SSL的安全分析及被劫持的研究、实现
| 第1章 概述 | 第1-10页 |
| ·引言 | 第7-8页 |
| ·计算机安防技术基础及SSL的发展现状 | 第8-9页 |
| ·本文的组织结构 | 第9-10页 |
| 第2章 网络体系分析 | 第10-15页 |
| ·分层 | 第10-11页 |
| ·局域网体系 | 第11-13页 |
| ·协议参考模型 | 第11-12页 |
| ·以太局域网 | 第12-13页 |
| ·ARP地址解析协议 | 第13-15页 |
| ·ARP高速缓存 | 第14页 |
| ·ARP的分组格式 | 第14-15页 |
| 第3章 SSL协议及其安全性分析 | 第15-28页 |
| ·SSL协议 | 第15-17页 |
| ·握手协议 | 第15-17页 |
| ·记录层协议 | 第17页 |
| ·SSL的工作原理 | 第17-21页 |
| ·加密的密码算法 | 第18页 |
| ·数字签名 | 第18-19页 |
| ·数据完整性机制 | 第19页 |
| ·SSL实现的工作流程 | 第19-21页 |
| ·SSL协议的安全分析 | 第21-28页 |
| ·SSL协议的安全性 | 第21-23页 |
| ·SSL协议的安全漏洞 | 第23-27页 |
| ·结论 | 第27-28页 |
| 第4章 系统的总体设计 | 第28-37页 |
| ·需求分析 | 第28-29页 |
| ·系统运行环境 | 第29-30页 |
| ·系统分析设计 | 第30-37页 |
| ·拦截数据包 | 第30-31页 |
| ·接收数据包 | 第31-32页 |
| ·证书 | 第32-33页 |
| ·伪造身份 | 第33-37页 |
| 第5章 实现系统的关键技术分析 | 第37-47页 |
| ·获取地址 | 第37-40页 |
| ·获取本机地址 | 第37-39页 |
| ·获取网络上机器的地址 | 第39-40页 |
| ·ARP欺骗 | 第40-42页 |
| ·欺骗原理 | 第41页 |
| ·构造ARP欺骗包 | 第41-42页 |
| ·NAT | 第42-46页 |
| ·网络数据拦截技术分析 | 第42-44页 |
| ·NDIS | 第44-46页 |
| ·SSL实现方案 | 第46-47页 |
| 第6章 系统详细设计 | 第47-77页 |
| ·准备工作 | 第47-48页 |
| ·搭建平台 | 第47-48页 |
| ·安装软件 | 第48页 |
| ·系统的功能模块 | 第48-49页 |
| ·地址欺骗模块设计 | 第49-53页 |
| ·获取本机地址 | 第49页 |
| ·获取A、G机器的MAC地址 | 第49页 |
| ·ARP欺骗 | 第49-53页 |
| ·查询子网中活动主机 | 第53页 |
| ·NAT模块设计 | 第53-65页 |
| ·应用程序与NDIS驱动程序的通信 | 第54-56页 |
| ·NDIS驱动程序与应用程序的通信 | 第56-57页 |
| ·NDIS中实现接收数据包的NAT | 第57-65页 |
| ·NDIS中实现发送数据包的NAT | 第65页 |
| ·SSL劫持模块设计 | 第65-70页 |
| ·准备工作 | 第65-66页 |
| ·劫持SSL连接 | 第66-67页 |
| ·伪造证书 | 第67-70页 |
| ·SSL数据劫持 | 第70页 |
| ·系统未完善部分及应用说明 | 第70-71页 |
| ·程序演示 | 第71-77页 |
| 总结 | 第77-79页 |
| 参考文献 | 第79-82页 |
| 研究生期间参加的研究和开发项目及成果 | 第82-83页 |
| 申明 | 第83-84页 |
| 附件 | 第84-91页 |
| 附件1 证书格式及内容 | 第84-86页 |
| 附件2 系统编译安装 | 第86-91页 |
| 附2.1 编译 | 第86-88页 |
| 附2.2 安装 | 第88-91页 |
| 致谢 | 第91页 |