摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第8-12页 |
1.1 课题研究的起源及背景 | 第8-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 本文主要内容及结构 | 第10-12页 |
第二章 无线钓鱼技术 | 第12-25页 |
2.1 无线钓鱼接入点的定义 | 第12页 |
2.2 无线钓鱼AP的原理 | 第12-13页 |
2.3 伪造无线钓鱼接入点的方法 | 第13-16页 |
2.4 无线钓鱼AP的攻击方式 | 第16-18页 |
2.5 无线钓鱼AP攻击的实现方法 | 第18-25页 |
第三章 无线钓鱼AP的检测和搜索定位技术 | 第25-33页 |
3.1 无线钓鱼AP的检测技术 | 第25-27页 |
3.2 无线钓鱼AP搜索定位技术 | 第27-33页 |
第四章 无线钓鱼AP攻击和检测防御系统的设计与实现 | 第33-57页 |
4.1 系统功能需求分析 | 第33-35页 |
4.2 系统网络设计 | 第35-37页 |
4.3 系统流程设计 | 第37-40页 |
4.4 伪无线AP钓鱼攻击的实现 | 第40-48页 |
4.5 虚假无线AP检测防御系统实现 | 第48-57页 |
第五章 系统测试结果与分析 | 第57-61页 |
5.1 测试环境 | 第57-58页 |
5.2 实验结果 | 第58-60页 |
5.3 误差分析 | 第60-61页 |
第六章 总结与展望 | 第61-63页 |
6.1 总结 | 第61-62页 |
6.2 展望 | 第62-63页 |
参考文献 | 第63-66页 |
致谢 | 第66-67页 |
个人简介 | 第67页 |