基于管理帧的无线局域网WLAN的安全协议改进
摘要 | 第1-5页 |
Abstract | 第5-7页 |
第一章 绪论 | 第7-12页 |
·、研究的意义和背景 | 第7-8页 |
·、WLAN安全机制现状 | 第8-11页 |
·、IEEE802.11安全标准WEP | 第8-9页 |
·、IEEE802.11i与WPA安全标准 | 第9-10页 |
·、中国无线局域网安全标准WAPI | 第10-11页 |
·、本文组织结构 | 第11-12页 |
第二章 关键技术概述 | 第12-36页 |
·针对无线局域网的一般攻击方式 | 第12-13页 |
·共享密钥认证的安全缺陷 | 第12页 |
·访问控制机制的安全缺陷 | 第12-13页 |
·针对无线局域网的攻击 | 第13-15页 |
·解密业务流 | 第13页 |
·注入业务流 | 第13页 |
·面向收发两端的主动攻击 | 第13-14页 |
·基于表的攻击 | 第14页 |
·广播监听 | 第14页 |
·拒绝服务(DOS)攻击 | 第14页 |
·信号干扰 | 第14-15页 |
·管理帧的功能和结构 | 第15-36页 |
·管理帧的功能 | 第15-18页 |
·管理帧的结构 | 第18-19页 |
·管理帧的交互过程 | 第19-36页 |
第三章 基于管理帧的攻击方式 | 第36-38页 |
·MAC地址过滤 | 第36-37页 |
·DoS攻击 | 第37页 |
·会话劫持 | 第37页 |
·中间人攻击 | 第37-38页 |
第四章 模型构建和评估 | 第38-48页 |
·模型构建 | 第38-40页 |
·模型的实现 | 第40-41页 |
·模型的测试 | 第41-48页 |
·伪造攻击概率 | 第41-42页 |
·碰撞攻击 | 第42-43页 |
·管理帧的开销计算 | 第43-46页 |
·伪造攻击所需要的时间 | 第46页 |
·碰撞攻击需要时间 | 第46-48页 |
第五章 结论与展望 | 第48-50页 |
参考文献 | 第50-53页 |
致谢 | 第53-54页 |