战术互联网对抗技术研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-15页 |
·战术互联网的概念及功能 | 第7页 |
·战术互联网概况 | 第7-11页 |
·美军战术互联网概况 | 第7-9页 |
·北约战术互联网络 | 第9-10页 |
·加拿大的战术互联网 | 第10-11页 |
·战术互联网的发展 | 第11-12页 |
·网络中心战 | 第11页 |
·战场士兵信息网络系统 | 第11-12页 |
·全球信息栅格(GIG) | 第12页 |
·战术互联网对抗技术研究意义 | 第12-13页 |
·论文主要结构 | 第13-15页 |
第二章 战术互联网弱点分析 | 第15-25页 |
·战术互联网面临的安全威胁 | 第15-17页 |
·主机的弱点 | 第15-16页 |
·路由器弱点 | 第16页 |
·弱点分析研究归纳 | 第16-17页 |
·路由与MAC 层的安全弱点 | 第17-25页 |
·路由弱点分析 | 第17-22页 |
·MAC 层弱点分析 | 第22-25页 |
第三章 战术互联网路由协议研究 | 第25-35页 |
·战术互联网通信特点 | 第25页 |
·战场条件下路由协议的选择 | 第25-27页 |
·AODV 路由协议分析 | 第27-35页 |
·路由发现更新过程 | 第28-31页 |
·路由维护 | 第31-35页 |
第四章 路由攻击策略 | 第35-45页 |
·使用RREQ 发起攻击 | 第36-40页 |
·丢弃RREQ 攻击 | 第36-37页 |
·篡改RREQ 路由信息攻击 | 第37-39页 |
·伪造RREQ,主动攻击 | 第39-40页 |
·RREP 攻击 | 第40-43页 |
·丢弃RREP 数据包攻击 | 第40页 |
·篡改 RREP 信息攻击 | 第40-41页 |
·伪造 RREP,主动攻击 | 第41-43页 |
·RERR 攻击 | 第43-45页 |
第五章 仿真及结果分析 | 第45-65页 |
·仿真设定 | 第45-46页 |
·仿真结果 | 第46-59页 |
·利用 RREQ 攻击 | 第46-51页 |
·利用 RREP 攻击 | 第51-57页 |
·利用 RERR 攻击 | 第57-58页 |
·MAC 层拒绝服务攻击仿真实现 | 第58-59页 |
·攻击效果综合评估 | 第59-65页 |
·攻击效果分类 | 第59-60页 |
·路由扰乱攻击效果评价 | 第60-61页 |
·路由入侵攻击效果评估 | 第61-63页 |
·节点孤立攻击效果评估 | 第63-65页 |
结束语 | 第65-67页 |
致谢 | 第67-69页 |
参考文献 | 第69-73页 |