SSL协议中间人攻击实现与防范
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-9页 |
| 符号说明 | 第9-10页 |
| 第一章 引言 | 第10-14页 |
| ·网络安全概述 | 第10页 |
| ·网络安全威胁 | 第10-11页 |
| ·网络安全技术的发展现状 | 第11-12页 |
| ·课题研究意义 | 第12-13页 |
| ·本文的章节安排 | 第13页 |
| ·本章小结 | 第13-14页 |
| 第二章 背景知识介绍 | 第14-25页 |
| ·密码算法 | 第14-18页 |
| ·对称密钥密码体制 | 第14-15页 |
| ·非对称密钥密码体制 | 第15-17页 |
| ·HASH算法 | 第17-18页 |
| ·PKI技术 | 第18-24页 |
| ·PKI的组成结构 | 第18-20页 |
| ·PKI中的证书及密钥 | 第20-23页 |
| ·PKI的应用 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 SSL协议基础 | 第25-37页 |
| ·SSL协议简述 | 第25-30页 |
| ·SSL记录协议 | 第26-28页 |
| ·SSL握手协议 | 第28-30页 |
| ·SSL警告协议 | 第30页 |
| ·SSL协议的工作流程 | 第30-32页 |
| ·SSL协议的安全性分析 | 第32-36页 |
| ·SSL的安全机制 | 第32-34页 |
| ·可能受到的攻击 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 SSL中间人攻击 | 第37-45页 |
| ·中间人攻击概念 | 第37-38页 |
| ·SSL中间人攻击可行性分析 | 第38-40页 |
| ·SSL中间人攻击实现 | 第40-43页 |
| ·会话劫持 | 第40-41页 |
| ·数据篡改 | 第41-43页 |
| ·攻击实现结果 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 中间人攻击防范 | 第45-55页 |
| ·概述 | 第45-46页 |
| ·SSL会话敏感的用户认证 | 第46-48页 |
| ·临时验证码增强服务器认证 | 第48-51页 |
| ·共享秘密增强服务器认证 | 第51-53页 |
| ·安全性分析 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第六章 结束语 | 第55-56页 |
| 参考文献 | 第56-61页 |
| 致谢 | 第61-62页 |
| 攻读学位期间发表的学术论文目录 | 第62页 |