基于管理帧的无线局域网WLAN的安全协议改进
| 摘要 | 第1-5页 |
| Abstract | 第5-7页 |
| 第一章 绪论 | 第7-12页 |
| ·、研究的意义和背景 | 第7-8页 |
| ·、WLAN安全机制现状 | 第8-11页 |
| ·、IEEE802.11安全标准WEP | 第8-9页 |
| ·、IEEE802.11i与WPA安全标准 | 第9-10页 |
| ·、中国无线局域网安全标准WAPI | 第10-11页 |
| ·、本文组织结构 | 第11-12页 |
| 第二章 关键技术概述 | 第12-36页 |
| ·针对无线局域网的一般攻击方式 | 第12-13页 |
| ·共享密钥认证的安全缺陷 | 第12页 |
| ·访问控制机制的安全缺陷 | 第12-13页 |
| ·针对无线局域网的攻击 | 第13-15页 |
| ·解密业务流 | 第13页 |
| ·注入业务流 | 第13页 |
| ·面向收发两端的主动攻击 | 第13-14页 |
| ·基于表的攻击 | 第14页 |
| ·广播监听 | 第14页 |
| ·拒绝服务(DOS)攻击 | 第14页 |
| ·信号干扰 | 第14-15页 |
| ·管理帧的功能和结构 | 第15-36页 |
| ·管理帧的功能 | 第15-18页 |
| ·管理帧的结构 | 第18-19页 |
| ·管理帧的交互过程 | 第19-36页 |
| 第三章 基于管理帧的攻击方式 | 第36-38页 |
| ·MAC地址过滤 | 第36-37页 |
| ·DoS攻击 | 第37页 |
| ·会话劫持 | 第37页 |
| ·中间人攻击 | 第37-38页 |
| 第四章 模型构建和评估 | 第38-48页 |
| ·模型构建 | 第38-40页 |
| ·模型的实现 | 第40-41页 |
| ·模型的测试 | 第41-48页 |
| ·伪造攻击概率 | 第41-42页 |
| ·碰撞攻击 | 第42-43页 |
| ·管理帧的开销计算 | 第43-46页 |
| ·伪造攻击所需要的时间 | 第46页 |
| ·碰撞攻击需要时间 | 第46-48页 |
| 第五章 结论与展望 | 第48-50页 |
| 参考文献 | 第50-53页 |
| 致谢 | 第53-54页 |