摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-15页 |
1.1 课题研究背景及意义 | 第10-12页 |
1.1.1 无线局域网概述 | 第10-12页 |
1.1.2 攻击效果评估研究意义 | 第12页 |
1.2 国内外研究现状 | 第12-14页 |
1.3 研究内容及章节安排 | 第14-15页 |
第二章 技术背景介绍 | 第15-28页 |
2.1 无线网络安全概述 | 第15页 |
2.2 无线局域网标准及安全协议 | 第15-18页 |
2.2.1 IEEE 802.11无线局域网标准 | 第15-16页 |
2.2.2 无线局域网安全协议 | 第16-18页 |
2.3 无线局域网典型攻击 | 第18-21页 |
2.3.1 逻辑层面的攻击 | 第19-20页 |
2.3.2 物理层面的攻击 | 第20-21页 |
2.4 传统网络攻击效果评估方法 | 第21-27页 |
2.4.1 层次分析法 | 第21-23页 |
2.4.2 灰色聚类分析法 | 第23-27页 |
2.5 本章小结 | 第27-28页 |
第三章 无线局域网攻击效果评估模型 | 第28-49页 |
3.1 基于指标体系的无线局域网攻击效果评估模型(ISEM) | 第28-37页 |
3.1.1 无线局域网攻击效果评估指标体系 | 第28-32页 |
3.1.2 指标权重赋值 | 第32-36页 |
3.1.3 灰色聚类白化权函数 | 第36-37页 |
3.2 基于攻击树的无线局域网攻击效果评估模型(ATEM) | 第37-42页 |
3.2.1 攻击树模型概述 | 第37-38页 |
3.2.2 相关定义 | 第38-40页 |
3.2.3 基于攻击树的攻击效果评估方法 | 第40-42页 |
3.3 综合无线局域网攻击效果评估模型(SEM) | 第42-47页 |
3.3.1 基本思想及评估流程 | 第43-46页 |
3.3.2 SEM数据融合方法 | 第46-47页 |
3.4 本章小结 | 第47-49页 |
第四章 SEM系统设计与实现 | 第49-57页 |
4.1 SEM系统设计 | 第49-52页 |
4.1.1 SEM系统总体架构 | 第49-50页 |
4.1.2 控制中心 | 第50页 |
4.1.3 评估子系统 | 第50-51页 |
4.1.4 数据库设计 | 第51-52页 |
4.2 SEM系统实现 | 第52-56页 |
4.2.1 行环境 | 第52页 |
4.2.2 执行方案 | 第52-53页 |
4.2.3 数据库通信实现 | 第53-54页 |
4.2.4 功能接口实现 | 第54-56页 |
4.3 本章小结 | 第56-57页 |
第五章 SEM系统实验与结果分析 | 第57-66页 |
5.1 实验环境 | 第57-59页 |
5.2 基于SEM模型的评估实例 | 第59-63页 |
5.2.1 攻击树生成 | 第59-60页 |
5.2.2 实验数据 | 第60-61页 |
5.2.3 攻击效果评估 | 第61-63页 |
5.3 实验结果分析与比较 | 第63-65页 |
5.4 本章小结 | 第65-66页 |
第六章 总结与展望 | 第66-68页 |
6.1 论文主要工作与创新点 | 第66-67页 |
6.2 下一步工作 | 第67-68页 |
参考文献 | 第68-71页 |
附录1 | 第71-72页 |
致谢 | 第72-73页 |
攻读硕士学位期间发表的学术论文 | 第73页 |