首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞攻击技术的路由器攻击研究与实现

摘要第1-7页
ABSTRACT第7-13页
第一章 概述第13-21页
   ·选题背景和意义第13-18页
     ·路由器基本功能概述第14-15页
     ·路由器安全原则概述第15-17页
     ·路由器攻击概述第17-18页
   ·国内外研究现状第18-20页
   ·本文研究内容第20页
   ·论文结构安排第20-21页
第二章 软件系统安全漏洞理论基础第21-38页
   ·漏洞的定义第21-23页
   ·常用攻击技术分类第23-28页
     ·基于 WEB 应用安全威胁的分类方法(WASC)第24页
     ·基于交互式的攻击分类方法第24-25页
     ·基于攻击语言分类第25-26页
     ·基于恶意代码的攻击分类第26-28页
   ·路由器系统攻击漏洞分类第28-37页
     ·软硬件系统漏洞第32-34页
     ·运行协议漏洞第34-36页
     ·配置管理漏洞第36-37页
   ·小结第37-38页
第三章 路由器攻击技术研究第38-78页
   ·路由器攻击技术分类第38-77页
     ·路由器目标识别技术第39-45页
     ·网络拓扑探测技术第45-59页
     ·IOS 堆溢出攻击第59-63页
     ·数据重定向攻击技术第63-71页
     ·路由器口令攻击技术第71-74页
     ·拒绝服务攻击(DOS)技术第74-77页
   ·小结第77-78页
第四章 基于协议漏洞的路由器攻击实现第78-89页
   ·基于 GRE 隧道的数据重定向攻击技术第78-83页
     ·GRE 协议相关原理分析第78-80页
     ·基于 GRE 协议的数据重定向原理第80-83页
     ·基于 GRE 协议的攻击过程实现第83页
   ·IOS 漏洞扫描利用技术实现第83-88页
     ·基于 CISCO IOS 漏洞扫描技术原理第84-85页
     ·CISCO IOS 漏洞扫描技术的实现第85-86页
     ·IOS 堆溢出利用实现第86-88页
   ·小结第88-89页
第五章 基于协议漏洞的路由器攻击技术测试第89-98页
   ·基于 GRE 隧道的数据重定向攻击测试第89-93页
     ·测试环境第89页
     ·测试指标第89-90页
     ·测试过程第90-92页
     ·测试结果及说明第92-93页
   ·基于 CISCO IOS 漏洞扫描技术测试第93-96页
     ·测试环境第93-95页
     ·测试指标第95页
     ·测试过程第95页
     ·测试结果及说明第95-96页
   ·IOS 漏洞利用测试第96-97页
     ·测试环境第96页
     ·测试指标第96页
     ·测试过程第96页
     ·测试结果及说明第96-97页
   ·小结第97-98页
第六章 结论和展望第98-101页
   ·结论第98-99页
   ·展望第99-101页
致谢第101-102页
参考文献第102-107页

论文共107页,点击 下载论文
上一篇:部队车辆调度管理系统的设计与实现
下一篇:基于灰色最小二乘支持向量机的网络流量预测系统设计与实现