首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

WLAN攻击技术研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-16页
   ·研究的背景及意义第10-11页
   ·国内外研究的概况第11-12页
   ·本文研究的内容与特色第12-13页
   ·论文章节安排第13-16页
第二章 WLAN概述第16-26页
   ·IEEE802.1 1协议族第16-22页
     ·IEEE802.118第17-18页
     ·IEEE802.11b第18页
     ·IEEE802.11a第18-19页
     ·IEEE802.11g第19页
     ·IEEE802.11n第19-20页
     ·IEEE802.11i第20页
     ·各国适用频道第20-22页
   ·WLAN拓扑结构第22-26页
     ·点对点Ad-Hoc结构第22-24页
     ·基于AP的Infrastructure结构第24-26页
第三章 常用的WLAN安全技术第26-56页
   ·WEP过程及存在的漏洞第26-38页
     ·802.11认证第26-29页
     ·WEP概述第29-31页
     ·WEP加密和解密过程第31-34页
     ·IEEE802.11安全性分析第34-38页
   ·IEEE802.11常用攻击手段第38-41页
     ·弱密钥攻击第38页
     ·重放攻击第38页
     ·相同的IV的攻击第38-39页
     ·IV重放攻击第39页
     ·IV的字典攻击第39-40页
     ·会话劫持第40-41页
   ·WPA/WPA2-PAK安全技术第41-48页
     ·IEEE802.11i的安全改进第41-44页
     ·WPA/WPA2安全技术第44-48页
   ·WPA/WPA2常用攻击手段第48-56页
     ·中断网络合法用户第48-49页
     ·获取握手数据包第49-50页
     ·字典攻击第50-51页
     ·WPA-PSK密码规范和可能的密码空间第51-56页
第四章 WLAN攻击工具设计第56-68页
   ·设计思想第56-57页
   ·体系结构第57-58页
   ·主要模块的设计第58-68页
     ·无线网卡选择模块第58-59页
     ·数据包捕获模块第59-60页
     ·数据包过滤模块第60-63页
     ·网络发现模块第63-64页
     ·WEP攻击模块第64-65页
     ·WPA/WPA2-PSK攻击模块设计第65-66页
     ·其他模块第66-68页
第五章 WLAN攻击工具的实现与测试第68-84页
   ·系统初始化第68-71页
     ·流程处理第69页
     ·程序说明第69-71页
   ·无线网卡选择第71页
   ·数据包捕获第71-75页
     ·流程处理第72页
     ·程序说明第72-75页
   ·数据包过滤第75页
     ·处理流程第75页
     ·函数说明第75页
   ·网络发现第75-76页
   ·WEP攻击第76-77页
     ·注入攻击第76页
     ·CHOPCHOP攻击第76-77页
     ·Fragment攻击第77页
   ·WPA/WPA2-PSK攻击第77-82页
     ·字典导入第77页
     ·Deauth攻击第77-79页
     ·PMK破解第79-81页
     ·攻击工具测试第81-82页
   ·设计方案分析第82-84页
第六章 工作总结与展望第84-86页
   ·工作总结第84页
   ·工作展望第84-86页
致谢第86-88页
参考文献第88-92页
在学期间研究成果第92-94页
附录A第94-100页
附录B第100-106页

论文共106页,点击 下载论文
上一篇:Clos交换机中间级和输出级交换单元的设计与实现
下一篇:LED显示屏检测技术研究与实现