摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 概述 | 第13-21页 |
·选题背景和意义 | 第13-18页 |
·路由器基本功能概述 | 第14-15页 |
·路由器安全原则概述 | 第15-17页 |
·路由器攻击概述 | 第17-18页 |
·国内外研究现状 | 第18-20页 |
·本文研究内容 | 第20页 |
·论文结构安排 | 第20-21页 |
第二章 软件系统安全漏洞理论基础 | 第21-38页 |
·漏洞的定义 | 第21-23页 |
·常用攻击技术分类 | 第23-28页 |
·基于 WEB 应用安全威胁的分类方法(WASC) | 第24页 |
·基于交互式的攻击分类方法 | 第24-25页 |
·基于攻击语言分类 | 第25-26页 |
·基于恶意代码的攻击分类 | 第26-28页 |
·路由器系统攻击漏洞分类 | 第28-37页 |
·软硬件系统漏洞 | 第32-34页 |
·运行协议漏洞 | 第34-36页 |
·配置管理漏洞 | 第36-37页 |
·小结 | 第37-38页 |
第三章 路由器攻击技术研究 | 第38-78页 |
·路由器攻击技术分类 | 第38-77页 |
·路由器目标识别技术 | 第39-45页 |
·网络拓扑探测技术 | 第45-59页 |
·IOS 堆溢出攻击 | 第59-63页 |
·数据重定向攻击技术 | 第63-71页 |
·路由器口令攻击技术 | 第71-74页 |
·拒绝服务攻击(DOS)技术 | 第74-77页 |
·小结 | 第77-78页 |
第四章 基于协议漏洞的路由器攻击实现 | 第78-89页 |
·基于 GRE 隧道的数据重定向攻击技术 | 第78-83页 |
·GRE 协议相关原理分析 | 第78-80页 |
·基于 GRE 协议的数据重定向原理 | 第80-83页 |
·基于 GRE 协议的攻击过程实现 | 第83页 |
·IOS 漏洞扫描利用技术实现 | 第83-88页 |
·基于 CISCO IOS 漏洞扫描技术原理 | 第84-85页 |
·CISCO IOS 漏洞扫描技术的实现 | 第85-86页 |
·IOS 堆溢出利用实现 | 第86-88页 |
·小结 | 第88-89页 |
第五章 基于协议漏洞的路由器攻击技术测试 | 第89-98页 |
·基于 GRE 隧道的数据重定向攻击测试 | 第89-93页 |
·测试环境 | 第89页 |
·测试指标 | 第89-90页 |
·测试过程 | 第90-92页 |
·测试结果及说明 | 第92-93页 |
·基于 CISCO IOS 漏洞扫描技术测试 | 第93-96页 |
·测试环境 | 第93-95页 |
·测试指标 | 第95页 |
·测试过程 | 第95页 |
·测试结果及说明 | 第95-96页 |
·IOS 漏洞利用测试 | 第96-97页 |
·测试环境 | 第96页 |
·测试指标 | 第96页 |
·测试过程 | 第96页 |
·测试结果及说明 | 第96-97页 |
·小结 | 第97-98页 |
第六章 结论和展望 | 第98-101页 |
·结论 | 第98-99页 |
·展望 | 第99-101页 |
致谢 | 第101-102页 |
参考文献 | 第102-107页 |