无线局域网入侵检测技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
1 绪论 | 第11-17页 |
·研究背景 | 第11-12页 |
·国内外研究概况 | 第12-16页 |
·无线局域网发展状况 | 第12-13页 |
·无线局域网安全措施研究概况 | 第13-14页 |
·无线局域网入侵检测技术研究概况 | 第14-16页 |
·论文的组织结构 | 第16-17页 |
2 背景知识与理论基础 | 第17-31页 |
·无线局域网概述 | 第17-21页 |
·IEEE 802.11 协议标准 | 第17-18页 |
·无线局域网拓扑结构 | 第18-19页 |
·IEEE 802.11 协议帧格式 | 第19-21页 |
·无线局域网安全技术 | 第21-25页 |
·无线局域网安全需求与安全机制概述 | 第21-22页 |
·服务集标示符访问控制 | 第22页 |
·MAC 地址过滤机制 | 第22页 |
·无线局域网加密技术 | 第22-24页 |
·无线局域网认证技术 | 第24-25页 |
·入侵检测技术概述 | 第25-27页 |
·入侵检测系统结构 | 第25页 |
·入侵检测技术 | 第25-27页 |
·协议分析与模式匹配 | 第27页 |
·入侵检测框架 | 第27-30页 |
·Denning 模型 | 第28页 |
·CIDF 模型 | 第28-30页 |
·本章小结 | 第30-31页 |
3 无线局域网攻击原理与入侵检测原理 | 第31-43页 |
·无线局域网安全性分析 | 第31-33页 |
·SSID 访问控制与MAC 过滤机制安全性分析 | 第31页 |
·有线等价保密协议WEP 的安全缺陷 | 第31-32页 |
·认证机制的安全性分析 | 第32-33页 |
·无线局域网安全缺陷小结 | 第33页 |
·无线局域网常见攻击原理研究 | 第33-39页 |
·嗅探与窃听 | 第33-34页 |
·密钥破解 | 第34-35页 |
·拒绝服务攻击 | 第35-37页 |
·伪装AP | 第37页 |
·SSID 猜解与诱骗 | 第37页 |
·Wardriving 攻击 | 第37-38页 |
·中间人攻击 | 第38页 |
·异常报文攻击 | 第38-39页 |
·重放攻击 | 第39页 |
·无线局域网入侵检测原理 | 第39-42页 |
·无线局域网报文捕获与链路层入侵检测 | 第39-41页 |
·模式匹配与协议分析结合的入侵检测方法 | 第41-42页 |
·本章小结 | 第42-43页 |
4 无线局域网入侵检测关键技术研究 | 第43-64页 |
·报文捕获技术 | 第43-44页 |
·IEEE 802.11 协议分析 | 第44-49页 |
·无线局域网协议分析原理 | 第44-45页 |
·IEEE 802.11 协议分析研究 | 第45-49页 |
·一种单模式匹配算法 | 第49-55页 |
·BM 匹配算法 | 第50-51页 |
·BM 匹配算法的一种改进算法的研究 | 第51-54页 |
·加密数据包的匹配处理 | 第54-55页 |
·攻击特征提取与入侵检测方法 | 第55-62页 |
·MAC 地址与SSID 过滤 | 第55-56页 |
·特征码提取与特征码匹配检测 | 第56-57页 |
·报文流量异常与统计分析检测 | 第57-59页 |
·异常行为检测 | 第59-62页 |
·本章小结 | 第62-64页 |
5 入侵检测系统设计与实现 | 第64-79页 |
·系统设计 | 第64-66页 |
·系统结构与框架设计 | 第64-65页 |
·模块功能设计 | 第65-66页 |
·系统实现 | 第66-69页 |
·开发环境与模块实现 | 第66页 |
·检测引擎实现 | 第66-67页 |
·检测算法实现示例 | 第67-69页 |
·测试结果与分析 | 第69-78页 |
·测试环境 | 第69-71页 |
·功能测试 | 第71-74页 |
·性能测试 | 第74-78页 |
·本章小结 | 第78-79页 |
6 总结与展望 | 第79-81页 |
·工作总结 | 第79-80页 |
·未来展望 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-86页 |
附录1 捕获的数据包 | 第86-88页 |
附录2 英文缩写词 | 第88页 |