首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信网设备论文

无线路由器的安全检测与优化配置的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 论文结构安排第11-14页
第二章 无线路由器的漏洞检测工具第14-24页
    2.1 工具的系统结构第14-15页
    2.2 系统的工作流程第15-16页
    2.3 无线路由器数据库AKB(AP INFORMATION KNOWLEDGE BASE)第16-20页
        2.3.1 建立测试平台第16-17页
        2.3.2 无线路由器的固件更新第17-18页
        2.3.3 探测无线路由器的品牌/型号第18-19页
        2.3.4 建立AKB数据库第19页
        2.3.5 AKB数据库的更新第19-20页
    2.4 无线路由器漏洞数据库VKB(VULNERABILITY KNOWLEDGE BASE)第20-22页
        2.4.1 建立漏洞数据库VKB第20-21页
        2.4.2 无线路由器的漏洞影响版本第21-22页
    2.5 SAFEAP的应用第22-23页
    2.6 小结第23-24页
第三章 无线路由器的漏洞分类第24-28页
    3.1 路由器密码破解漏洞第24-25页
    3.2 路由器WEB漏洞第25-26页
    3.3 路由器后门漏洞第26-27页
    3.4 路由器溢出漏洞第27-28页
第四章 嵌入式设备的固件漏洞关联检测第28-35页
    4.1 固件熵值分布图的分析第29-30页
    4.2 二进制差量分析第30-31页
    4.3 字符串常量匹配第31页
    4.4 模糊哈希算法第31-32页
    4.5 漏洞函数的特征提取第32-35页
        4.5.1 函数调用图第32页
        4.5.2 函数基本信息第32-33页
        4.5.3 函数控制流程图第33-34页
        4.5.4 计算待匹配函数对(f ,f')的相似度向量第34-35页
第五章 无线路由器缓冲区溢出漏洞的关联性分析及实验第35-52页
    5.1 搭建实验环境第35-37页
        5.1.1 固件分析利器binwalk第35-36页
        5.1.2 交互式反汇编工具IDA Pro第36页
        5.1.3 MIPS交叉编译环境第36-37页
        5.1.4 二进制文件差量分析工具Bsdiff第37页
    5.2 选取缓冲区溢出漏洞作为分析对象第37-49页
        5.2.1 D-Link hedwig.cgi缓冲区溢出漏洞函数第38-40页
        5.2.2 固件的熵值分布图分析第40-43页
        5.2.3 hedwig.cgi缓冲区溢出漏洞的二进制文件cgibin关联性分析第43-45页
        5.2.4 hedwig.cgi缓冲区溢出漏洞的函数特征分析第45-49页
    5.3 HEDWIG.CGI缓冲区溢出漏洞的分析与优化配置方法第49-51页
        5.3.1 hedwig.cgi缓冲区溢出漏洞的分析第49-51页
        5.3.2 针对hedwig.cgi缓冲区溢出漏洞的优化配置第51页
    5.4 小结第51-52页
第六章 总结与展望第52-54页
致谢第54-55页
参考文献第55-58页
在读期间发表论文及参加科研情况第58-59页

论文共59页,点击 下载论文
上一篇:雷达目标的二维全极化散射中心提取与隐身性能分析
下一篇:LTE FDD与TDD混合组网方案研究和设计