WLAN攻击技术研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第一章 绪论 | 第10-16页 |
| ·研究的背景及意义 | 第10-11页 |
| ·国内外研究的概况 | 第11-12页 |
| ·本文研究的内容与特色 | 第12-13页 |
| ·论文章节安排 | 第13-16页 |
| 第二章 WLAN概述 | 第16-26页 |
| ·IEEE802.1 1协议族 | 第16-22页 |
| ·IEEE802.118 | 第17-18页 |
| ·IEEE802.11b | 第18页 |
| ·IEEE802.11a | 第18-19页 |
| ·IEEE802.11g | 第19页 |
| ·IEEE802.11n | 第19-20页 |
| ·IEEE802.11i | 第20页 |
| ·各国适用频道 | 第20-22页 |
| ·WLAN拓扑结构 | 第22-26页 |
| ·点对点Ad-Hoc结构 | 第22-24页 |
| ·基于AP的Infrastructure结构 | 第24-26页 |
| 第三章 常用的WLAN安全技术 | 第26-56页 |
| ·WEP过程及存在的漏洞 | 第26-38页 |
| ·802.11认证 | 第26-29页 |
| ·WEP概述 | 第29-31页 |
| ·WEP加密和解密过程 | 第31-34页 |
| ·IEEE802.11安全性分析 | 第34-38页 |
| ·IEEE802.11常用攻击手段 | 第38-41页 |
| ·弱密钥攻击 | 第38页 |
| ·重放攻击 | 第38页 |
| ·相同的IV的攻击 | 第38-39页 |
| ·IV重放攻击 | 第39页 |
| ·IV的字典攻击 | 第39-40页 |
| ·会话劫持 | 第40-41页 |
| ·WPA/WPA2-PAK安全技术 | 第41-48页 |
| ·IEEE802.11i的安全改进 | 第41-44页 |
| ·WPA/WPA2安全技术 | 第44-48页 |
| ·WPA/WPA2常用攻击手段 | 第48-56页 |
| ·中断网络合法用户 | 第48-49页 |
| ·获取握手数据包 | 第49-50页 |
| ·字典攻击 | 第50-51页 |
| ·WPA-PSK密码规范和可能的密码空间 | 第51-56页 |
| 第四章 WLAN攻击工具设计 | 第56-68页 |
| ·设计思想 | 第56-57页 |
| ·体系结构 | 第57-58页 |
| ·主要模块的设计 | 第58-68页 |
| ·无线网卡选择模块 | 第58-59页 |
| ·数据包捕获模块 | 第59-60页 |
| ·数据包过滤模块 | 第60-63页 |
| ·网络发现模块 | 第63-64页 |
| ·WEP攻击模块 | 第64-65页 |
| ·WPA/WPA2-PSK攻击模块设计 | 第65-66页 |
| ·其他模块 | 第66-68页 |
| 第五章 WLAN攻击工具的实现与测试 | 第68-84页 |
| ·系统初始化 | 第68-71页 |
| ·流程处理 | 第69页 |
| ·程序说明 | 第69-71页 |
| ·无线网卡选择 | 第71页 |
| ·数据包捕获 | 第71-75页 |
| ·流程处理 | 第72页 |
| ·程序说明 | 第72-75页 |
| ·数据包过滤 | 第75页 |
| ·处理流程 | 第75页 |
| ·函数说明 | 第75页 |
| ·网络发现 | 第75-76页 |
| ·WEP攻击 | 第76-77页 |
| ·注入攻击 | 第76页 |
| ·CHOPCHOP攻击 | 第76-77页 |
| ·Fragment攻击 | 第77页 |
| ·WPA/WPA2-PSK攻击 | 第77-82页 |
| ·字典导入 | 第77页 |
| ·Deauth攻击 | 第77-79页 |
| ·PMK破解 | 第79-81页 |
| ·攻击工具测试 | 第81-82页 |
| ·设计方案分析 | 第82-84页 |
| 第六章 工作总结与展望 | 第84-86页 |
| ·工作总结 | 第84页 |
| ·工作展望 | 第84-86页 |
| 致谢 | 第86-88页 |
| 参考文献 | 第88-92页 |
| 在学期间研究成果 | 第92-94页 |
| 附录A | 第94-100页 |
| 附录B | 第100-106页 |