WLAN攻击技术研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 绪论 | 第10-16页 |
·研究的背景及意义 | 第10-11页 |
·国内外研究的概况 | 第11-12页 |
·本文研究的内容与特色 | 第12-13页 |
·论文章节安排 | 第13-16页 |
第二章 WLAN概述 | 第16-26页 |
·IEEE802.1 1协议族 | 第16-22页 |
·IEEE802.118 | 第17-18页 |
·IEEE802.11b | 第18页 |
·IEEE802.11a | 第18-19页 |
·IEEE802.11g | 第19页 |
·IEEE802.11n | 第19-20页 |
·IEEE802.11i | 第20页 |
·各国适用频道 | 第20-22页 |
·WLAN拓扑结构 | 第22-26页 |
·点对点Ad-Hoc结构 | 第22-24页 |
·基于AP的Infrastructure结构 | 第24-26页 |
第三章 常用的WLAN安全技术 | 第26-56页 |
·WEP过程及存在的漏洞 | 第26-38页 |
·802.11认证 | 第26-29页 |
·WEP概述 | 第29-31页 |
·WEP加密和解密过程 | 第31-34页 |
·IEEE802.11安全性分析 | 第34-38页 |
·IEEE802.11常用攻击手段 | 第38-41页 |
·弱密钥攻击 | 第38页 |
·重放攻击 | 第38页 |
·相同的IV的攻击 | 第38-39页 |
·IV重放攻击 | 第39页 |
·IV的字典攻击 | 第39-40页 |
·会话劫持 | 第40-41页 |
·WPA/WPA2-PAK安全技术 | 第41-48页 |
·IEEE802.11i的安全改进 | 第41-44页 |
·WPA/WPA2安全技术 | 第44-48页 |
·WPA/WPA2常用攻击手段 | 第48-56页 |
·中断网络合法用户 | 第48-49页 |
·获取握手数据包 | 第49-50页 |
·字典攻击 | 第50-51页 |
·WPA-PSK密码规范和可能的密码空间 | 第51-56页 |
第四章 WLAN攻击工具设计 | 第56-68页 |
·设计思想 | 第56-57页 |
·体系结构 | 第57-58页 |
·主要模块的设计 | 第58-68页 |
·无线网卡选择模块 | 第58-59页 |
·数据包捕获模块 | 第59-60页 |
·数据包过滤模块 | 第60-63页 |
·网络发现模块 | 第63-64页 |
·WEP攻击模块 | 第64-65页 |
·WPA/WPA2-PSK攻击模块设计 | 第65-66页 |
·其他模块 | 第66-68页 |
第五章 WLAN攻击工具的实现与测试 | 第68-84页 |
·系统初始化 | 第68-71页 |
·流程处理 | 第69页 |
·程序说明 | 第69-71页 |
·无线网卡选择 | 第71页 |
·数据包捕获 | 第71-75页 |
·流程处理 | 第72页 |
·程序说明 | 第72-75页 |
·数据包过滤 | 第75页 |
·处理流程 | 第75页 |
·函数说明 | 第75页 |
·网络发现 | 第75-76页 |
·WEP攻击 | 第76-77页 |
·注入攻击 | 第76页 |
·CHOPCHOP攻击 | 第76-77页 |
·Fragment攻击 | 第77页 |
·WPA/WPA2-PSK攻击 | 第77-82页 |
·字典导入 | 第77页 |
·Deauth攻击 | 第77-79页 |
·PMK破解 | 第79-81页 |
·攻击工具测试 | 第81-82页 |
·设计方案分析 | 第82-84页 |
第六章 工作总结与展望 | 第84-86页 |
·工作总结 | 第84页 |
·工作展望 | 第84-86页 |
致谢 | 第86-88页 |
参考文献 | 第88-92页 |
在学期间研究成果 | 第92-94页 |
附录A | 第94-100页 |
附录B | 第100-106页 |