恶意无线接入点识别技术研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
缩略语对照表 | 第12-16页 |
第一章 绪论 | 第16-22页 |
1.1 研究背景与意义 | 第16-17页 |
1.2 国内外研究现状 | 第17-20页 |
1.3 论文组织结构 | 第20-22页 |
第二章 无线AP原理与恶意无线AP研究 | 第22-52页 |
2.1 无线AP基本概念 | 第22-27页 |
2.2 无线AP的安全策略 | 第27-28页 |
2.2.1 WEP技术 | 第27-28页 |
2.2.2 WPA技术 | 第28页 |
2.3 无线AP的认证过程 | 第28-34页 |
2.4 无线AP面临的安全威胁 | 第34-35页 |
2.4.1 无线DDOS攻击 | 第34页 |
2.4.2 无线钓鱼 | 第34页 |
2.4.3 无线AP设备漏洞 | 第34页 |
2.4.4 无线AP设备密码安全 | 第34-35页 |
2.5 利用Linux搭建恶意AP | 第35-42页 |
2.5.1 Kali Linux简介 | 第35-36页 |
2.5.2 搭建恶意AP的环境准备 | 第36页 |
2.5.3 搭建过程 | 第36-42页 |
2.6 中间人攻击 | 第42-49页 |
2.6.1 窥探数据 | 第42-43页 |
2.6.2 应用升级替换 | 第43-49页 |
2.7 诱导用户连接恶意AP | 第49-51页 |
2.8 本章小结 | 第51-52页 |
第三章 基于统计模式识别的恶意AP检测方法 | 第52-78页 |
3.1 基于统计模式识别的算法设计 | 第52-55页 |
3.1.1 模式识别简介 | 第52页 |
3.1.2 模式识别系统设计 | 第52-53页 |
3.1.3 统计模式识别 | 第53-55页 |
3.2 连接前检测 | 第55-70页 |
3.2.1 向量特征提取 | 第55-57页 |
3.2.2 异常同名AP检测 | 第57-58页 |
3.2.3 MAC地址检测 | 第58-59页 |
3.2.4 AP设备定位 | 第59-67页 |
3.2.5 连接前检测框架 | 第67页 |
3.2.6 连接前检测初始化操作模块 | 第67页 |
3.2.7 连接前检测搜集 | 第67-68页 |
3.2.8 连接前检测分析模块 | 第68-70页 |
3.3 连接后检测 | 第70-76页 |
3.3.1 检测流程图 | 第70-71页 |
3.3.2 网络路径检测 | 第71-74页 |
3.3.3 无线AP基本信息检测 | 第74-76页 |
3.4 本章小结 | 第76-78页 |
第四章 检测方法测试与结果分析 | 第78-90页 |
4.1 连接前检测 | 第78-87页 |
4.1.1 同名无线AP检测 | 第78-82页 |
4.1.2 无线AP设备定位 | 第82-85页 |
4.1.3 MAC地址厂商查询 | 第85-87页 |
4.2 连接后检测 | 第87-88页 |
4.2.1 路由检测 | 第87页 |
4.2.2 无线AP基本信息探测 | 第87-88页 |
4.3 本章小结 | 第88-90页 |
第五章 总结与展望 | 第90-92页 |
5.1 总结 | 第90页 |
5.2 展望 | 第90-92页 |
参考文献 | 第92-96页 |
致谢 | 第96-98页 |
作者简介 | 第98-99页 |