首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RDP协议的安全性分析与中间人攻击

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-15页
   ·研究背景及意义第11-13页
     ·研究背景第11-12页
     ·研究意义第12-13页
   ·本文的工作总结第13页
   ·论文的结构安排第13-15页
第二章 RDP协议第15-31页
   ·RDP协议简介第15-18页
     ·RDP协议概述第15页
     ·RDP协议发展历史第15-17页
     ·RDP协议基础第17页
     ·RDP协议特点第17-18页
   ·RDP协议架构与协议栈第18-20页
   ·RDP协议的连接建立过程第20-21页
   ·RDP协议数据通信第21-22页
   ·RDP协议客户端源码分析第22-31页
     ·Rdesktop客户端应用程序基本介绍第22-24页
     ·Rdesktop数据传输第24-26页
     ·Rdesktop模块分析第26-31页
第三章 基于ARP欺骗的中间人攻击第31-39页
   ·ARP协议第31-34页
     ·ARP协议概述第31页
     ·ARP协议的工作原理第31-32页
     ·ARP高速缓存第32-33页
     ·ARP的封装与协议格式第33-34页
   ·基于ARP欺骗的中间人攻击原理第34-35页
     ·ARP协议安全缺陷第34页
     ·基于ARP欺骗的中间人攻击原理第34-35页
   ·基于ARP欺骗的中间人攻击实现第35-39页
     ·WinPcap简介第35-36页
     ·中间人攻击实现第36-39页
第四章 RDP协议的安全性分析第39-49页
   ·RDP协议的安全机制第39-47页
     ·RDP协议中的密码算法第39-44页
     ·RDP协议的安全机制第44-46页
     ·证书模式RDP协议的安全机制第46-47页
   ·对RDP协议的攻击第47-49页
     ·利用键盘记录脆弱性的攻击第47-48页
     ·中间人攻击第48-49页
第五章 RDP协议的中间人攻击第49-57页
   ·RDP协议中间人攻击的原理第49页
   ·RDP协议中间人攻击的实现第49-53页
     ·RDP协议中间人攻击的第一种实现方法第50-51页
     ·RDP协议中间人攻击的第二种实现方法第51-52页
     ·两种方法的比较第52-53页
   ·RDP协议中间人攻击的实施和部署第53-54页
     ·硬件和网络环境第53-54页
     ·RDP协议中间人攻击的实施步骤第54页
   ·证书模式RDP协议的中间人攻击第54-57页
第六章 RDP协议中间人攻击的协议回放第57-69页
   ·RDP协议回放的目的第57页
   ·RDP协议回放系统程序结构第57-58页
   ·RDP协议回放系统详细设计第58-66页
     ·RDP协议栈模块第58页
     ·绘图数据生成算法模块详细设计第58-60页
     ·绘图数据处理算法模块详细设计第60-65页
     ·绘图模块详细设计第65-66页
   ·RDP协议回放结果第66-69页
第七章 RDP协议安全性改进方法第69-73页
   ·从用户应用方面增强 RDP协议安全性第69-70页
     ·修改RDP应用的默认端口第69页
     ·防范中间人攻击第69-70页
   ·RDP协议改进第70-73页
     ·SSL协议简介第70页
     ·利用SSL协议增强RDP协议安全性第70-73页
参考文献第73-77页
附录第77-79页
 附录1 WinPcap主要函数简介第77-79页
致谢第79-81页
作者攻读学位期间发表的学术论文目录第81页

论文共81页,点击 下载论文
上一篇:污秽绝缘子泄漏电流监测系统的设计
下一篇:协整理论在纺织品进出口分析中的应用研究