一、无线局域网的安全机制(论文文献综述)
李荣[1](2019)在《忻州市M通信公司局域网安全问题及策略研究》文中研究指明本文以忻州M通信公司为研究对象,以网络安全相关理论为指导,系统分析了该公司目前存在的局域网安全风险及漏洞,同时归纳总结了该公司市场部局域网监控需求,并在此基础上,采用了C/S模式,从控制端和用户端两个方面,结合忻州M通信公司的基本运行情况,设计了一套完整可行的局域网监控系统。其中,控制端主要实现了管理员管理、信息交流、用户列表等五大功能;用户端主要实现了消息传递、文档传输等三大功能。该监控系统能够有效约束员工不规范的工作行为,减少员工失误操作,从而从根本上降低内部攻击的可能性,同时还有利于提高公司职员工作效率。本文对KEAP网络安全机制进行改进,并进行仿真测试,测试结果满足设计要求。本文共分为六章:论述了本课题的研究背景,包括信息技术对当今社会的重要性和危害。强调了局域网安全的必要性,总结了国内外围绕局域网安全系统的研究现状,引出了本设计课题;第二章主要是理论基础。阐述了局域网安全监控原理、主机安全机制、虚拟专用网技术等;第三章主要以忻州M通信公司为研究对象,系统分析了该公司市场部局域网安全现状,同时详细描述了现阶段该公司市场部局域网存在的安全风险;第四章从物理安全、系统安全、网络安全、应用程序安全、安全管理五个方面逐一讨论了忻州M通信公司网络安全需求;第五章以第四章的网络需求为依据,提出了该公司市场部局域网安全升级方案,同时设计了网络安全监控系统,并进行仿真测试;第六章为全文总结。
张航[2](2019)在《基于深度学习的智能家居无线局域网入侵检测方法》文中研究表明智能家居的加入使得家庭无线局域网的功能日益复杂,不再止步于提供互联网接入,而逐渐向智能家居无线局域网演进。然而,与企业无线局域网不同,智能家居无线局域网属于家庭消费品,没有专业人士对其进行安全维护,但其安全隐患不容忽视。因此,为防止家庭隐私泄露并减少网络犯罪,需要对智能家居无线局域网的入侵检测技术进行研究,提供对原生安全机制的补充。目前业界对智能家居无线局域网入侵检测的研究还存在诸多不足,其具体表现在:1)某些工作采用朴素贝叶斯分类器等容量较低的模型,对网络数据的拟合程度不足,检测精度不高;2)部分研究选择的检测特征过于简单,容易出现严重的过拟合问题,导致实际检测精度下降;3)大多数研究采用仿真进行验证,未使用实测数据;4)现有研究工作没有针对智能家居无线局域网领域的解决方案。为此,本文选用合适的特征和模型针对智能家居无线局域网进行实证研究,主要工作如下:1)在充分研究分析802.11标准及其实现、智能家居无线局域网组网方式和相关入侵手段的基础上,针对智能家居无线局域网的通信特点进行了实测实验,分析了智能家居无线局域网通信数据流量特征和网络拓扑结构稳定性等特点。基于分析工作,设计了用于智能家居无线局域网入侵检测的特征提取方法,解决了检测特征过于简单的问题,并通过部署实验网络模拟真实应用场景构建了相关数据集。2)为更好地表达无线局域网的状态信息,提出了无线局域网流量序列模型。采用大容量的循环神经网络(Recurrent Neural Network,RNN),提出了基于流量序列分类的RNN无线局域网入侵检测方法。根据实验对比,该方法比相关研究中最新的基于堆叠自编码器的入侵检测方法在检测性能上提高了约11.15%。3)运用基于RNN无线局域网入侵检测方法,采用“云+终端+控制端”的智能家居部署形式,设计并实现了用于智能家居无线局域网入侵检测的智能家居原型系统。综上所述,本文提出的基于流量序列分类的RNN无线局域网入侵检测方法具有较高的检测精度,并通过原型系统弥补了现有理论研究的缺陷,有利于降低智能家居的安全风险,打消人们使用智能家居的顾虑,从而推动智能家居和物联网的普及发展。
武威[3](2019)在《面向无线局域网接入设备的安全等级评估技术研究》文中进行了进一步梳理随着无线局域网的广泛应用,无线局域网接入设备的安全性得到越来越多的关注。不论是网络运营者还是设备厂商都迫切希望对无线局域网接入设备进行较为全面的安全等级分析,以评估设备的安全性能。现有安全等级评估标准通常采用攻击检测与防护、攻击效能评估、风险评估等方法,通过攻击路径、攻击效果、资产价值及安全措施等要素衡量漏洞的危害程度,并从安全功能要求的满足情况评估网络防护能力。但是这些标准以网络系统作为评估对象,受应用环境、拓扑结构以及资产价值等因素影响,导致相同的安全问题在不同的网络系统环境下评估结果存在不一致的情况,因此现有的评估标准并不适用于网络设备的安全性能评估。本文在研究现有安全评估方法的基础上,结合国家无线电监测中心检测中心(SRTC)对无线局域网接入设备安全性能评估的需求,提出了一种融合安全功能评估和漏洞评估的无线局域网接入设备安全等级评估框架,并在此基础上设计实现了无线局域网接入设备安全性能评估系统。主要工作和创新点如下:1.针对现有安全评估结果易受网络应用环境因素影响的问题,提出了一种基于半定量和定量分析方法相结合的无线局域网接入设备安全等级评估框架,该框架将安全功能评估和漏洞评估相结合,实现与应用环境安全性无关的设备安全等级评估。安全功能评估采用基于满足度的半定量评估方法,将安全功能要求逐一进行满足度评估,对评估结果进行加权平均后判定设备是否满足所选安全等级的要求;漏洞评估采用基于层次分析法(AHP)和概率模型相结合的定量分析方法,首先使用模糊测试和漏洞扫描检测接入设备存在的安全漏洞,然后将检测出的安全漏洞分别利用AHP和概率模型分配权重并概率化后进行加权平均,根据最终计算后的量化值得到对应的评估等级。2.根据SRTC的项目需求,以国际标准通用准则(Common Criteria,CC)为依据,进行无线局域网接入设备安全等级划分并设定对应的安全功能要求。根据产品的安全保障能力以及推荐使用场景两个方面的指标参数对无线局域网接入设备进行等级划分,然后通过基于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)漏洞分析的方法设定不同安全等级下的安全功能要求。3.针对传统模糊测试方法中测试用例有效性差、测试效率低的问题,提出了一种基于测试用例生成和变异相结合的无线局域网接入设备模糊测试方法。为提高测试用例的针对性和有效性,提出了基于生成模板和启发式试探值的测试用例生成方法。对连接过程涉及的多种帧分别构建用例生成模板,在模板中标识各字段的变异方法,同时建立待测试字段的启发式试探值列表,基于改进的深度优先搜索生成可复用的启发式测试用例库。在异常状态监视上,针对不能使用调试器监控接入设备异常的困难,设计了结合交互式命令、主动监听、响应帧分析和日志分析的状态监视器,监视设备的轻微异常、死机、重启等异常行为,进一步分析响应帧可以研究设备对不正常测试用例的处理方式。4.在现有研究基础上,设计并实现了无线局域网安全性能自动评估系统原型。该系统由安全功能评估模块和漏洞评估模块构成,可以实现对接入设备的安全等级评估功能。利用该系统原型,本文对市面上常见品牌的无线局域网接入设备进行了评估分析,经分析表明,该评估系统可有效实现无线局域网接入设备的安全等级自动评估,有一定实用价值。
黄世勇[4](2017)在《基于EUHT和WAPI的安全无线局域网设计与实现》文中认为随着无线局域网(WLAN)技术的高速发展,其可靠性高、标准化程度高、成本低廉和灵活性强的优点备受青睐,WLAN逐渐成为无线通信技术与互联网技术相结合的重点发展方向。但由于无线信道的开放性,各种针对无线局域网的主动攻击和被动攻击变得更为容易。在网络安全威胁日益严重的今天,WLAN应用面临的首要问题就是如何解决系统安全问题,而已经成为国际标准的IEEE(美国电子电气工程师协会)802.11i WLAN链路层安全机制,经过深入研究,已经被证实存在若干安全隐患,这些隐患可能会造成整个安全机制的失效,并不足以保护WLAN上的信息安全。另外,目前市场上主流的WLAN产品都是采用国外标准(IEEE802.11),国外芯片(英特尔、博通、高通)和国外加密算法(AES)来设计的,自主可控性低,存在重大安全隐患,并不适用于WLAN在国家政府部门、银行金融等某些高安全性需求场景下的应用。为此,本文梳理了国内外主流的无线局域网标准及其所采用的的安全机制,研究和学习了证书鉴别、密钥管理、数据加密等流程,进行了安全无线局域网专项研究。在此基础上,以“自主可控、安全性高、稳定可靠、性能优良”为原则,选择国产通信标准EUHT、国产通信芯片、国产安全机制WAPI、国产加密算法,进行用户站STA和接入点AP的设计与实现,构建高安全性的无线局域网,并对整个系统进行了功能性能测试,从系统角度全面解决无线局域网应用所面临的安全问题。主要工作包括以下几部分:1.对国内外无线局域网的基本原理、通信标准和研究现状进行分类整理,对主流的802.11ac和EUHT进行分析和比较,完成无线局域网通信标准选定。2.对国内外无线局域网安全研究现状进行分类整理,对主流的安全标准802.11i和WAPI的用户认证、密钥生成及管理、数据加密等关键技术进行深入研究,并进行分析和比较,完成无线局域网安全标准选定。3.基于国内通信标准EUHT、国产安全机制WAPI,选择国产通信芯片、国产加密算法,进行用户站STA和接入点AP的总体方案设计、硬件设计(包括硬件方案设计、原理图设计、PCB设计、单板调试)和软件设计(主要是方案设计),以及后期的调试测试,并根据测试结果得出结论以及下一步工作计划。
闫国星[5](2014)在《面向安全保密应用的无线局域网管控技术研究》文中研究指明近几年,随着带有无线局域网功能的智能终端的普及,无线局域网通信发展相当迅速,而因无线局域网安全机制问题导致的信息泄露事件仍不断发生,无线局域网安全问题令人担忧。尤其是国家重点单位,涉密部门,重要会议场所等,更是对无线局域网安全问题格外重视。首先,本文对无线局域网安全体系进行了阐述,从安全保密的角度对无线局域网存在的威胁进行了分析,并指出了保密环境中存在的具体威胁。其次,研究了解决无线安全问题的一般思路和国内外对保密环境中无线局域网安全所制定的法律法规,并结合无线局域网自身特点,提出了全面的无线局域网管控方案。包括对具体终端和AP进行管控的去认证/去关联算法和对单个信道、或整个无线局域网络进行阻断的信道占用算法。再次,论述了管控方案实现的具体细节,其中硬件方案有主控板、阻断板和扫描板组成,每块板子上集成了微处理器(MCU)、动态存储器(SDRAM)、闪存(FLASH)、局域网卡(LAN),另外阻断板和扫描板上还连接了订制的无线局域网卡以及微带天线。在软件实现上主控板与功能板采用C/S结构,通过Socket机制通信,主控板与PC机之间采用B/S结构,为用户通过网页设置管控系统的参数提供了方便。最后,提出了无线局域网管控系统的测试指标、测试方法,并对管控系统原型进行了性能测试,测试结果表明,该系统完全能够满足当前保密环境中对无线局域网的管控需求。
孟跃伟,胡爱群,宋宇波,沈传征,布宁,贾雪飞[6](2013)在《无线局域网安全性能测试系统的设计与实现》文中指出在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组网设备的测试结果证明,该系统能够进行协议一致性测试和渗透测试,可自动集成测试流程。
胡宁[7](2012)在《基于WEP协议的无线网络安全机制的探讨》文中研究表明随着计算机技术的不断发展和网络需求的不断扩大,无线局域网络技术的发展越来越趋于白热化。人们现在更多的希望能在移动的过程中通过移动计算机和手机等移动通讯设备方便快捷的接入INTERNET和INTRANET,实现浏览网页,收发电子邮件等网络应用。我国移动通讯运营商也相继推出了速度更快的第三代移动通信技术发展无线网络。基于以上情况,无线网络应用越来越被更多的人们所接受和使用。WLAN (无线局域网)接入技术由于其组网灵活,方便部署,认证快捷等特点成为无线通信和INTERNET技术相结合的重要发展方向并给我们的生活、学习、工作带来了极大的便利。在无线网络通讯中,加密安全机制显得尤其重要。WEP(有线等效保密协议)安全机制是目前使用比较广泛的安全协议之一。WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。随着无线网络技术的不断发展,WEP协议也暴露出设计的安全缺陷,无线网络传输安全面临重大的影响。在对WEP安全机制的改进中使用一个叫“暂时密钥整体性协议(TKIP)"此协议和算法改进了使用WEP密钥的安全性。它改变得到密钥的方法和不停地旋转(改变)密钥,并且为了防止包的伪造,它还增加了消息的整体性检查功能,使得无线网络的安全性大幅度增加。同时,结合WEP存在的问题与当前国内外对WLAN的改进技术,介绍了一个由认证模块、加密与数据完整性校验模块和密钥管理模块三部分组成的WLAN安全体系结构,这就是AESCCM模式。AESCCM模式中各个模块又由一些小的模块或者协议组成,各模块相互联系,相互作用,构成了WLAN安全系统,提供WLAN边界的接入安全,WLAN内的数据机密性及数据完整性等功能。最后,本文就目前WLAN中应用比较广泛的协议WPA进行介绍。
李小山[8](2012)在《无线局域网协议的安全性研究》文中指出当今社会是一个信息时代,网络是我们获得信息的主要途径,它逐渐成为人们生活必不可少的一部分。现如今人们想要在任何时间、任何地点都能获取网络信息,因此传统的有线局域网已无法满足人们的需要,随着无线网络的出现,人们的这种愿望得以实现。无线局域网由于其灵活性、移动性、以扩展性使得我们通过这种方式获得信息更为便利。然而无线局域网并非完美无瑕,由于无线局域网的接入无需物理连接,攻击者很容易进入网络并破坏网络,因此无线局域网的安全问题一直困扰他的发展,它的安全问题越来越受到业界的重视。本文以无线局域网安全标准为基础,首先研究了无线局域网安全标准的演变过程,并从理论角度对每种安全机制进行了详细的安全分析。其次,通过安全分析,本文找出它们各自存在的安全缺陷以及面临的安全威胁,同时介绍当前针对这些安全缺陷的一些攻击方法和手段,通过实验验证这些攻击在实际环境中是可行的。最后着重介绍了IEEE802.11i协议的安全缺陷进行改进:一方面针对本协议的TKIP加密算法进行改进,通过形式化分析方法对改进的算法进行安全性能分析;另一方面针对IEEE802.11i协议引起的DoS攻击进行改进,并分析了目前已有改进方案存在的不足以及IEEE802.11i协议的失败恢复策略缺陷。最后提出了一种基于失败恢复策略的新改进方案,这个方案在一定程度上减少了无线局域网DoS攻击的几率。IEEE802.11i协议通过以上两种方法的改进,使得无线局域网的安全性进一步提高,增强无线局域网防范攻击的能力。
蔡卓[9](2011)在《军用无线局域网的安全实现》文中认为无线局域网由于其方便快捷而广泛地应用于经济、生活和科研等不同的领域,它正在改变着人们传统的工作学习方式,使人们能随时随地获得高质量的网络语音、数据和图像服务,也正是这些特点使之在军事通信方面具有很大的应用空间。随着无线局域网的不断普及,无线局域网的安全成为目前计算机网络方面的热门话题。本文首先以无线自组网技术为基础,从无线网络的固有特性出发,分析IEEE802.11标准在保证用户安全接入方面的功能和不足,阐述了由于单向认证、WEP加密机制和静态密钥分配等原因导致的针对无线局域网的多种网络攻击,并对无线网络进行了破解攻击实验。而后,主要从两个方面进行考虑加强无线局域网的安全:一方面是加强认证技术,另一方面是提高加密强度。本文主要从加强IEEE802.1X端口认证协议的角度进行探讨,结合RADIUS协议,EAP-TLS协议的优点,综合起来确保无线网络的安全。论文提出了在网络端口访问控制标准IEEE802.1X用户认证协议的基础上设计无线局域网安全控制的方案,采用双向认证协议EAP-TLS来提供基于数字证书的验证以及无线局域网客户端和网络之间的相互认证,采用动态会话密钥分发机制,实现了包括安全认证、密钥管理、数据保护等安全功能,并提出了解决无线局域网安全的主要技术方案。最后,结合部队无线局域网的要求,设计和实现了基于IEEE802.1X协议、EAP-TLS协议和RADIUS协议的WLAN综合安全体系结构。
黄昊[10](2011)在《基于身份的无线认证方案的研究和设计》文中认为近年来,随着局域网应用领域的不断拓展和现代通信方式的不断变化,尤其是移动和便携式通信的发展,无线局域网(WLAN)应运而生,并得到迅猛发展。然而,安全问题始终是无线局域网的软肋,一直制约着无线局域网的进一步推广。本文通过分析无线局域网中的认证需求及对应的解决方案,为无线局域网安全接入认证提供支撑。本文的主要内容包含以下几个方面:(1)对国内外研究成果进行了跟踪和学习,分析其中的优点和缺点。(2)结合无线局网的通信特点,分析其中的安全威胁和认证需求。(3)对目前主要的身份认证技术进行了深入研究,并分析各种技术的优点和缺点。(4)对IEEE 802.11i、WAPI的安全机制进行了研究,重点对其中的认证机制进行了分析。(5)提出了一种基于身份加密的无线局域网接入认证方案。
二、无线局域网的安全机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线局域网的安全机制(论文提纲范文)
(1)忻州市M通信公司局域网安全问题及策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 我国发展趋势 |
1.3 研究目的 |
1.4 本论文的主要内容 |
第二章 相关理论概念 |
2.1 局域网安全监控原理 |
2.2 主机安全机制 |
2.3 VPN技术 |
2.3.1 VPN加解密技术 |
2.3.2 VPN密钥管理技术 |
2.3.3 VPN身份认证技术 |
2.4 防火墙功能 |
2.5 访问控制列表ACL |
第三章 忻州M通信公司市场部局域网络现状 |
3.1 忻州M通信公司市场部互联网络系统应用现状 |
3.2 忻州M通信公司市场部网络架构 |
3.3 忻州M通信公司市场部网络安全风险 |
3.3.1 物理安全风险 |
3.3.2 网络安全风险 |
3.3.3 系统安全风险 |
3.3.4 应用安全风险性 |
3.3.5 人为因素安全风险 |
第四章 忻州市M公司局域网安全需求分析 |
4.1 忻州M通信公司市场部局域网安全需求 |
4.1.1 局域网物理安全层面安全防控需求 |
4.1.2 局域网系统安全层面安全防控需求 |
4.1.3 局域网应用程序安全层面安全防控需求 |
4.1.4 局域网安全管理层面安全防控需求 |
4.2 忻州M通信公司市场部局域网监控需求 |
4.2.1 局域网监控功能性需求分析 |
4.2.2 局域网监控非功能性需求 |
第五章 M公司市场部局域网安全升级及仿真测试 |
5.1 M公司市场部局域网安全升级方案设计 |
5.1.1 升级设计原则 |
5.1.2 局域网物理安全升级方案 |
5.1.3 局域网系统安全升级方案 |
5.1.4 局域网入侵检测升级方案 |
5.1.5 监控系统升级方案 |
5.1.6 基于KEAP协议的工作流程设计 |
5.2 局域网安全升级效果仿真测试 |
5.2.1 Metasploit渗透测试平台 |
5.2.2 基于非对称密钥的合法性认证过程 |
5.2.3 基于分层单向Hash密钥链的重复验证 |
5.2.4 基于随机数与Hash密钥基本链序列号认证 |
第六章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于深度学习的智能家居无线局域网入侵检测方法(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 智能家居发展现状 |
1.2.2 无线局域网入侵检测研究现状 |
1.3 论文组织结构 |
1.3.1 论文主要研究工作 |
1.3.2 论文章节结构 |
第2章 无线局域网与深度学习技术基础 |
2.1 无线局域网技术基础 |
2.1.1 无线局域网的发展历程 |
2.1.2 无线局域网的网络构成 |
2.1.3 802.11 的MAC协议 |
2.1.4 无线局域网帧听技术 |
2.2 深度学习技术基础 |
2.2.1 深度学习基础 |
2.2.2 神经网络的参数学习 |
2.2.3 循环神经网络及其变体 |
2.3 本章小结 |
第3章 智能家居无线局域网入侵检测特征提取与数据集 |
3.1 智能家居无线局域网面临的安全威胁 |
3.1.1 无线局域网典型攻击方式 |
3.1.2 智能家居无线局域网安全评估 |
3.2 智能家居无线局域网通信特点 |
3.2.1 通信数据获取 |
3.2.2 智能家居无线局域网通信特点 |
3.3 智能家居无线局域网数据集 |
3.3.1 无线局域网入侵检测特征提取方法 |
3.3.2 智能家居无线局域网数据集构建 |
3.4 本章小结 |
第4章 基于流量序列分类的RNN无线局域网入侵检测方法 |
4.1 无线局域网流量序列模型 |
4.2 RNN无线局域网入侵检测模型 |
4.2.1 利用分类预测实现入侵检测 |
4.2.2 分类预测模型的学习方法 |
4.3 性能对比实验 |
4.3.1 实验描述 |
4.3.2 评估方法 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第5章 基于RNN的智能家居无线局域网入侵检测系统 |
5.1 系统需求分析与功能设计 |
5.1.1 系统功能需求分析 |
5.1.2 系统框架及功能描述 |
5.2 系统实现与演示 |
5.2.1 系统实现 |
5.2.2 系统演示 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)面向无线局域网接入设备的安全等级评估技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 WLAN概述 |
1.1.2 WLAN面临的安全问题 |
1.2 国内外相关研究 |
1.2.1 WLAN安全性研究 |
1.2.2 无线局域网接入设备安全评估研究 |
1.2.3 现有研究的不足 |
1.3 本文主要工作与章节安排 |
1.3.1 本文主要工作 |
1.3.2 本文章节安排 |
第二章 无线局域网接入设备安全评估 |
2.1 WLAN安全 |
2.1.1 WLAN基础知识 |
2.1.2 WLAN安全机制 |
2.2 安全评估机制 |
2.2.1 风险评估 |
2.2.2 等级评估 |
2.3 安全漏洞分析 |
2.3.1 模糊测试 |
2.3.2 基于CVSS的漏洞评估 |
2.4 本章小结 |
第三章 基于风险评估的无线局域网接入设备安全等级划分 |
3.1 等级划分方法概述 |
3.2 风险评估 |
3.2.1 威胁集合 |
3.2.2 漏洞集合 |
3.3 接入设备安全等级划分 |
3.3.1 场景分析 |
3.3.2 定级要素 |
3.3.3 等级划分 |
3.4 安全功能要求 |
3.4.1 定量与定性结合的漏洞分析 |
3.4.2 基于漏洞分析的安全功能要求设定 |
3.5 本章小结 |
第四章 无线局域网接入设备安全等级评估 |
4.1 基于满足度的半定量安全功能评估 |
4.1.1 基于CC的评估等级的确定 |
4.1.2 安全功能等级评估 |
4.2 基于AHP和概率模型的漏洞评估 |
4.2.1 基于模糊测试的漏洞挖掘 |
4.2.2 基于公开漏洞库的漏洞扫描 |
4.2.3 安全漏洞等级评估 |
4.3 无线局域网接入设备综合评级 |
4.4 本章小结 |
第五章 无线局域网接入设备安全等级评估系统设计与实现 |
5.1 系统架构 |
5.2 评估系统功能实现 |
5.2.1 评估初始化 |
5.2.2 安全功能评估 |
5.2.3 公开漏洞评估 |
5.2.4 模糊测试功能实现 |
5.2.5 隐藏漏洞与公开漏洞权重 |
5.3 评估系统验证与分析 |
5.3.1 评估环境搭建 |
5.3.2 评估实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
作者简介 |
(4)基于EUHT和WAPI的安全无线局域网设计与实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究状况 |
1.2.1 无线局域网标准研究 |
1.2.2 无线局域网安全技术研究 |
1.2.3 基于WAPI的无线局域网产品研究 |
1.3 论文的主要内容与结构安排 |
第二章 无线局域网标准及其安全机制研究 |
2.1 无线局域网标准 |
2.1.1 IEEE802.11 系列标准 |
2.1.2 我国无线局域网标准 |
2.1.3 802.11 标准与EUHT标准的比较 |
2.2 无线局域网安全机制 |
2.2.1 IEEE802.11i安全机制 |
2.2.2 WAPI安全机制 |
2.2.3 IEEE802.11i与WAPI的比较 |
2.3 本章小结 |
第三章 安全无线局域网系统设计 |
3.1 概述 |
3.2 系统组成 |
3.3 技术指标 |
3.4 接口设计 |
3.5 STA设计 |
3.5.1 硬件设计 |
3.5.2 软件设计 |
3.6 AP设计 |
3.6.1 硬件设计 |
3.6.2 软件设计 |
3.7 本章小结 |
第四章 安全无线局域网系统实现 |
4.1 STA实现 |
4.1.1 原理图实现 |
4.1.2 PCB布局布板 |
4.2 AP安全子板实现 |
4.2.1 安全子板原理图实现 |
4.2.2 AP安全子板PCB布局布板 |
4.3 下板生产 |
4.4 本章小结 |
第五章 安全无线局域网系统测试 |
5.1 测试环境 |
5.2 测试结果 |
5.3 本章小结 |
第六章 结论 |
6.1 本文的主要贡献 |
6.2 下一步工作的展望 |
致谢 |
参考文献 |
(5)面向安全保密应用的无线局域网管控技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 技术创新点 |
1.5 论文组织结构 |
2 无线局域网安全机制概述及威胁性分析 |
2.1 无线局域网安全体系结构综述 |
2.2 无线局域网安全协议 |
2.2.1 WEP加密技术 |
2.2.2 WAPI标准 |
2.2.3 WPA/WPA2加密技术 |
2.3 无线局域网安全机制中的威胁性问题 |
2.3.1 密码破解类 |
2.3.2 无线欺骗攻击类 |
2.3.3 无线数据嗅探与解码 |
2.4 安全保密环境中无线局域网的具体威胁 |
3 全面的管控方案 |
3.1 解决无线网络安全问题的一般思路 |
3.2 保密环境中对无线网络的要求 |
3.2.1 国外安全规定 |
3.2.2 我国的相关规定 |
3.3 管控技术分析 |
3.3.1 基于802.11MAC层协议的阻断技术 |
3.3.2 基于802.11物理层协议的阻断技术 |
3.4 结合保密要求提出管控方案 |
3.4.1 对具体终端的管控 |
3.4.2 对某个信道的管控 |
3.4.3 对整个无线局域网的管控 |
4 管控方案的具体设计与实现 |
4.1 系统要求 |
4.1.1 系统功能需求 |
4.1.2 系统性能指标要求 |
4.2 硬件设计 |
4.2.1 硬件系统框架 |
4.2.2 主控单元 |
4.2.3 阻断单元 |
4.2.4 扫描单元 |
4.3 软件设计 |
4.3.1 软件系统架构 |
4.3.2 主控模块程序设计 |
4.3.3 阻断模块程序设计 |
4.3.4 扫描模块程序设计 |
5 系统性能测试 |
5.1 测试环境与测试方法 |
5.1.1 测试指标 |
5.1.2 测试环境 |
5.1.3 测试方法 |
5.2 测试结果 |
6 总结与展望 |
6.1 论文总结 |
6.2 不足与展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(7)基于WEP协议的无线网络安全机制的探讨(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 主要章节安排 |
第二章 无线局域网概述 |
2.1 无线局域网 |
2.1.1 传输方式 |
2.1.2 网络结构 |
2.1.3 网络接口 |
2.1.4 对移动计算网络的支持 |
2.2 无线局域网的标准 |
2.2.1 802.11体系标准的组成 |
2.2.2 802.11的工作模式 |
2.2.3 STA和AP的关联和重关联 |
2.2.4 802.11安全 |
2.3 无线局域网的安全 |
2.3.1 无线局域网安全现状 |
2.3.2 无线局域网的安全威胁 |
2.4 本章小结 |
第三章 有线对等加密机制(WEP)概述 |
3.1 RC4算法 |
3.1.1 RC4概述 |
3.1.2 RC4算法安全性能分析 |
3.2 WEP的加密过程 |
3.3 WEP的解密过程 |
3.4 WEP的不安全因素 |
3.5 针对有线对等加密机制(WEP)的破解方法 |
3.6 本章小结 |
第四章 WEP安全机制的改进方案 |
4.1 TKIP改进协议 |
4.2 AES CCM改进系统的体系结构及工作原理 |
4.2.1 身份认证模块 |
4.2.2 密钥管理模块 |
4.2.3 加密和数据校验模块 |
4.3 目前比较流行的几种加密安全机制的介绍 |
4.3.1 WPA |
4.3.2 WAPI |
4.3.3 802.1x |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
(8)无线局域网协议的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究的意义 |
1.2 国内外无线局域网安全研究现状 |
1.3 研究的内容及主要工作 |
1.4 论文的组织结构 |
第二章 无线局域网概述 |
2.1 无线局域网基本概念 |
2.2 无线局域网基本组成原理 |
2.2.1 无线局域网络结构 |
2.2.2 网络提供的服务 |
2.3 无线局域网安全体系结构 |
2.3.1 安全目标 |
2.3.2 安全威胁 |
2.3.3 安全需求 |
2.4 小结 |
第三章 无线局域网安全机制 |
3.1 无线局域网安全机制发展 |
3.2 WEP 协议分析 |
3.2.1 WEP 数据帧构造 |
3.2.2 WEP 数据加解密过程 |
3.2.3 WEP 身份认证原理 |
3.2.4 WEP 数据完整校验 |
3.2.5 WEP 安全分析 |
3.3 WPA 安全框架分析 |
3.3.1 WPA 的认证机制 |
3.3.2 WPA 的加密机制 |
3.3.3 WPA 的数据完整性机制 |
3.3.4 安全分析 |
3.4 IEEE802.11I协议分析 |
3.4.1 IEEE802.11I安全框架 |
3.4.2 加密机制 |
3.4.3 身份认证机制 |
3.4.4 密钥管理机制 |
3.4.5 安全分析 |
3.5 WAPI 安全框架分析 |
3.5.1 WAI |
3.5.2 WPI |
3.5.3 安全分析 |
3.6 IEEE802.11I与 WAPI 对比 |
3.7 小结 |
第四章 无线局域网攻击 |
4.1 基于 WEP 协议漏洞的攻击方法 |
4.1.1 密钥攻击 |
4.1.2 MAC 地址欺骗 |
4.1.3 中间人攻击 |
4.2 基于 WPA 安全机制漏洞攻击方法 |
4.2.1 密钥攻击 |
4.2.2 中间人攻击 |
4.3 拒绝服务攻击(DOS) |
4.3.1 物理层的 DOS 攻击 |
4.3.2 MAC 层的 DOS 攻击 |
4.3.3 基于协议的 DOS 攻击 |
4.4 攻击实验 |
4.4.1 构架实验环境 |
4.4.2 基于 WEP 密钥破解 |
4.4.3 基于 WPA 密钥破解 |
4.4.4 两种加密算法对比 |
4.5 小结 |
第五章 IEEE802.11I 协议改进 |
5.1 针对 IEEE802.11I加密算法 TKIP 的改进 |
5.1.1 改进算法设计 |
5.1.2 改进算法实现流程 |
5.1.3 改进的 TKIP 算法的形式化安全分析 |
5.2 针对 IEEE802.11I协议 DOS 攻击缺陷的改进 |
5.2.1 引起 802.11I协议 DOS 攻击的原因分析 |
5.2.2 IEEE802.11I失败恢复机制 |
5.2.3 基于 IEEE802.11I的改进方案 |
5.3 小结 |
第六章 论文总结与展望 |
6.1 论文总结 |
6.2 无线局域网的展望 |
致谢 |
参考文献 |
攻硕期间取得研究成果 |
(9)军用无线局域网的安全实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究状况 |
1.2.1 无线局域网在国外的军事应用 |
1.2.2 无线局域网在国内的军事应用 |
1.3 研究目标 |
1.4 研究内容 |
第二章 无线局域网技术概述 |
2.1 无线网络技术分类 |
2.1.1 无线局域网 |
2.1.2 无线个人局域网 |
2.1.3 移动宽带或无线广域网 |
2.2 无线局域网标准介绍 |
2.2.1 IEEE802.11 |
2.2.2 IEEE802.11b |
2.2.3 IEEE802.11a |
2.2.4 IEEE802.11g |
2.2.5 IEEE802.11n |
2.3 无线局域网的典型拓扑结构 |
2.3.1 移动自组网络(Ad hoc Network) |
2.3.2 基础结构网络(Infrastructure Network) |
2.4 本章小结 |
第三章 无线局域网的安全机制分析 |
3.1 WEP协议分析 |
3.1.1 WEP概述 |
3.1.2 WEP加密过程 |
3.1.3 WEP解密过程 |
3.1.4 WEP认证过程 |
3.1.5 WEP加密算法的安全缺陷 |
3.2 IEEE802.11I标准的安全机制 |
3.2.1 TKIP加密 |
3.2.2 CCMP加密 |
3.2.3 IEEE802.11i用户认证和密钥管理 |
3.3 WPA、WPA2和WAPI标准 |
3.4 本章小结 |
第四章 军用无线局域网的综合安全分析 |
4.1 军用WLAN所面临的安全风险 |
4.2 专门针对军用WLAN的攻击方式 |
4.3 军用WLAN的安全手段 |
4.4 WLAN安全方案进展 |
4.5 本章小结 |
第五章 某野战师指挥无线局域网安全组网 |
5.1 军用无线局域网安全隐患 |
5.1.1 WEP密码破解 |
5.1.2 WPA破解 |
5.2 某野战师指挥无线局域网络系统的设计 |
5.2.1 军用无线网络设计原则 |
5.2.2 安全局域网设计方案 |
5.3 某师野战指挥无线局域网络构建 |
5.4 野战指挥无线局域网络系统的安全实现 |
5.4.1 使用EAP-TLS认证机制 |
5.4.2 对EAP-TLS协议的改进 |
5.4.3 AP端的实现 |
5.4.4 STA端的实现 |
5.4.5 采用VLAN技术 |
5.5 系统的安全测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作的总结 |
6.2 下一步工作的展望 |
参考文献 |
致谢 |
(10)基于身份的无线认证方案的研究和设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与目的 |
1.2 论文主要工作 |
1.3 论文的组织 |
第二章 无线局域网系统组成和安全概述 |
2.1 无线局域网通信特点 |
2.2 无线局域网工作模式 |
2.2.1 基础网络网络模式 |
2.2.2 自组织网络模式 |
2.3 无线局域网安全标准概述 |
2.4 无线局域网安全威胁 |
2.5 无线局域网安全需求 |
2.6 小结 |
第三章 主要身份认证技术分析 |
3.1 身份认证功能 |
3.2 身份认证的理论要素 |
3.3 认证技术分类 |
3.4 主要认证模式 |
3.5 身份认证技术 |
3.6 小结 |
第四章 IEEE 802.11i 认证机制分析 |
4.1 RSNA 建立过程简介 |
4.2 RSNA 安全性分析 |
4.3 802.1X 体系结构及认证方法 |
4.3.1 802.1X 认证过程 |
4.3.2 EAP 认证方法 |
4.3.3 EAP-TLS 协议分析 |
4.4 小结 |
第五章 WAPI 认证机制分析 |
5.1 WAPI 的技术体制 |
5.2 WAI 的工作原理 |
5.3 WAI 的认证流程和协议 |
5.4 WAI 的安全性分析 |
5.5 小结 |
第六章 基于身份加密的无线局域网认证方案 |
6.1 基于身份的加密和签名方案 |
6.1.1 IBC 中密钥吊销和更新问题的引入 |
6.1.2 非交互式密钥吊销的基于身份签名定义和安全模型 |
6.1.3 非交互式密钥吊销的基于身份加密方案 |
6.2 基于身份加密的无线认证方案 |
6.2.1 系统组成和配置 |
6.2.2 系统初始建立 |
6.2.3 认证流程 |
6.2.4 认证管理体系 |
6.3 工程实现 |
6.3.1 系统互连接口关系 |
6.3.2 软件设计方案 |
6.3.3 硬件设计方案 |
6.4 测试和验证 |
6.5 小结 |
第七章 总结和展望 |
致谢 |
参考文献 |
个人简历 |
工作介绍 |
四、无线局域网的安全机制(论文参考文献)
- [1]忻州市M通信公司局域网安全问题及策略研究[D]. 李荣. 西安电子科技大学, 2019(08)
- [2]基于深度学习的智能家居无线局域网入侵检测方法[D]. 张航. 重庆邮电大学, 2019(02)
- [3]面向无线局域网接入设备的安全等级评估技术研究[D]. 武威. 东南大学, 2019(06)
- [4]基于EUHT和WAPI的安全无线局域网设计与实现[D]. 黄世勇. 电子科技大学, 2017(02)
- [5]面向安全保密应用的无线局域网管控技术研究[D]. 闫国星. 北京交通大学, 2014(06)
- [6]无线局域网安全性能测试系统的设计与实现[J]. 孟跃伟,胡爱群,宋宇波,沈传征,布宁,贾雪飞. 计算机工程, 2013(07)
- [7]基于WEP协议的无线网络安全机制的探讨[D]. 胡宁. 南京邮电大学, 2012(04)
- [8]无线局域网协议的安全性研究[D]. 李小山. 电子科技大学, 2012(01)
- [9]军用无线局域网的安全实现[D]. 蔡卓. 中南大学, 2011(03)
- [10]基于身份的无线认证方案的研究和设计[D]. 黄昊. 电子科技大学, 2011(12)