构造186
8.4.4 检测原理190
8.5 基于D-S证据理论的安全态势估计方法1918.5.1 D-S证据理论简介192
8.5.2 无线局域网络安全态势估计193
8.6 基于层次分析方法的自适应安全策略决策方法1958.6.1 层次分析法理论简介195
8.6.2 安全无线局域网系统的自适应策略选择196
8.7 安全策略决策器设计1978.7.1 内部结构197
8.7.2 各组成部件功能介绍198
8.8 无线终端自适应安全接入结构研究1988.8.1 原理与接入方法199
8.8.2 系统设计202
第9章 可信无线局域网安全终端体系结构与可信接入2069.1 可信计算平台2069.1.1 TCG可信计算平台体系结构及特征206
9.1.2 TPM可信平台模块210
9.1.3 TCG信任链传递技术212
9.1.4 可信平台的密钥与证书213
9.2 基于可信计算的终端安全体系结构2149.2.1 基于安全内核的体系结构215
9.2.2 基于微内核的结构216
9.2.3 基于虚拟机的结构217
9.2.4 基于LSM机制的结构217
9.3 无线局域网可信接入体系结构2189.3.1 可信网络连接需要解决的问题218
9.3.2 无线局域网可信体系结构222
9.3.3 可信无线终端接入可信无线局域网224
参考文献226
缩略词230