首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

带有认证机制的NTP协议脆弱性研究

摘要第5-6页
abstract第6-7页
符号和缩略词说明第10-11页
第一章 绪论第11-18页
    1.1 研究背景第11-12页
    1.2 国内外研究动态第12-16页
    1.3 研究内容第16页
    1.4 论文内容及结构安排第16-17页
    1.5 本章小结第17-18页
第二章 NTP协议工作原理第18-25页
    2.1 NTP简介第18页
    2.2 NTP时间同步算法研究第18-20页
    2.3 对称加密认证机制研究第20-21页
    2.4 非对称加密认证机制研究第21-24页
    2.5 本章小结第24-25页
第三章 带有认证机制的NTP的脆弱性研究第25-32页
    3.1 时间同步算法脆弱性研究第25-28页
        3.1.1 对称加密认证下时间同步算法脆弱性研究第27页
        3.1.2 非对称加密认证下时间同步算法脆弱性研究第27-28页
    3.2 加密认证过程脆弱性研究第28-30页
        3.2.1 对称加密认证过程脆弱性研究第28页
        3.2.2 非对称加密认证过程脆弱性研究第28-30页
    3.3 服务器认证客户端身份环节脆弱性研究第30-31页
    3.4 本章小结第31-32页
第四章 对带有认证机制的NTP的攻击实现第32-62页
    4.1 时延攻击实现及效果分析第32-41页
        4.1.1 对称加密认证时延攻击实现及效果分析第33-38页
        4.1.2 非对称加密时延攻击实现及效果分析第38-41页
    4.2 伪造服务器攻击实现及效果分析第41-52页
        4.2.1 对称加密伪造服务器攻击实现及效果分析第42-47页
        4.2.2 非对称加密伪造服务器攻击实现及效果分析第47-52页
    4.3 DDoS攻击实现及效果分析第52-60页
        4.3.1 DDoS攻击研究方案第52-55页
        4.3.2 DDoS攻击验证方案第55-59页
        4.3.3 DDoS攻击效果分析第59-60页
    4.4 各种攻击方法优劣比较第60-61页
        4.4.1 时延攻击第60页
        4.4.2 伪造服务器攻击第60页
        4.4.3 DDoS攻击第60-61页
    4.5 本章小结第61-62页
第五章 IP网络环境下NTP脆弱性研究及攻击实现第62-76页
    5.1 IP网络环境下NTP的攻击实现研究第62-63页
        5.1.1 IP网络与同一网段环境下三种攻击方法对比第63页
        5.1.2 IP网络环境下使用域名劫持实现报文截获第63页
    5.2 IP网络环境下针对对称加密认证的NTP时延攻击第63-71页
        5.2.1 对称加密时延攻击第65-69页
        5.2.2 非对称加密时延攻击第69-71页
    5.3 IP网络环境下针对加密认证的NTP伪造服务器攻击第71-75页
        5.3.1 IP网络环境下针对对称加密认证的NTP伪造服务器攻击第72-73页
        5.3.2 IP网络环境下针对非对称加密认证的NTP伪造服务器攻击第73-75页
    5.4 本章小结第75-76页
第六章 全文总结与展望第76-78页
    6.1 全文总结第76页
    6.2 下一步研究展望第76-78页
致谢第78-79页
参考文献第79-81页
个人简历第81-82页
攻读硕士学位期间的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:大规模MIMO系统中多用户检测分布式处理技术
下一篇:蒙辽交界地区夏商时期随葬陶器覆扣现象研究