首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

恶意无线接入点识别技术研究

摘要第5-6页
Abstract第6-7页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 研究背景与意义第16-17页
    1.2 国内外研究现状第17-20页
    1.3 论文组织结构第20-22页
第二章 无线AP原理与恶意无线AP研究第22-52页
    2.1 无线AP基本概念第22-27页
    2.2 无线AP的安全策略第27-28页
        2.2.1 WEP技术第27-28页
        2.2.2 WPA技术第28页
    2.3 无线AP的认证过程第28-34页
    2.4 无线AP面临的安全威胁第34-35页
        2.4.1 无线DDOS攻击第34页
        2.4.2 无线钓鱼第34页
        2.4.3 无线AP设备漏洞第34页
        2.4.4 无线AP设备密码安全第34-35页
    2.5 利用Linux搭建恶意AP第35-42页
        2.5.1 Kali Linux简介第35-36页
        2.5.2 搭建恶意AP的环境准备第36页
        2.5.3 搭建过程第36-42页
    2.6 中间人攻击第42-49页
        2.6.1 窥探数据第42-43页
        2.6.2 应用升级替换第43-49页
    2.7 诱导用户连接恶意AP第49-51页
    2.8 本章小结第51-52页
第三章 基于统计模式识别的恶意AP检测方法第52-78页
    3.1 基于统计模式识别的算法设计第52-55页
        3.1.1 模式识别简介第52页
        3.1.2 模式识别系统设计第52-53页
        3.1.3 统计模式识别第53-55页
    3.2 连接前检测第55-70页
        3.2.1 向量特征提取第55-57页
        3.2.2 异常同名AP检测第57-58页
        3.2.3 MAC地址检测第58-59页
        3.2.4 AP设备定位第59-67页
        3.2.5 连接前检测框架第67页
        3.2.6 连接前检测初始化操作模块第67页
        3.2.7 连接前检测搜集第67-68页
        3.2.8 连接前检测分析模块第68-70页
    3.3 连接后检测第70-76页
        3.3.1 检测流程图第70-71页
        3.3.2 网络路径检测第71-74页
        3.3.3 无线AP基本信息检测第74-76页
    3.4 本章小结第76-78页
第四章 检测方法测试与结果分析第78-90页
    4.1 连接前检测第78-87页
        4.1.1 同名无线AP检测第78-82页
        4.1.2 无线AP设备定位第82-85页
        4.1.3 MAC地址厂商查询第85-87页
    4.2 连接后检测第87-88页
        4.2.1 路由检测第87页
        4.2.2 无线AP基本信息探测第87-88页
    4.3 本章小结第88-90页
第五章 总结与展望第90-92页
    5.1 总结第90页
    5.2 展望第90-92页
参考文献第92-96页
致谢第96-98页
作者简介第98-99页

论文共99页,点击 下载论文
上一篇:波导式带阻结构在天线去耦中的应用
下一篇:一种高精度原边反馈恒流驱动芯片的设计