首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

WLAN入侵检测与防护系统设计与实现

摘要第1-5页
ABSTRACT第5-13页
第一章 引言第13-17页
   ·研究背景第13-14页
   ·无线入侵检测研究现状第14-15页
   ·课题来源和研究内容第15-16页
   ·论文组织第16-17页
第二章 WLAN概述第17-27页
   ·WLAN标准第17-19页
     ·IEEE 802.11第17-18页
     ·IEEE802.11b第18页
     ·IEEE802.11a第18-19页
     ·IEEE802.11g第19页
     ·IEEE802.11n第19页
   ·WLAN体系结构第19-26页
     ·WLAN组成单元第19-20页
     ·WLAN组网方式第20-21页
       ·无中心网络第20-21页
       ·有中心网络第21页
     ·IEEE802.11协议分析第21-24页
     ·STA与AP的关联过程第24-26页
   ·小结第26-27页
第三章 WLAN安全技术分析第27-36页
   ·WLAN安全技术第27-29页
     ·WLAN访问控制技术第27-28页
       ·服务集标识(Service Set Identifier,SSID)匹配第27页
       ·MAC地址过滤第27-28页
       ·端口访问控制技术(802.1X)第28页
     ·WLAN数据加密技术第28-29页
       ·WEP有线等效保密第28页
       ·WPA保护访问技术第28-29页
       ·IEEE 802.11i第29页
   ·WLAN安全问题第29-34页
     ·WEP安全问题第29-31页
       ·WEP原理及缺陷第29-31页
       ·针对WEP的攻击方法第31页
     ·802.1X原理及缺陷第31-34页
       ·802.1X体系结构第31-33页
       ·802.1X认证过程第33页
       ·802.1X缺陷第33-34页
   ·WLAN入侵方式及途径第34-35页
     ·网络窃听第34页
     ·身份假冒第34-35页
     ·拒绝服务攻击第35页
   ·小结第35-36页
第四章 WLAN入侵检测与防护系统设计及实现第36-68页
   ·体系结构第36-39页
     ·控制中心第37-38页
     ·无线AP第38-39页
     ·监测代理第39页
   ·工作原理及实现第39-67页
     ·无线分组捕获第40-42页
     ·协议分析模块第42-46页
     ·入侵检测与防护模块第46-67页
       ·流氓AP检测及防护第46-54页
         ·授权AP管理第47-48页
         ·流氓AP管理第48-50页
         ·流氓AP检测第50页
         ·流氓AP防护第50-54页
       ·内网客户违规连接检测与防护第54-57页
         ·内网客户管理第55页
         ·违规内网客户管理第55-57页
         ·违规内网客户检测与防护第57页
       ·授权AP违规检测第57-59页
         ·安全规则第58-59页
         ·违规授权AP检测第59页
       ·拒绝服务攻击检测与防护第59-64页
         ·解除鉴权/解除关联攻击检测第59-61页
         ·无线干扰检测与防护第61-64页
       ·自组织网络检测第64-67页
         ·自组织网络节点管理第65-66页
         ·自组织网络节点检测第66-67页
   ·小结第67-68页
第五章 WLAN入侵检测与防护系统测试第68-78页
   ·测试环境描述第68-70页
   ·测试准备工作第70页
     ·注册授权AP第70页
     ·注册内网客户第70页
   ·测试用例1:流氓AP检测与防护第70-71页
   ·测试用例2:拒绝服务攻击检测第71-72页
     ·解除鉴权/解除关联攻击检测第71页
     ·无线干扰检测与防护第71-72页
   ·测试用例3:授权AP违规检测第72页
   ·测试用例4:内网客户违规检测第72页
   ·测试用例5:自组织网络节点检测第72-77页
   ·小结第77-78页
第六章 总结与展望第78-80页
   ·全文总结第78-79页
   ·未来展望第79-80页
致谢第80-81页
参考文献第81-84页
攻读硕士学位期间的研究成果第84-85页

论文共85页,点击 下载论文
上一篇:IKE的CGA扩展及其内核实现
下一篇:恶意代码动态分析技术的研究与实现