摘要 | 第1-5页 |
ABSTRACT | 第5-13页 |
第一章 引言 | 第13-17页 |
·研究背景 | 第13-14页 |
·无线入侵检测研究现状 | 第14-15页 |
·课题来源和研究内容 | 第15-16页 |
·论文组织 | 第16-17页 |
第二章 WLAN概述 | 第17-27页 |
·WLAN标准 | 第17-19页 |
·IEEE 802.11 | 第17-18页 |
·IEEE802.11b | 第18页 |
·IEEE802.11a | 第18-19页 |
·IEEE802.11g | 第19页 |
·IEEE802.11n | 第19页 |
·WLAN体系结构 | 第19-26页 |
·WLAN组成单元 | 第19-20页 |
·WLAN组网方式 | 第20-21页 |
·无中心网络 | 第20-21页 |
·有中心网络 | 第21页 |
·IEEE802.11协议分析 | 第21-24页 |
·STA与AP的关联过程 | 第24-26页 |
·小结 | 第26-27页 |
第三章 WLAN安全技术分析 | 第27-36页 |
·WLAN安全技术 | 第27-29页 |
·WLAN访问控制技术 | 第27-28页 |
·服务集标识(Service Set Identifier,SSID)匹配 | 第27页 |
·MAC地址过滤 | 第27-28页 |
·端口访问控制技术(802.1X) | 第28页 |
·WLAN数据加密技术 | 第28-29页 |
·WEP有线等效保密 | 第28页 |
·WPA保护访问技术 | 第28-29页 |
·IEEE 802.11i | 第29页 |
·WLAN安全问题 | 第29-34页 |
·WEP安全问题 | 第29-31页 |
·WEP原理及缺陷 | 第29-31页 |
·针对WEP的攻击方法 | 第31页 |
·802.1X原理及缺陷 | 第31-34页 |
·802.1X体系结构 | 第31-33页 |
·802.1X认证过程 | 第33页 |
·802.1X缺陷 | 第33-34页 |
·WLAN入侵方式及途径 | 第34-35页 |
·网络窃听 | 第34页 |
·身份假冒 | 第34-35页 |
·拒绝服务攻击 | 第35页 |
·小结 | 第35-36页 |
第四章 WLAN入侵检测与防护系统设计及实现 | 第36-68页 |
·体系结构 | 第36-39页 |
·控制中心 | 第37-38页 |
·无线AP | 第38-39页 |
·监测代理 | 第39页 |
·工作原理及实现 | 第39-67页 |
·无线分组捕获 | 第40-42页 |
·协议分析模块 | 第42-46页 |
·入侵检测与防护模块 | 第46-67页 |
·流氓AP检测及防护 | 第46-54页 |
·授权AP管理 | 第47-48页 |
·流氓AP管理 | 第48-50页 |
·流氓AP检测 | 第50页 |
·流氓AP防护 | 第50-54页 |
·内网客户违规连接检测与防护 | 第54-57页 |
·内网客户管理 | 第55页 |
·违规内网客户管理 | 第55-57页 |
·违规内网客户检测与防护 | 第57页 |
·授权AP违规检测 | 第57-59页 |
·安全规则 | 第58-59页 |
·违规授权AP检测 | 第59页 |
·拒绝服务攻击检测与防护 | 第59-64页 |
·解除鉴权/解除关联攻击检测 | 第59-61页 |
·无线干扰检测与防护 | 第61-64页 |
·自组织网络检测 | 第64-67页 |
·自组织网络节点管理 | 第65-66页 |
·自组织网络节点检测 | 第66-67页 |
·小结 | 第67-68页 |
第五章 WLAN入侵检测与防护系统测试 | 第68-78页 |
·测试环境描述 | 第68-70页 |
·测试准备工作 | 第70页 |
·注册授权AP | 第70页 |
·注册内网客户 | 第70页 |
·测试用例1:流氓AP检测与防护 | 第70-71页 |
·测试用例2:拒绝服务攻击检测 | 第71-72页 |
·解除鉴权/解除关联攻击检测 | 第71页 |
·无线干扰检测与防护 | 第71-72页 |
·测试用例3:授权AP违规检测 | 第72页 |
·测试用例4:内网客户违规检测 | 第72页 |
·测试用例5:自组织网络节点检测 | 第72-77页 |
·小结 | 第77-78页 |
第六章 总结与展望 | 第78-80页 |
·全文总结 | 第78-79页 |
·未来展望 | 第79-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-84页 |
攻读硕士学位期间的研究成果 | 第84-85页 |