摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 引言 | 第12-14页 |
1.1 背景和意义 | 第12页 |
1.2 课题的目标 | 第12-13页 |
1.3 本文的结构与安排 | 第13-14页 |
第二章 无线局域网综述 | 第14-30页 |
2.1 无线局域网介绍 | 第14页 |
2.2 无线局域网的优点和缺点 | 第14-16页 |
2.3 无线局域网的基本体系结构 | 第16-17页 |
2.4 无线局域网的类型 | 第17-18页 |
2.4.1 点到点(对等网)或ad-hoc 无线局域网 | 第17-18页 |
2.4.2 访问点或基础设施无线局域网 | 第18页 |
2.5 IEEE 802.11(Wi-Fi) | 第18-19页 |
2.6 无线安全技术概述 | 第19-30页 |
2.6.1 Wired Equivalent Privacy(WEP) | 第20-23页 |
2.6.2 Wireless Protected Access(WPA) | 第23-27页 |
2.6.3 WPA Security Protocol(WPA2) | 第27-30页 |
第三章 破解无线局域网的基本方法 | 第30-40页 |
3.1 机密性攻击 | 第30-36页 |
3.1.1 无线局域网嗅探(窃听) | 第30-34页 |
3.1.2 SSID 截取 | 第34页 |
3.1.3 WEP 秘钥破解 | 第34-36页 |
3.2 授权攻击 | 第36-37页 |
3.2.1 共享密钥猜测(WEP) | 第36页 |
3.2.2 PSK 破解 | 第36-37页 |
3.3 访问控制攻击 | 第37-40页 |
3.3.1 媒体访问控制(MAC)地址欺骗 | 第37-40页 |
第四章 WEP 和 WPA 破解实验及分析 | 第40-52页 |
4.1 WEP 破解试验 | 第40-45页 |
4.1.1 WEP 加密过程 | 第40-41页 |
4.1.2 WEP 解密过程 | 第41页 |
4.1.3 WEP 的弱点 | 第41-43页 |
4.1.4 破解工具 | 第43页 |
4.1.5 WEP 破解试验结果 | 第43-45页 |
4.2 WPA-PSA 破解方案 | 第45-52页 |
4.2.1 在WPA 中使用PSK 的过程 | 第46页 |
4.2.2 破解WPA-PSA 的过程 | 第46-52页 |
第五章 改进 WEP 和 WPA 的弱点 | 第52-68页 |
5.1 WEP 协议漏洞的对策 | 第52-55页 |
5.1.1 强加密散列函数替代和向量空间划分区域 | 第52-53页 |
5.1.2 丢弃密码流首字节和两阶段HASH 函数 | 第53-54页 |
5.1.3 改进密钥安全管理方案 | 第54-55页 |
5.2 FMS 攻击的解决方法 | 第55-62页 |
5.2.1 短期解决方法 | 第56-58页 |
5.2.2 TKIP 的不足 | 第58页 |
5.2.3 长期解决方法 | 第58-62页 |
5.3 WPA-PSK 攻击的解决方法 | 第62-64页 |
5.3.1 基于AES 的改进方案 | 第62-64页 |
5.3.2 AES 加密的不足 | 第64页 |
5.4 部署多重防御 | 第64-68页 |
5.4.1 启用Radius 认证服务 | 第65-66页 |
5.4.2 使用VPN 方式加密 | 第66页 |
5.4.3 合理隔离网络 | 第66-67页 |
5.4.4 配置访问控制列表 | 第67-68页 |
第六章 小结 | 第68-69页 |
缩略语 | 第69-71页 |
参考文献 | 第71-74页 |
致谢 | 第74-75页 |
攻读学位期间发表的学术论文目录 | 第75页 |