首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文

智能手机蓝牙漏洞挖掘与分析

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-15页
   ·课题背景第10-13页
     ·蓝牙技术的产生背景第10-11页
     ·蓝牙的应用和发展现状第11页
     ·蓝牙协议栈介绍第11-13页
   ·课题任务第13页
   ·论文结构第13-15页
第二章 漏洞挖掘技术介绍第15-25页
   ·漏洞概述第15-16页
   ·漏洞分析方法第16页
   ·漏洞挖掘方法-Fuzz第16-19页
     ·File Fuzz文件格式第17-18页
     ·Fuzz网络协议第18-19页
   ·漏洞利用分类第19-24页
     ·栈溢出利用第19页
     ·开发shellcode第19-20页
     ·堆溢出漏洞第20-22页
     ·其它漏洞利用技术第22-24页
   ·课题采用的主要方法第24-25页
第三章 移动智能终端蓝牙安全漏洞挖掘方案第25-32页
   ·更改蓝牙设备参数漏洞挖掘第25-26页
   ·L2cap层信令数据分组解析漏洞挖掘第26-28页
   ·蓝牙DOS漏洞挖掘第28-29页
   ·搜索隐藏蓝牙设备漏洞挖掘第29-31页
   ·小结第31-32页
第四章 漏洞挖掘软件需求分析与总体设计第32-40页
   ·任务概述第32-33页
   ·输入输出和运行环境第33-36页
     ·输入输出要求第33-34页
     ·运行环境规定第34-36页
   ·软件结构第36-37页
     ·功能需求第36页
     ·功能需求与程序的关系第36-37页
   ·接口设计和模块组合第37-38页
     ·用户接口第37-38页
     ·运行模块组合第38页
   ·小结第38-40页
第五章 漏洞挖掘软件的详细设计第40-67页
   ·系统结构第40-43页
     ·系统结构第40页
     ·功能和函数第40-43页
   ·挖掘模块详细设计第43-50页
     ·DOS挖掘程序btdo设计说明第43-45页
     ·溢出挖掘程序Overflow设计说明第45-46页
     ·蓝牙搜索程序searchHid设计说明第46-48页
     ·随机检测程序fuzz设计说明第48-50页
   ·程序设计框图第50-57页
     ·L2cap命令分组头溢出漏洞挖掘第50-51页
     ·蓝牙手机L2cap分组解析漏洞挖掘第51-53页
     ·基于固定PIN码伪装攻击和匿名文件传送漏洞挖掘第53-55页
     ·搜索隐藏蓝牙手机和DOS漏洞挖掘第55-57页
   ·功能函数说明第57-65页
     ·bluetooth.c文件第57-59页
     ·btdos.c文件第59-60页
     ·overflow.c文件第60-61页
     ·searchHid.c文件第61-64页
     ·其它挖掘函数第64-65页
   ·小结第65-67页
第六章 漏洞挖掘软件的漏洞检测和应用效果第67-74页
   ·使用说明和运行环境第67-68页
     ·功能第67-68页
     ·性能和运行环境第68页
   ·挖掘模块的测试第68-71页
     ·测试环境第68页
     ·漏洞检测第68-71页
   ·应用效果展示第71-73页
     ·检测结果图第72页
     ·文件传输和随机检测界面第72-73页
   ·小结第73-74页
第七章 总结与展望第74-77页
   ·论文工作总结第74页
   ·问题与展望第74-77页
参考文献第77-79页
致谢第79-80页
附录:攻读硕士期间发表的文章第80页

论文共80页,点击 下载论文
上一篇:自适应路由策略控制技术研究与仿真实现
下一篇:P2P VoD系统目录服务器和分块请求调度机制的研究与实现