摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-14页 |
·研究背景 | 第11-12页 |
·研究的主要内容 | 第12-13页 |
·论文结构安排 | 第13-14页 |
第2章 WLAN 相关协议及安全认证方式 | 第14-19页 |
·WLAN 相关协议 | 第14-15页 |
·WLAN 主流协议 | 第14-15页 |
·其他重要协议 | 第15页 |
·无线局域网安全认证方式 | 第15-18页 |
·无线局域网6 种认证方式 | 第15-17页 |
·认证方式选择建议 | 第17-18页 |
·本章小结 | 第18-19页 |
第3章 吉林移动WLAN 系统及业务要求 | 第19-25页 |
·WLAN 网络组网要求 | 第19-21页 |
·WLAN 组网原则 | 第19-20页 |
·WLAN 组网方式 | 第20-21页 |
·WLAN 业务要求及业务逻辑系统结构 | 第21-24页 |
·WLAN 业务要求 | 第21-22页 |
·业务逻辑系统结构 | 第22-24页 |
·本章小结 | 第24-25页 |
第4章 吉林移动WLAN 组网架构及安全要求 | 第25-40页 |
·胖/瘦AP 组网架构 | 第25-27页 |
·胖AP(Fat AP)组网架构 | 第25页 |
·瘦AP(Fit AP)组网架构 | 第25-27页 |
·吉林移动WLAN 组网架构 | 第27-38页 |
·吉林移动城域数据网的定义及网络定位 | 第27页 |
·吉林移动城域数据网的业务定位 | 第27-28页 |
·吉林移动有线接入网定位 | 第28-30页 |
·吉林移动WLAN 网络总体结构描述 | 第30-32页 |
·吉林移动WLAN 网络与有线网络间连接 | 第32-34页 |
·AC 的规划 | 第34-35页 |
·汇聚交换机的规划 | 第35页 |
·VLAN 划分 | 第35-38页 |
·吉林移动WLAN 网络组网安全要求 | 第38-39页 |
·原则 | 第38页 |
·VLAN 隔离与安全域划分要求 | 第38页 |
·地址规划要求 | 第38-39页 |
·本章小结 | 第39-40页 |
第5章 WLAN 安全风险及防范措施分析 | 第40-59页 |
·WLAN 用户账号、密码被盗用 | 第40-41页 |
·WLAN 认证计费系统明文传送用户账号信息 | 第40页 |
·维护人员投诉处理获得用户账号信息 | 第40页 |
·用户密码生成机制不严谨 | 第40页 |
·伪AP/Portal 钓鱼获得用户账号信息 | 第40-41页 |
·网络滥用 | 第41-44页 |
·利用设备地址无认证(无计费)访问互联网 | 第41-42页 |
·利用AC 的DNS 漏洞跳过Portal 无认证访问互联网 | 第42-44页 |
·设备被利用 | 第44-49页 |
·WLAN 设备暴露公网,易被攻击控制 | 第44-46页 |
·管理AC 时未采用加密协议登录 | 第46-48页 |
·设备自身脆弱性及漏洞 | 第48-49页 |
·网络不可用 | 第49-56页 |
·WLAN Portal 易被攻击、篡改 | 第49-50页 |
·AC 易成为DoS 攻击对象 | 第50-53页 |
·ARP 泛滥攻击 | 第53-55页 |
·DHCP 泛洪DoS 攻击 | 第55-56页 |
·防护措施应用前后对比评估 | 第56-58页 |
·防护措施应用前后WLAN 用户计费类投诉 | 第56-57页 |
·防护措施应用前后无线流量与计费流量对比分析 | 第57-58页 |
·本章小结 | 第58-59页 |
第6章 结论与展望 | 第59-60页 |
·论文总结 | 第59页 |
·展望 | 第59-60页 |
参考文献 | 第60-64页 |
致谢 | 第64页 |