摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第11-15页 |
1.1 课题研究的背景 | 第11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 研究的意义 | 第12页 |
1.4 WLAN面临的攻击威胁 | 第12-13页 |
1.5 论文的主要工作 | 第13页 |
1.6 论文组织结构 | 第13-15页 |
第2章 无线局域网结构及安全要求 | 第15-29页 |
2.1 无线局域网技术简介 | 第15页 |
2.2 无线局域网标准 | 第15-20页 |
2.2.1 蓝牙 | 第16页 |
2.2.2 HomeRF技术 | 第16-17页 |
2.2.3 IEEE802.11 | 第17-20页 |
2.3 无线局域网的体系和结构 | 第20-23页 |
2.3.1 无线局域网的物理组成 | 第20-21页 |
2.3.2 无线局域网的拓补结构 | 第21-22页 |
2.3.3 无线局域网提供的服务 | 第22-23页 |
2.4 无线局域网安全要求 | 第23-28页 |
2.4.1 安全目标 | 第23-25页 |
2.4.2 安全威胁 | 第25-26页 |
2.4.3 安全需求 | 第26-28页 |
2.5 本章小结 | 第28-29页 |
第3章 WEP协议安全性研究与分析 | 第29-39页 |
3.1 WEP协议加密机制和RC4算法 | 第29-32页 |
3.1.1 WEP协议加密机制 | 第29-30页 |
3.1.2 WEP协议解密机制 | 第30-31页 |
3.1.3 RC4算法简介 | 第31-32页 |
3.2 WEP协议缺陷分析 | 第32-33页 |
3.2.1 IV重用问题 | 第32页 |
3.2.2 CRC-32消息完整性检测问题 | 第32页 |
3.2.3 接入认证安全和密钥管理问题 | 第32-33页 |
3.3 WEP协议面临的攻击 | 第33-35页 |
3.3.1 帧重放攻击 | 第33页 |
3.3.2 中间人攻击 | 第33-34页 |
3.3.3 MAC地址欺骗 | 第34-35页 |
3.3.4 Weakness攻击 | 第35页 |
3.4 FMS攻击实验 | 第35-37页 |
3.5 实验总结 | 第37页 |
3.6 本章小结 | 第37-39页 |
第4章 WPA/WPA2协议安全性研究与实验 | 第39-51页 |
4.1 WPA/WPA2协议的加密和解密原理 | 第39-41页 |
4.1.1 WPA/WPA2加密原理 | 第39-40页 |
4.1.2 WPA/WPA2解密原理 | 第40-41页 |
4.2 WPA/WPA2协议的安全性分析 | 第41-42页 |
4.3 WPA/WPA2认证方式和认证攻击分析 | 第42-44页 |
4.3.1 WPA/WPA2认证方式 | 第42-43页 |
4.3.2 WPA/WPA2认证攻击分析 | 第43-44页 |
4.4 WPA/WPA2加密破解 | 第44-45页 |
4.4.1 WPA/WPA2破解分析 | 第44页 |
4.4.2 WPA/WPA2密钥分析 | 第44页 |
4.4.3 WPA/WPA2破解策略 | 第44-45页 |
4.4.4 WPA/WPA2破解要点 | 第45页 |
4.5 WPA/WPA2的暴力破解实验 | 第45-49页 |
4.5.1 实验设备和拓扑图 | 第45-46页 |
4.5.2 捕获握手包并破解密码 | 第46-48页 |
4.5.3 WPA/WPA2攻击方法的改进 | 第48-49页 |
4.6 实验总结 | 第49-50页 |
4.7 本章小结 | 第50-51页 |
第5章 WPA/WPA2协议安全性改进设计与实验 | 第51-61页 |
5.1 策略分析 | 第51页 |
5.1.1 深入分析WPA/WPA2漏洞 | 第51页 |
5.1.2 防范方案需求性分析 | 第51页 |
5.2 四步握手漏洞和缺陷分析 | 第51-54页 |
5.2.1 四步握手过程 | 第52-53页 |
5.2.2 消息1明文传输漏洞分析 | 第53-54页 |
5.2.3 消息4丢失缺陷分析 | 第54页 |
5.3 四步握手协议的改进措施 | 第54-56页 |
5.3.1 ANonce加密方案的改进 | 第55-56页 |
5.3.2 消息1完整性检测方案的改进 | 第56页 |
5.4 两步握手协议的实验应用 | 第56-60页 |
5.4.1 两步握手协议 | 第57-58页 |
5.4.2 两步握手协议安全性分析 | 第58页 |
5.4.3 两步握手协议在快速切换应用中的性能分析 | 第58-59页 |
5.4.4 两步握手协议在快速切换中的应用 | 第59-60页 |
5.5 本章总结 | 第60-61页 |
第6章 总结和展望 | 第61-63页 |
6.1 总结 | 第61-62页 |
6.2 展望 | 第62-63页 |
参考文献 | 第63-65页 |
致谢 | 第65页 |