参考文献
[1] 于代荣, 杨 扬, 马炳先, 等. 基于身份的TLS协议及其BAN逻辑分析[J]. 计算机工程, 2011, 37(1): 142-144, 148.
[2] 袁崇义. Petri网原理与应用[M]. 北京: 电子工业出版社, 2005.
[3] Liu D Q, Coslow M. Extensible Authentication Protocols for IEEE Standards 802.11 and 802.16[C]//Proc. of International Conference on Mobile Technology, Applications, and Systems. New York, USA: ACM Press, 2008: 47.
[4] 郑君杰, 肖军模, 杨 明, 等. 基于有色Petri网的安全协议安全性仿真[J]. 系统仿真学报, 2006, 18(11): 3294-3296.
[5] 刘道斌, 郭 莉, 白 硕. 基于Petri网的安全协议形式化分析[J]. 电子学报, 2004, 32(11): 1926-1929.
[6] 王 剑, 唐朝京, 张 权, 等. 基于Petri网的密码协议分 析[J]. 计算机工程与科学, 2006, 28(2): 24-27.
[7] 周 正. 无线局域网安全实务[M]. 北京: 人民邮电出版社, 2006.
[8] 徐 波, 张勤慧. 基于802.1x协议的RADIUS认证原理及分析[J]. 计算机与现代化, 2012, (6): 106-108.
[9] 李永强, 汪海航. 针对802.1X-EAP安全认证协议的中间人攻击[J]. 计算机工程, 2008, 34(22): 192-194.
[10] 杜 慧, 朱志祥. IEEE802.1x/EAP 协议的研究与改进[J]. 西安邮电大学学报, 2010, 15(5): 53-56.
[11] Hwang H, Jung G, Sohn K, et al. A Study on MITM(Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP[C]//Proc. of International Conference on Information Science and Security. Seoul, Korea: IEEE Press, 2008: 164-170.
[12] 王丽霞. 基于802.1x/EAP的WLAN安全认证分析与应用研究[J]. 气象科技, 2010, 38(3): 347-352.
[13] Cheikhrouhou O, Laurent M, Abdallah A B, et al. An EAP-EHash Authentication Method Adapted to Resource Constrained Terminals[J]. Annals of Telecommunications, 2010, 65(5/6): 271-284.
编辑 陆燕菲
|