首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线自组织网络的攻击方法和应对措施研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-12页
第一章 绪论第12-15页
   ·无线自组织网络研究目的和意义第12-13页
   ·攻击技术的背景和网络安全隐患第13页
   ·论文的创新之处第13-14页
   ·论文结构第14-15页
第二章 Ad hoc无线自组织网络第15-21页
   ·Ad hoc无线自组织网络介绍第15-16页
   ·Ad hoc无线自组织网络特性第16-17页
     ·拓扑结构动态第16-17页
     ·无固定的中心节点第17页
     ·多跳网络第17页
     ·带宽有限第17页
     ·移动终端的局限性第17页
   ·Ad hoc无线自组织网络路由协议第17-18页
   ·Ad hoc无线自组织网络主要应用领域第18-19页
     ·军事领域通信第18页
     ·移动会议第18页
     ·移动网络第18页
     ·紧急服务和灾难通信第18-19页
     ·无线传感器网络第19页
   ·Ad hoc无线自组织网络不足第19-20页
     ·网络带宽小和终端硬件不足第19页
     ·路由选择方式单一第19页
     ·网络安全性差第19-20页
   ·针对Ad hoc无线自组织网络的主要攻击方式简介第20-21页
第三章 WEP密解密方式研究和数据分析第21-25页
   ·WEP网络简介第21页
   ·WEP加密原理第21-22页
   ·WEP解密原理第22页
   ·WEP安全机制分析第22-23页
   ·无线局域网安全的研究现状第23-25页
第四章 WEP网络破解原理和实现第25-34页
   ·WEP网络数据结构第25-27页
   ·WEP网络认证方式第27页
   ·WEP网络破解原理和弱点分析第27-28页
   ·WEP网络破解方式第28-29页
     ·监听模式被动破解第28-29页
     ·半主动破解第29页
     ·完全主动破解第29页
   ·WEP网络破解步骤第29-34页
第五章 无线自组织网络的多种攻击方式研究和仿真结果分析第34-64页
   ·无线自组织网络仿真模型第34-37页
     ·链状拓扑结构第34页
     ·星状拓扑结构第34-35页
     ·网状拓扑结构第35-37页
   ·无线自组织网络黑洞攻击原理和攻击仿真第37-49页
     ·链状网络的黑洞攻击仿真第38-40页
     ·星状网络的黑洞攻击仿真第40-44页
     ·网状网络的黑洞攻击仿真第44-49页
   ·无线自组织网络洪泛攻击原理和攻击仿真第49-63页
     ·链状网络的洪泛攻击仿真第49-53页
     ·星状网络的洪泛攻击仿真第53-58页
     ·网状网络的洪泛攻击仿真第58-63页
   ·两种不同攻击方式在不同拓扑结构情况下的对比分析第63-64页
第六章 无线自组织网络应对措施的研究和仿真第64-78页
   ·针对黑洞攻击的应对措施研究和仿真第64-69页
     ·链状网络黑洞攻击应对措施研究和仿真第64-66页
     ·星状网络黑洞攻击应对措施研究和仿真第66-67页
     ·网状网络黑洞攻击应对措施研究和仿真第67-69页
   ·针对洪泛攻击的应对措施研究和仿真第69-73页
     ·链状网络洪泛攻击的应对措施研究和仿真第69-71页
     ·状网络洪泛攻击的应对措施研究和仿真第71-72页
     ·网状网络洪泛攻击的应对措施研究和仿真第72-73页
   ·其他几种常见DoS攻击的特征和对策第73-75页
     ·Authentication Flood身份验证洪水攻击第73-74页
     ·Authentication Failure身份验证失败攻击第74页
     ·Deauthentication Flood取消身份验证洪水攻击第74-75页
     ·Association Flood关联洪水攻击第75页
   ·几种常见的无线网络安全隐患总结第75-76页
     ·系统内部的无线接入点被安装在开放的地点第75页
     ·无线接入点设置默认的SSID号第75页
     ·设置SSID号广播第75-76页
     ·采用加密位数低的WEP加密方式第76页
     ·不使用MAC地址过滤功能第76页
     ·无线接入点的登录帐号和密码使用默认或者设置过于简单第76页
   ·无线网络安全改进方案总结第76-78页
     ·无线接入点应安装在相对安全的位置第76-77页
     ·无线接入点的SSID设置无规律的字符串第77页
     ·SSID广播设置为禁止第77页
     ·采用加密位数高的WEP或WPA/WPA2加密方式第77页
     ·经常使用MAC地址过滤功能第77页
     ·无线接入点的登录帐号和密码设置为复杂的字符串第77-78页
第七章 无线自组织网络安全标准和研究与展望第78-84页
   ·新一代的WLAN网络安全标准第78-79页
     ·IEEE 802.11i网络安全标准第78页
     ·IEEE 802.11n网络安全标准第78页
     ·IEEE全家族的发展第78-79页
   ·中国提出的WLAN网络安全标准第79-80页
     ·WA-机制原理第79-80页
     ·采用WAPI机制的产品第80页
   ·无线网络的安全前景第80-82页
     ·无线安全的现状第80-81页
     ·802.11、802.11i与WAPI的比较第81-82页
     ·无线网络安全的未来第82页
   ·研究展望第82-84页
参考文献第84-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:电话语音语种识别算法研究
下一篇:基于M2M的智能家居安防系统设计与实现