首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SSH协议的中间人攻击研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
第一章 绪论第10-12页
   ·研究背景第10页
   ·研究意义第10-11页
   ·本文的章节安排第11-12页
第二章 SSH协议研究的密码学基础第12-21页
   ·对称密钥密码体制第12-14页
     ·DES算法第13-14页
     ·Triple-DES(3DES)算法第14页
   ·非对称密钥密码体制第14-18页
     ·RSA算法第16-17页
     ·DSA算法第17页
     ·Diffie-Hellman算法第17-18页
   ·HASH算法第18-21页
     ·MDS算法第19-20页
     ·SHA1算法第20-21页
第三章 SSH协议第21-35页
   ·SSH协议简述第21页
   ·SSH协议的发展和实际应用第21-22页
   ·SSHv2和SSHv1之间的主要差异第22-23页
   ·SSH协议体系结构第23-25页
     ·传输层协议第24页
     ·用户认证协议第24-25页
     ·连接协议第25页
   ·SSH协议通信过程第25-35页
     ·SSH协议通信过程描述第25-28页
     ·SSH协议会话密钥的生成第28-29页
     ·SSH协议会话建立过程的逐包解析第29-35页
第四章 中间人攻击研究第35-44页
   ·中间人攻击概念第35-36页
   ·基于ARP欺骗的中间人攻击第36-40页
     ·ARP协议第36-37页
     ·ARP工作原理第37-38页
     ·ARP欺骗原理第38-40页
   ·基于DNS欺骗的中间攻击第40-42页
     ·DNS协议第40页
     ·DNS协议工作原理第40-41页
     ·DNS欺骗原理第41-42页
   ·WinPcap介绍第42-44页
第五章 针对SSH协议的中间人攻击第44-50页
   ·针对SSHv1的MITM攻击第44-46页
     ·攻击可行性第44-45页
     ·攻击实现第45-46页
   ·针对SSHv1.99的MITM攻击第46-49页
     ·攻击可行性第46-47页
     ·攻击实现第47-49页
   ·攻击结果第49-50页
第六章 中间人攻击防御方法研究第50-56页
   ·抵御ARP欺骗第50-54页
     ·配置静态ARP缓存第50-51页
     ·使用ARP服务器第51页
     ·使用DHCP服务器第51页
     ·单一地址第51-52页
     ·采用非对称加密第52-53页
     ·采用PVLAN技术第53-54页
   ·抵御针对SSH协议的攻击第54-56页
     ·带外认证第55页
     ·利用共享秘密改进会话密钥的生成算法第55-56页
第七章 结束语第56-57页
参考文献第57-61页
致谢第61-62页
作者攻读学位期间发表的学术论文目录第62页

论文共62页,点击 下载论文
上一篇:多通道液压伺服加载标定试验台设计
下一篇:融雪剂中缓蚀剂对碳钢的缓蚀性能研究