首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于无线网络的入侵与监控研究

摘要第4-5页
ABSTRACT第5-6页
1 绪论第10-16页
    1.1 课题背景和意义第10-11页
    1.2 现有取证工具和途径分析第11-12页
    1.3 无线局域网取证技术第12-13页
    1.4 本文的主要工作及章节安排第13-14页
    1.5 本章小结第14-16页
2 无线局域网安全分析第16-30页
    2.1 无线局域网概述第16-19页
        2.1.1 无线局域网标准第16-17页
        2.1.2 无线局域网拓扑结构第17-18页
        2.1.3 无线局域网主要问题第18-19页
    2.2 IEEE 802.11安全机制第19-23页
        2.2.1 安全加密模式第19-20页
        2.2.2 WEP加解密过程第20-22页
        2.2.3 IEEE 802.11漏洞分析第22-23页
    2.3 帧结构分析第23-28页
        2.3.1 MAC帧主体框架结构第23-27页
        2.3.2 MAC管理信息帧结构第27-28页
        2.3.3 MAC数据信息帧结构第28页
    2.4 本章小结第28-30页
3 木马远程监控技术第30-38页
    3.1 木马概述及基本工作原理第30-31页
    3.2 木马植入方式第31-32页
    3.3 主流木马特征和技术第32-36页
        3.3.1 运行时的隐蔽性第32-33页
        3.3.2 通信时的隐蔽性第33-35页
        3.3.3 启动方式的隐蔽性第35-36页
        3.3.4 在磁盘上的隐蔽性第36页
    3.4 木马的远程监控功能第36-37页
    3.5 本章小结第37-38页
4 无线局域网攻击设计与实现第38-56页
    4.1 功能模块划分第38-39页
    4.2 捕获帧模块第39-42页
        4.2.1 网卡设置相关操作第39-41页
        4.2.2 使用回调函数捕获MAC帧第41-42页
    4.3 筛选帧模块第42-43页
        4.3.1 筛选帧模块处理流程第42-43页
        4.3.2 WEP加密数据帧的存储第43页
    4.4 分析帧模块第43-47页
        4.4.1 无线AP及站点信息的管理第43-45页
        4.4.2 MAC帧头部分析第45页
        4.4.3 帧体结构分析第45-47页
    4.5 WEP协议密钥破解算法第47-55页
        4.5.1 破解原理及过程第47-50页
        4.5.2 17种攻击设计第50-54页
        4.5.3 WEP协议密钥破解的实现第54-55页
    4.6 本章小结第55-56页
5 基于木马机理的远程监控框架第56-74页
    5.1 整体框架描述第56-58页
        5.1.1 基本工作过程及功能分析第56-57页
        5.1.2 功能模块划分第57-58页
    5.2 木马加载模块第58-61页
        5.2.1 木马加载流程第58-59页
        5.2.2 木马程序的自启动第59页
        5.2.3 DLL木马的隐蔽运行第59-61页
    5.3 线程守护模块第61-63页
        5.3.1 三线程技术第61-62页
        5.3.2 线程守护结构第62-63页
    5.4 隐蔽通信模块第63-65页
        5.4.1 基于反向连接机制的C/S模型第63页
        5.4.2 利用重叠模型接收和发送数据第63-65页
    5.5 文件管理功能模块第65-67页
        5.5.1 文件管理流程第65-66页
        5.5.2 部分文件操作的实现第66-67页
    5.6 屏幕监控功能模块第67-70页
        5.6.1 屏幕监控流程第67-68页
        5.6.2 远程控制的实现第68-69页
        5.6.3 屏幕图像及其编码特点第69页
        5.6.4 分块差图编码算法第69-70页
    5.7 视频监控功能模块第70-72页
        5.7.1 视频捕捉的实现第70-72页
        5.7.2 视频监控流程第72页
    5.8 本章小结第72-74页
6 实验测试分析第74-78页
    6.2 无线局域网攻击实验第74-75页
    6.3 基于木马机理的远程监控实验第75-78页
7 结论与展望第78-80页
    7.1 结论第78-79页
    7.2 展望第79-80页
参考文献第80-86页
附录A 17种攻击具体描述第86-92页
附录B 攻读学位期间的主要学术成果第92-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:基于小波变换的非平稳信号时频分析的研究及应用
下一篇:基于ZXMP S385设备的SDH网络组网与配置设计