摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-12页 |
第一章 绪论 | 第12-15页 |
·无线自组织网络研究目的和意义 | 第12-13页 |
·攻击技术的背景和网络安全隐患 | 第13页 |
·论文的创新之处 | 第13-14页 |
·论文结构 | 第14-15页 |
第二章 Ad hoc无线自组织网络 | 第15-21页 |
·Ad hoc无线自组织网络介绍 | 第15-16页 |
·Ad hoc无线自组织网络特性 | 第16-17页 |
·拓扑结构动态 | 第16-17页 |
·无固定的中心节点 | 第17页 |
·多跳网络 | 第17页 |
·带宽有限 | 第17页 |
·移动终端的局限性 | 第17页 |
·Ad hoc无线自组织网络路由协议 | 第17-18页 |
·Ad hoc无线自组织网络主要应用领域 | 第18-19页 |
·军事领域通信 | 第18页 |
·移动会议 | 第18页 |
·移动网络 | 第18页 |
·紧急服务和灾难通信 | 第18-19页 |
·无线传感器网络 | 第19页 |
·Ad hoc无线自组织网络不足 | 第19-20页 |
·网络带宽小和终端硬件不足 | 第19页 |
·路由选择方式单一 | 第19页 |
·网络安全性差 | 第19-20页 |
·针对Ad hoc无线自组织网络的主要攻击方式简介 | 第20-21页 |
第三章 WEP密解密方式研究和数据分析 | 第21-25页 |
·WEP网络简介 | 第21页 |
·WEP加密原理 | 第21-22页 |
·WEP解密原理 | 第22页 |
·WEP安全机制分析 | 第22-23页 |
·无线局域网安全的研究现状 | 第23-25页 |
第四章 WEP网络破解原理和实现 | 第25-34页 |
·WEP网络数据结构 | 第25-27页 |
·WEP网络认证方式 | 第27页 |
·WEP网络破解原理和弱点分析 | 第27-28页 |
·WEP网络破解方式 | 第28-29页 |
·监听模式被动破解 | 第28-29页 |
·半主动破解 | 第29页 |
·完全主动破解 | 第29页 |
·WEP网络破解步骤 | 第29-34页 |
第五章 无线自组织网络的多种攻击方式研究和仿真结果分析 | 第34-64页 |
·无线自组织网络仿真模型 | 第34-37页 |
·链状拓扑结构 | 第34页 |
·星状拓扑结构 | 第34-35页 |
·网状拓扑结构 | 第35-37页 |
·无线自组织网络黑洞攻击原理和攻击仿真 | 第37-49页 |
·链状网络的黑洞攻击仿真 | 第38-40页 |
·星状网络的黑洞攻击仿真 | 第40-44页 |
·网状网络的黑洞攻击仿真 | 第44-49页 |
·无线自组织网络洪泛攻击原理和攻击仿真 | 第49-63页 |
·链状网络的洪泛攻击仿真 | 第49-53页 |
·星状网络的洪泛攻击仿真 | 第53-58页 |
·网状网络的洪泛攻击仿真 | 第58-63页 |
·两种不同攻击方式在不同拓扑结构情况下的对比分析 | 第63-64页 |
第六章 无线自组织网络应对措施的研究和仿真 | 第64-78页 |
·针对黑洞攻击的应对措施研究和仿真 | 第64-69页 |
·链状网络黑洞攻击应对措施研究和仿真 | 第64-66页 |
·星状网络黑洞攻击应对措施研究和仿真 | 第66-67页 |
·网状网络黑洞攻击应对措施研究和仿真 | 第67-69页 |
·针对洪泛攻击的应对措施研究和仿真 | 第69-73页 |
·链状网络洪泛攻击的应对措施研究和仿真 | 第69-71页 |
·状网络洪泛攻击的应对措施研究和仿真 | 第71-72页 |
·网状网络洪泛攻击的应对措施研究和仿真 | 第72-73页 |
·其他几种常见DoS攻击的特征和对策 | 第73-75页 |
·Authentication Flood身份验证洪水攻击 | 第73-74页 |
·Authentication Failure身份验证失败攻击 | 第74页 |
·Deauthentication Flood取消身份验证洪水攻击 | 第74-75页 |
·Association Flood关联洪水攻击 | 第75页 |
·几种常见的无线网络安全隐患总结 | 第75-76页 |
·系统内部的无线接入点被安装在开放的地点 | 第75页 |
·无线接入点设置默认的SSID号 | 第75页 |
·设置SSID号广播 | 第75-76页 |
·采用加密位数低的WEP加密方式 | 第76页 |
·不使用MAC地址过滤功能 | 第76页 |
·无线接入点的登录帐号和密码使用默认或者设置过于简单 | 第76页 |
·无线网络安全改进方案总结 | 第76-78页 |
·无线接入点应安装在相对安全的位置 | 第76-77页 |
·无线接入点的SSID设置无规律的字符串 | 第77页 |
·SSID广播设置为禁止 | 第77页 |
·采用加密位数高的WEP或WPA/WPA2加密方式 | 第77页 |
·经常使用MAC地址过滤功能 | 第77页 |
·无线接入点的登录帐号和密码设置为复杂的字符串 | 第77-78页 |
第七章 无线自组织网络安全标准和研究与展望 | 第78-84页 |
·新一代的WLAN网络安全标准 | 第78-79页 |
·IEEE 802.11i网络安全标准 | 第78页 |
·IEEE 802.11n网络安全标准 | 第78页 |
·IEEE全家族的发展 | 第78-79页 |
·中国提出的WLAN网络安全标准 | 第79-80页 |
·WA-机制原理 | 第79-80页 |
·采用WAPI机制的产品 | 第80页 |
·无线网络的安全前景 | 第80-82页 |
·无线安全的现状 | 第80-81页 |
·802.11、802.11i与WAPI的比较 | 第81-82页 |
·无线网络安全的未来 | 第82页 |
·研究展望 | 第82-84页 |
参考文献 | 第84-87页 |
致谢 | 第87页 |