恶意WiFi检测与防护技术的研究与实现
致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 绪论 | 第12-18页 |
1.1 课题研究背景及意义 | 第12-14页 |
1.2 国内外研究现状 | 第14-15页 |
1.3 论文研究内容 | 第15-16页 |
1.4 论文组织结构 | 第16-18页 |
2 相关技术 | 第18-30页 |
2.1 802.11的MAC帧 | 第18-19页 |
2.2 ARP协议 | 第19-23页 |
2.2.1 ARP协议的工作流程 | 第19-21页 |
2.2.2 ARP欺骗原理 | 第21-23页 |
2.3 DNS | 第23-24页 |
2.3.1 DNS解析原理 | 第23-24页 |
2.3.2 DNS欺骗原理 | 第24页 |
2.4 室内定位算法 | 第24-27页 |
2.4.1 三边测距室内定位算法 | 第24-26页 |
2.4.2 四边测距室内定位算法 | 第26页 |
2.4.3 极大似然估计法 | 第26-27页 |
2.5 Android SDK | 第27-28页 |
2.6 本章小结 | 第28-30页 |
3 恶意WiFi检测与防护的关键技术研究 | 第30-52页 |
3.1 设备特征指纹的提取 | 第30-36页 |
3.1.1 WiFi热点设备特征指纹 | 第30-33页 |
3.1.2 WiFi热点设备特征指纹提取 | 第33-36页 |
3.2 特征指纹相似度检测技术 | 第36-39页 |
3.2.1 传统的中英文混合相似度检测算法 | 第36-37页 |
3.2.2 特征指纹相似度检测算法 | 第37-38页 |
3.2.3 算法的仿真和验证 | 第38-39页 |
3.3 恶意WiFi的定位技术 | 第39-45页 |
3.3.1 基于交点质心的四点定位算法原理 | 第40-42页 |
3.3.2 基于交点质心的四点定位算法 | 第42页 |
3.3.3 定位算法的MATLAB仿真 | 第42-45页 |
3.4 中间人攻击的检测和防护技术 | 第45-50页 |
3.4.1 SSLStrip攻击过程分析 | 第45-47页 |
3.4.2 SSLStrip攻击检测技术 | 第47-48页 |
3.4.3 SSLStrip攻击防护技术 | 第48-49页 |
3.4.4 DNS欺骗攻击的检测技术 | 第49-50页 |
3.4.5 DNS欺骗攻击的防范 | 第50页 |
3.5 本章小结 | 第50-52页 |
4 恶意WiFi检测与防护系统设计 | 第52-72页 |
4.1 设计目标和设计原则 | 第52-53页 |
4.1.1 系统设计目标 | 第52页 |
4.1.2 系统设计原则 | 第52-53页 |
4.2 系统结构 | 第53-55页 |
4.2.1 系统部署 | 第53-54页 |
4.2.2 系统结构 | 第54-55页 |
4.3 模块设计与实现 | 第55-71页 |
4.3.1 无线设备特征指纹采集和存储模块 | 第55-61页 |
4.3.2 恶意WiFi检测和防护模块 | 第61-69页 |
4.3.3 恶意WiFi定位模块 | 第69-71页 |
4.4 本章小结 | 第71-72页 |
5 系统实现与测试 | 第72-86页 |
5.1 系统的总体实现 | 第72-73页 |
5.2 关键功能实现 | 第73-81页 |
5.2.1 特征指纹提取 | 第73-75页 |
5.2.2 指纹库的存储和白名单机制 | 第75-76页 |
5.2.3 接入前WiFi设备恶意性审计 | 第76-77页 |
5.2.4 接入时WiFi设备恶意性审计 | 第77-78页 |
5.2.5 接入后WiFi设备恶意性审计 | 第78-80页 |
5.2.6 恶意WiFi定位实现 | 第80-81页 |
5.2.7 一键防护系统的实现 | 第81页 |
5.3 实验结果和分析 | 第81-85页 |
5.3.1 钓鱼WiFi检测和结果分析 | 第82-83页 |
5.3.2 SSLStrip攻击检测和结果分析 | 第83-84页 |
5.3.3 DNS域名攻击检测和结果分析 | 第84页 |
5.3.4 恶意WiFi热点定位结果分析 | 第84-85页 |
5.4 本章小结 | 第85-86页 |
6 总结与展望 | 第86-88页 |
6.1 工作总结 | 第86页 |
6.2 工作展望 | 第86-88页 |
参考文献 | 第88-90页 |
作者简历 | 第90-94页 |
学位论文数据集 | 第94页 |