一、无线局域网WEP协议安全漏洞研究(论文文献综述)
武威[1](2019)在《面向无线局域网接入设备的安全等级评估技术研究》文中指出随着无线局域网的广泛应用,无线局域网接入设备的安全性得到越来越多的关注。不论是网络运营者还是设备厂商都迫切希望对无线局域网接入设备进行较为全面的安全等级分析,以评估设备的安全性能。现有安全等级评估标准通常采用攻击检测与防护、攻击效能评估、风险评估等方法,通过攻击路径、攻击效果、资产价值及安全措施等要素衡量漏洞的危害程度,并从安全功能要求的满足情况评估网络防护能力。但是这些标准以网络系统作为评估对象,受应用环境、拓扑结构以及资产价值等因素影响,导致相同的安全问题在不同的网络系统环境下评估结果存在不一致的情况,因此现有的评估标准并不适用于网络设备的安全性能评估。本文在研究现有安全评估方法的基础上,结合国家无线电监测中心检测中心(SRTC)对无线局域网接入设备安全性能评估的需求,提出了一种融合安全功能评估和漏洞评估的无线局域网接入设备安全等级评估框架,并在此基础上设计实现了无线局域网接入设备安全性能评估系统。主要工作和创新点如下:1.针对现有安全评估结果易受网络应用环境因素影响的问题,提出了一种基于半定量和定量分析方法相结合的无线局域网接入设备安全等级评估框架,该框架将安全功能评估和漏洞评估相结合,实现与应用环境安全性无关的设备安全等级评估。安全功能评估采用基于满足度的半定量评估方法,将安全功能要求逐一进行满足度评估,对评估结果进行加权平均后判定设备是否满足所选安全等级的要求;漏洞评估采用基于层次分析法(AHP)和概率模型相结合的定量分析方法,首先使用模糊测试和漏洞扫描检测接入设备存在的安全漏洞,然后将检测出的安全漏洞分别利用AHP和概率模型分配权重并概率化后进行加权平均,根据最终计算后的量化值得到对应的评估等级。2.根据SRTC的项目需求,以国际标准通用准则(Common Criteria,CC)为依据,进行无线局域网接入设备安全等级划分并设定对应的安全功能要求。根据产品的安全保障能力以及推荐使用场景两个方面的指标参数对无线局域网接入设备进行等级划分,然后通过基于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)漏洞分析的方法设定不同安全等级下的安全功能要求。3.针对传统模糊测试方法中测试用例有效性差、测试效率低的问题,提出了一种基于测试用例生成和变异相结合的无线局域网接入设备模糊测试方法。为提高测试用例的针对性和有效性,提出了基于生成模板和启发式试探值的测试用例生成方法。对连接过程涉及的多种帧分别构建用例生成模板,在模板中标识各字段的变异方法,同时建立待测试字段的启发式试探值列表,基于改进的深度优先搜索生成可复用的启发式测试用例库。在异常状态监视上,针对不能使用调试器监控接入设备异常的困难,设计了结合交互式命令、主动监听、响应帧分析和日志分析的状态监视器,监视设备的轻微异常、死机、重启等异常行为,进一步分析响应帧可以研究设备对不正常测试用例的处理方式。4.在现有研究基础上,设计并实现了无线局域网安全性能自动评估系统原型。该系统由安全功能评估模块和漏洞评估模块构成,可以实现对接入设备的安全等级评估功能。利用该系统原型,本文对市面上常见品牌的无线局域网接入设备进行了评估分析,经分析表明,该评估系统可有效实现无线局域网接入设备的安全等级自动评估,有一定实用价值。
沈祥修[2](2018)在《无线通信系统中WiFi路由器的安全性研究与应用》文中进行了进一步梳理随着无线通信系统的不断发展,人们对于网络的需求也越来越大。智能设备给人们带来便利的同时,也带来了各种隐私安全问题,如账号密码被盗、个人信息泄露等。这就要求在使用这些智能设备时,需要一个安全的网络环境。我们身边时常有网络安全事件发生,攻击者一般会选择人们常用的无线局域网入手,它的安全是保障个人信息安全的基础,所以研究无线局域网中WiFi路由器的安全具有重要意义。本文分析WiFi路由器的加密机制,首先分析研究了有线等效保密协议WEP的加密解密原理,及其存在的安全漏洞,以及针对WEP的主要攻击方法。然后,研究了目前多数WiFi路由器常用的WPA/WPA2加密机制,分析了家用WiFi路由器中的WPA-PSK/WPA2-PSK预共享密钥的加解密原理,详细的研究了四次握手认证过程以及针对WPA-PSK/WPA2-PSK的攻击方法。随着计算机技术的发展,黑客也在不断提高攻击手段和效率,目前这种WPA-PSK/WPA2-PSK加密已能够被破解出密码。本文对这两种加密机制做出了破解研究分析,并且通过破解实验,验证其攻破的可能性。本文首先对WEP加密做了破解实验,针对它的破解实验是通过Aircrack-ng软件实现的,只要能够捕获到足够多的网络通信过程中的数据包,就可以轻易的破解其安全密码。而对于WEP升级后的WPA-PSK/WPA2-PSK加密机制,针对其四次握手过程,通过Mimidwep-gtk软件抓取四次握手包,然后本地运行字典软件即可破解其密码,验证了这种加密的不安全性。破解的效率取决于攻击者的字典大小和设备配置,本文使用基于GPU和CPU的两种破解方法,结果证明基于GPU的破解计算效率明显高于只使用CPU的计算效率。最后,针对目前使用的WPA-PSK/WPA2-PSK,设计实现了优化后的WiFi路由器的加密机制。优化方法做了两种,一种是针对四次握手过程的优化,把原来是明文传输的随机数ANonce、SNonce采用AES加密传输,达到优化效果。另一个优化方法是采用了WEB认证方式,先判断用户的授权信息,如果未授权,需要重定向到第三方认证服务器,输入账号密码认证,认证通过后才可以进行网络访问。最后经过实验验证,这两种优化方法确实能够提高目前WiFi路由器的安全性能。
李德勇[3](2015)在《基于WPA/WPA2的无线局域网安全机制研究与设计》文中进行了进一步梳理无线局域网以其方便快捷的接入方式、高速率的传输速度成为现代人的首选。近几年来,无线局域网在许多热点地区迅速普及,如火车站、机场、商场等。然而,无线局域网在方便快捷的同时也存在安全隐患。由于无线局域网采用开放性的电磁波作为传输介质,攻击者在一定的范围内就可以对客户端的通信信息进行截获,因此无线局域网的安全性一直受到关注。能否解决无线局域网的安全性问题是制约无线局域网健康发展的关键。本文主要从数据加密机制和安全认证接入两个方面讨论了无线局域网的安全性。数据加密方面主要讨论了 WEP协议、WPA/WPA2协议加密和解密机制的安全性。详细分析了 WEP协议加密机制方面的缺陷,重点是RC4加密算法,并针对加密机制的缺陷成功完成了一次FMS攻击,破解了用户的密码。WPA/WPA2协议在数据加密方面做了一定的修改,加密机制的漏洞已不存在,但是通过分析该协议的加密和解密机制发现其在接入认证时会泄露用户的密钥信息,存在安全隐患,并运用字典攻击成功的破解了用户的密码。接入认证方面主要针对四步握手协议存在的安全漏洞提出了两种改进的方法:1、Anonce加密的方法;2、消息1完整性检测机制方法,并对改进方法的安全性能进行了分析。针对四步握手协议在安全性和效率方面的不足,提出了一种改进的两步握手协议,并对两步握手协议的安全性进行了分析,并就其在快速切换中的应用进行了比较,通过比较后发现改进后的两步握手协议能适当的减少时延、改善网络的性能,并能很大程度的避免Dos攻击,进而提高无线局域网的安全性。
高顾君[4](2014)在《无线局域网安全性分析及WEP密钥改进》文中研究表明随着人们生活质量的提高,工作节奏的加快,尤其是智能手机,平板电脑等移动设备的普及运用,原有的有线上网模式已经不能满足人们日常的学习、生活、工作上的需求。无线网络凭借其便捷性,移动性,灵活性等优势很快地成为了人们连接信息世界的又一种方式。无线局域网作为无线网络的一种联网方式,相当于有线局域网的无线版本,成为了我们接触最多的一类无线网络。但与此同时,网络安全问题在无线局域网中也同样存在。本文以IEEE802.11i协议为理论基础,首先基于此协议阐述了其密钥的管理过程和数据保密传输方式,然后本文主要对有线等效保密协议WEP和无线应用协议WPA/WPA2这两个无线局域网的常用加密协议进行了阐述,通过分析其加密解密的算法和完整性的机制,找出了其协议上的缺陷,并提出了针对其安全性的思路。鉴于此,本文接着着重介绍了通过自建环境的方式对WEP协议进行了模拟安全分析,以及针对目前国际流行的WPA/WPA2的安全性研究,如彩虹表攻击,GPU暴力破解,分布式攻击等进行了阐述。针对WEP密钥管理上的漏洞,本文利用现有的分析环境,结合上述实验所得的结果及数据,提出了动态密钥改进的思路,并通过实验的对比,验证了改进算法具有一定的作用。最后,本文对现有研究阶段的成果与不足进行了阐述,分析了原因,并对未来无线局域网安全的发展进行了展望。
金帅[5](2012)在《基于无线网络的入侵与监控研究》文中进行了进一步梳理随着计算机网络技术的迅速发展,无线网络的应用领域也遍及到各行各业,它已成为未来网络技术发展的一个新趋势,同时也为计算机犯罪提供了新的平台和手段。近年来,基于无线网络的计算机犯罪案件快速增长,势必将给公安网监部门的案件侦察工作带来新的挑战。在无线局域网环境下,如何对犯罪对象进行实时监控,然后主动获取案件侦察固定证据,已成为计算机取证领域亟待解决的新课题。无线局域网中数据以无线电波形式进行传输,因此在信号覆盖区域内该信号能被任何无线设备接收,为了解决这个安全问题,IEEE 802.11制定了 WEP协议,WEP协议并不能完全保证无线网络安全。本文通过分析IEEE 802.11协议,着重研究发现WEP协议中存在的有效漏洞,然后基于IEEE 802.11帧捕获、筛选及分析方案,提出了一种基于有效漏洞的WEP协议密钥攻击算法。为了对指定计算机进行入侵和监控,在分析已有取证工具和途径的基础上,结合当前流行木马所采用的关键技术,提出了一套完整的基于木马机理的远程监控框架。该框架中重点对进程隐藏、隐蔽通信、自启动、三线程结构进行剖析。在此基础上,结合实际取证需要,对文件管理、屏幕监控、视频监控功能进行了详细分析设计。并提出了屏幕图像分块差图编码算法,使进行屏幕监控时程序占用的系统和网络资源最小化。最后,将本文提出的算法和框架在Microsoft Visual C++ 6.0平台下予以实现。实验仿真表明,WEP协议密钥攻击算法破解速度快、成功率高,达到了预期的效果;并且该取证方案可靠性高,生存能力强,达到了实时、主动的为案件侦察获取固定证据的目的。
李小山[6](2012)在《无线局域网协议的安全性研究》文中指出当今社会是一个信息时代,网络是我们获得信息的主要途径,它逐渐成为人们生活必不可少的一部分。现如今人们想要在任何时间、任何地点都能获取网络信息,因此传统的有线局域网已无法满足人们的需要,随着无线网络的出现,人们的这种愿望得以实现。无线局域网由于其灵活性、移动性、以扩展性使得我们通过这种方式获得信息更为便利。然而无线局域网并非完美无瑕,由于无线局域网的接入无需物理连接,攻击者很容易进入网络并破坏网络,因此无线局域网的安全问题一直困扰他的发展,它的安全问题越来越受到业界的重视。本文以无线局域网安全标准为基础,首先研究了无线局域网安全标准的演变过程,并从理论角度对每种安全机制进行了详细的安全分析。其次,通过安全分析,本文找出它们各自存在的安全缺陷以及面临的安全威胁,同时介绍当前针对这些安全缺陷的一些攻击方法和手段,通过实验验证这些攻击在实际环境中是可行的。最后着重介绍了IEEE802.11i协议的安全缺陷进行改进:一方面针对本协议的TKIP加密算法进行改进,通过形式化分析方法对改进的算法进行安全性能分析;另一方面针对IEEE802.11i协议引起的DoS攻击进行改进,并分析了目前已有改进方案存在的不足以及IEEE802.11i协议的失败恢复策略缺陷。最后提出了一种基于失败恢复策略的新改进方案,这个方案在一定程度上减少了无线局域网DoS攻击的几率。IEEE802.11i协议通过以上两种方法的改进,使得无线局域网的安全性进一步提高,增强无线局域网防范攻击的能力。
颜炳风[7](2010)在《无线局域网的安全机制、漏洞破解以及解决方案》文中指出无线局域网(WLAN)在很多个重要的领域中,一直被认为是一种非常重要的网络连接方式,其发展前景极其广阔,是未来网络发展的一个重要方向。但是在无线局域网中,窃取数据会变得很容易,因为入侵者不需要接入物理网络,而只需要把具有无线网络功能的装置放在无线局域网信号范围内即可。这就变得像是通过“空气”进行“网络入侵”、“数据窃取”。正因为如此,无线局域网的安全问题已经变得刻不容缓,亟需解决。正如上面所述,无线局域网的发展前景极其广阔。但是它的安全问题,成为限制了无线局域网的蓬勃发展的重要因素。了解、研究、以及解决无线局域网的安全性问题,成为当今一个非常重要的研究课题。本课题就是从无线局域网的安全这一个研究角度入手,深入分析当前无线局域网所以用到的几种主要安全协议。其中涉及到的主要有三种安全认证机制,分别是:1、Wired Equivalent Privacy(WEP)2、Wi-Fi Protected Access(WPA)3、WPA Security Protocol(WPA2)对这几种协议加以分析,详细阐述WEP安全协议和WPA安全协议的安全机制,找出存在的安全漏洞。并且完成课题中两个重要的任务:(1)针对WEP协议的两个安全漏洞,RC4算法问题和初始向量问题,实施实验对其进行破解。(2)分析WPA协议的安全机制,找出WPA的安全漏洞,配对主密钥(PMK)以及服务集标识符(SSID)的安全隐患,阐述一个完整的WPA破解过程。最后结合本课题中实验结果,以及现有的安全漏洞解决方法,分析并得出最合适的解决方案:(1)对于WEP协议的两个漏洞问题,采用短期的解决方法(TKIP)和长期的解决方法(CCMP),最终实现无线局域网的安全。(2)对于WPA协议的主要漏洞,采用高级加密标准(AES)和添加轮次密钥,实现无线局域网的安全。通过本课题的研究,实现加深对无线局域网安全机制的理解,找到存在的安全漏洞,并得出合理解决方案,从而使无线局域网变得更加安全可靠。相信无线局域网的发展前景不可限量。
陈华强[8](2010)在《无线局域网的安全技术研究》文中指出随着计算机网络的迅速发展,无线局域网因其有灵活方便、廉价和传输速率高等特点而被广泛地应用于各个领域。然而由于无线网络传输介质的开放性,故其安全要求比有线环境更高。目前无线局域网的安全机制设计存在缺陷,严重制约了无线局域网的发展,因此对无线局域网的安全研究具有十分重要的意义。IEEE802.11在协议安全机制上由于不恰当地使用了密码学中的许多技术,导致了其根本无法实现其设计目标,使得网络完全性不高。我国提出的WAPI尽管具有较高的安全性,但还未得到大规模的实施。本文在对现有无线局域网安全技术作全面深入细致的分析后,设计了一种新的基于公开密钥基础设施的无线局域网双向身份认证方案。认证方案中实现了认证服务器对接入点AP的认证,同时可以使用户通过认证服务器实现自己对AP的认证,双向认证不仅可以防止非法用户接入AP而访问网络并占用网络资源,而且还可以防止用户登录至非法AP而造成信息泄漏。改进方案使用了数字签名机制,提供了防止篡改和不可否认性;在临时密钥的分发过程中,采用全加密的分发,即认证服务器向AP和用户分发临时密钥都是加密的,提高了临时密钥的安全性。通信密钥在每次会话时动态生成,而且具有较短的生命期,可以预防密钥长期不变带来的风险,还可以添加对新加密算法的支持。改进方案利用三级密钥体系机制,即私钥、会话密钥和临时密钥,分别对通信的不同阶段实施加密,确保了数据的机密性。本文的最后以基于PKI的WLAN身份认证方案协议为例进行了部分实例演示,验证了该方案的完备性和优越性。
罗惜民[9](2010)在《WEP协议安全性分析及改进研究》文中研究指明无线局域网WLAN(Wireless Local Area Network)是高速发展的现代无线通信技术在计算机网络中的应用,它采用无线多址信道作为计算机之间的通信网络媒体。因其组网方式灵活、使用方便和经济实用等优点,使得无线局域网技术推出之后,被广泛地应用于社会的各热点领域。由于WLAN传输信道的开放性以及固有的特性,使得无线网络技术在实际应用中面临着诸多的安全威胁,因此,WLAN系统的安全性研究一直是一个热门课题。在无线网络的实际应用中,有线对等加密协议WEP(Wired Equivalent Privacy)因其高效的数据加密速率和对硬件要求较低的优点,被广泛地应用于保障无线网络传输数据的保密性、完整性和用户的访问控制。但是WEP协议在设计上存在对RC4流密码算法使用不当以及密钥管理等缺陷。伴随着WEP协议在WLAN中的使用越来越普及,它的安全隐患不断地被发现,因此针对WEP协议的安全性改进的呼声越来越高。本文主要分析了WEP协议设计上的缺陷并提出一种动态密钥更新的改进方案,并通过WEP破解实验来证明WEP协议确实存在密钥管理上的缺陷以及改进算法的正确性。首先,研究分析了无线局域网技术在实际应用中面临的安全威胁,并根据WLAN自身的特点以及网络通信系统对安全的需求,研究分析了多种安全解决方案。其次,针对其中的WEP安全机制进行了更深入的探讨,着重研究了WEP的工作原理、设计目标、应用中的安全隐患以及改进的可行性分析,并提出了一种向前兼容性较好的密钥管理改进方案。最后,通过对WEP的破解实验来验证其设计上的缺陷,并且也证明了改进方案的效用。在保证对原有用户不改变硬件的情况下,可以通过软件更新来使用新的WEP加密算法,因此改进方案在保障无线网络安全性的实际应用中具有一定的参考价值。
许博[10](2010)在《无线局域网安全分析及其攻击方法研究》文中研究说明随着1999年IEEE 802.11标准的发布,无线局域网(WLAN)随即得到了迅速发展。相比于传统的有线局域网,WLAN因其方便、灵活的组网方案,近年来已经广泛应用于人们生活的各个方面。然而由于无线局域网空间信道的开放性,导致其安全方面存在的问题日益突出。本文首先介绍了无线局域网的体系结构以及目前WLAN的主要协议——IEEE 802.11协议族,并分析了IEEE 802.11a、IEEE 802.11b和IEEE 802.11g协议之间的异同。接着集中讨论了无线局域网的安全机制,涉及WLAN物理层、数据链路层和网络层的安全技术,主要包括WEP、WEP2、TKIP、IEEE 802.1X等技术,其中重点研究了WEP算法的原理。然后,通过研究WEP,发现该算法存在一些严重的安全缺陷(如密钥流重用、认证机制等),针对这些缺陷分析了向无线局域网发起攻击的常见方法。之后对WLAN最常见的攻击方式——拒绝服务(Dos)攻击进行了攻击仿真,并分析其攻击特点。由于普通Dos中攻击者容易被用户追踪发现,所以本文最后引进了一种改进型Dos攻击方案,特点是不易被发现,而且攻击效果较好;之后本文将其应用于无AP型的网络模型中,仿真结果表明达到攻击目的。
二、无线局域网WEP协议安全漏洞研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线局域网WEP协议安全漏洞研究(论文提纲范文)
(1)面向无线局域网接入设备的安全等级评估技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 WLAN概述 |
1.1.2 WLAN面临的安全问题 |
1.2 国内外相关研究 |
1.2.1 WLAN安全性研究 |
1.2.2 无线局域网接入设备安全评估研究 |
1.2.3 现有研究的不足 |
1.3 本文主要工作与章节安排 |
1.3.1 本文主要工作 |
1.3.2 本文章节安排 |
第二章 无线局域网接入设备安全评估 |
2.1 WLAN安全 |
2.1.1 WLAN基础知识 |
2.1.2 WLAN安全机制 |
2.2 安全评估机制 |
2.2.1 风险评估 |
2.2.2 等级评估 |
2.3 安全漏洞分析 |
2.3.1 模糊测试 |
2.3.2 基于CVSS的漏洞评估 |
2.4 本章小结 |
第三章 基于风险评估的无线局域网接入设备安全等级划分 |
3.1 等级划分方法概述 |
3.2 风险评估 |
3.2.1 威胁集合 |
3.2.2 漏洞集合 |
3.3 接入设备安全等级划分 |
3.3.1 场景分析 |
3.3.2 定级要素 |
3.3.3 等级划分 |
3.4 安全功能要求 |
3.4.1 定量与定性结合的漏洞分析 |
3.4.2 基于漏洞分析的安全功能要求设定 |
3.5 本章小结 |
第四章 无线局域网接入设备安全等级评估 |
4.1 基于满足度的半定量安全功能评估 |
4.1.1 基于CC的评估等级的确定 |
4.1.2 安全功能等级评估 |
4.2 基于AHP和概率模型的漏洞评估 |
4.2.1 基于模糊测试的漏洞挖掘 |
4.2.2 基于公开漏洞库的漏洞扫描 |
4.2.3 安全漏洞等级评估 |
4.3 无线局域网接入设备综合评级 |
4.4 本章小结 |
第五章 无线局域网接入设备安全等级评估系统设计与实现 |
5.1 系统架构 |
5.2 评估系统功能实现 |
5.2.1 评估初始化 |
5.2.2 安全功能评估 |
5.2.3 公开漏洞评估 |
5.2.4 模糊测试功能实现 |
5.2.5 隐藏漏洞与公开漏洞权重 |
5.3 评估系统验证与分析 |
5.3.1 评估环境搭建 |
5.3.2 评估实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
作者简介 |
(2)无线通信系统中WiFi路由器的安全性研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 路由协议漏洞 |
1.2.2 路由器网络认证漏洞 |
1.3 研究目的和意义 |
1.4 本文工作 |
1.4.1 研究内容 |
1.4.2 论文结构安排 |
第2章 WLAN/WiFi技术简介 |
2.1 无线通信系统简介 |
2.2 WLAN/WiFi技术介绍 |
2.3 WLAN标准介绍 |
2.3.1 IEEE802.11系列标准 |
2.3.2 WAPI标准 |
2.4 WiFi路由器 |
2.4.1 WiFi路由器的网络配置 |
2.4.2 WiFi路由器的安全设置 |
2.5 本章小结 |
第3章 WiFi路由器安全机制分析 |
3.1 有线等效保密协议(WEP) |
3.1.1 WEP加密过程 |
3.1.2 WEP解密过程 |
3.1.3 RC4算法原理 |
3.1.4 RC4算法漏洞 |
3.1.5 CRC-32算法 |
3.1.6 WEP加密机制安全性分析 |
3.2 WPA/WPA2安全机制 |
3.2.1 WPA加密过程(临时密钥完整TKIP协议) |
3.2.2 WPA解密过程 |
3.2.3 WPA/WPA2安全性能分析 |
3.3 本章小结 |
第4章 WiFi路由器密码破解 |
4.1 WEP破解实验 |
4.1.1 WEP破解原理 |
4.1.2 WEP破解实验过程 |
4.2 WPA-PSK/WPA2-PSK破解实验 |
4.2.1 WPA-PSK/WPA2-PSK破解原理 |
4.2.2 字典破解原理 |
4.2.3 GPU对比CPU |
4.2.4 GPU编程 |
4.2.5 WPA-PSK/WPA2-PSK2破解实验 |
4.3 实验总结 |
4.4 本章小结 |
第5章 WiFi路由器加密机制的改进 |
5.1 提高WiFi路由器安全机制的方案 |
5.1.1 用户主动提高安全加密级别 |
5.1.2 使用WAPI标准作为加密机制 |
5.1.3 WEB认证方案 |
5.1.4 四次握手优化方案 |
5.2 基于四次握手的优化实验 |
5.2.1 优化实验的过程 |
5.2.2 实验结果分析 |
5.3 一种基于WEB认证的优化实验 |
5.3.1 WEB认证相关技术介绍 |
5.3.2 WEB认证实验过程 |
5.3.3 WEB认证实验结果 |
5.3.4 WEB认证实验不足与展望 |
5.4 本章小结 |
总结 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(3)基于WPA/WPA2的无线局域网安全机制研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景 |
1.2 国内外研究现状 |
1.3 研究的意义 |
1.4 WLAN面临的攻击威胁 |
1.5 论文的主要工作 |
1.6 论文组织结构 |
第2章 无线局域网结构及安全要求 |
2.1 无线局域网技术简介 |
2.2 无线局域网标准 |
2.2.1 蓝牙 |
2.2.2 HomeRF技术 |
2.2.3 IEEE802.11 |
2.3 无线局域网的体系和结构 |
2.3.1 无线局域网的物理组成 |
2.3.2 无线局域网的拓补结构 |
2.3.3 无线局域网提供的服务 |
2.4 无线局域网安全要求 |
2.4.1 安全目标 |
2.4.2 安全威胁 |
2.4.3 安全需求 |
2.5 本章小结 |
第3章 WEP协议安全性研究与分析 |
3.1 WEP协议加密机制和RC4算法 |
3.1.1 WEP协议加密机制 |
3.1.2 WEP协议解密机制 |
3.1.3 RC4算法简介 |
3.2 WEP协议缺陷分析 |
3.2.1 IV重用问题 |
3.2.2 CRC-32消息完整性检测问题 |
3.2.3 接入认证安全和密钥管理问题 |
3.3 WEP协议面临的攻击 |
3.3.1 帧重放攻击 |
3.3.2 中间人攻击 |
3.3.3 MAC地址欺骗 |
3.3.4 Weakness攻击 |
3.4 FMS攻击实验 |
3.5 实验总结 |
3.6 本章小结 |
第4章 WPA/WPA2协议安全性研究与实验 |
4.1 WPA/WPA2协议的加密和解密原理 |
4.1.1 WPA/WPA2加密原理 |
4.1.2 WPA/WPA2解密原理 |
4.2 WPA/WPA2协议的安全性分析 |
4.3 WPA/WPA2认证方式和认证攻击分析 |
4.3.1 WPA/WPA2认证方式 |
4.3.2 WPA/WPA2认证攻击分析 |
4.4 WPA/WPA2加密破解 |
4.4.1 WPA/WPA2破解分析 |
4.4.2 WPA/WPA2密钥分析 |
4.4.3 WPA/WPA2破解策略 |
4.4.4 WPA/WPA2破解要点 |
4.5 WPA/WPA2的暴力破解实验 |
4.5.1 实验设备和拓扑图 |
4.5.2 捕获握手包并破解密码 |
4.5.3 WPA/WPA2攻击方法的改进 |
4.6 实验总结 |
4.7 本章小结 |
第5章 WPA/WPA2协议安全性改进设计与实验 |
5.1 策略分析 |
5.1.1 深入分析WPA/WPA2漏洞 |
5.1.2 防范方案需求性分析 |
5.2 四步握手漏洞和缺陷分析 |
5.2.1 四步握手过程 |
5.2.2 消息1明文传输漏洞分析 |
5.2.3 消息4丢失缺陷分析 |
5.3 四步握手协议的改进措施 |
5.3.1 ANonce加密方案的改进 |
5.3.2 消息1完整性检测方案的改进 |
5.4 两步握手协议的实验应用 |
5.4.1 两步握手协议 |
5.4.2 两步握手协议安全性分析 |
5.4.3 两步握手协议在快速切换应用中的性能分析 |
5.4.4 两步握手协议在快速切换中的应用 |
5.5 本章总结 |
第6章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)无线局域网安全性分析及WEP密钥改进(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 课题研究意义 |
1.3 国内外无线局域网安全研究的现状 |
1.4 本文内容安排和创新之处 |
第二章 无线局域网理论 |
2.1 无线局域网的定义 |
2.2 无线局域网的结构和组成 |
2.2.1 站点及客户端适配器 |
2.2.2 接入点 |
2.2.3 无线介质 |
2.3 无线局域网的拓扑 |
2.3.1 小型无线局域网结构 |
2.3.2 中型无线局域网结构 |
2.3.3 大型可交换的无线局域网 |
2.4 无线局域网的安全体系结构 |
2.4.1 无线局域网面临的攻击 |
2.4.2 基于等级保护的无线局域网安全要求 |
2.5 小结 |
第三章 无线局域网安全标准 802.11i |
3.1 802.11 概述 |
3.1.1 802.11 协议栈 |
3.1.2 802.11 网络组成与架构模型 |
3.1.3 IEEE802.11 服务 |
3.2 IEEE802.11i概述 |
3.2.1 802.11i安全框架 |
3.2.2 IEEE802.11i服务 |
3.2.3 IEEE802.11i的密钥管理阶段 |
3.2.4 保密数据传输 |
3.3 小结 |
第四章 无线局域网的安全技术 |
4.1 基于MAC过滤和SSID的安全技术 |
4.2 WEP概述 |
4.2.1 WEP加密解密过程 |
4.2.2 WEP存在的问题和破解思路 |
4.3 WPA/WPA2概述 |
4.3.1 WPA简介 |
4.3.2 WPA2简介 |
4.3.3 WPA/WPA2四次握手 |
4.3.4 MIC的派生图 |
4.3.5 WPA安全机制及所面临的问题 |
4.4 小结 |
第五章 无线局域网的安全性分析 |
5.1 WEP加密无线局域网的安全性分析 |
5.1.1 注入分析(有客户端环境) |
5.1.2 Chop Chop分析(无客户端环境) |
5.1.3 Fragment(无客户端环境) |
5.1.4 模拟性分析 |
5.2 WPA加密无线局域网的安全性分析 |
5.2.1 传统WPA-PSK加密恢复 |
5.2.2 WPA PMK HASH恢复 |
5.2.3 常用的分析技术 |
5.3 小结 |
第六章 WEP协议的改进 |
6.1 协议改进 |
6.2 小结 |
第七章 全文总结 |
7.1 主要结论 |
7.2 研究展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(5)基于无线网络的入侵与监控研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景和意义 |
1.2 现有取证工具和途径分析 |
1.3 无线局域网取证技术 |
1.4 本文的主要工作及章节安排 |
1.5 本章小结 |
2 无线局域网安全分析 |
2.1 无线局域网概述 |
2.1.1 无线局域网标准 |
2.1.2 无线局域网拓扑结构 |
2.1.3 无线局域网主要问题 |
2.2 IEEE 802.11安全机制 |
2.2.1 安全加密模式 |
2.2.2 WEP加解密过程 |
2.2.3 IEEE 802.11漏洞分析 |
2.3 帧结构分析 |
2.3.1 MAC帧主体框架结构 |
2.3.2 MAC管理信息帧结构 |
2.3.3 MAC数据信息帧结构 |
2.4 本章小结 |
3 木马远程监控技术 |
3.1 木马概述及基本工作原理 |
3.2 木马植入方式 |
3.3 主流木马特征和技术 |
3.3.1 运行时的隐蔽性 |
3.3.2 通信时的隐蔽性 |
3.3.3 启动方式的隐蔽性 |
3.3.4 在磁盘上的隐蔽性 |
3.4 木马的远程监控功能 |
3.5 本章小结 |
4 无线局域网攻击设计与实现 |
4.1 功能模块划分 |
4.2 捕获帧模块 |
4.2.1 网卡设置相关操作 |
4.2.2 使用回调函数捕获MAC帧 |
4.3 筛选帧模块 |
4.3.1 筛选帧模块处理流程 |
4.3.2 WEP加密数据帧的存储 |
4.4 分析帧模块 |
4.4.1 无线AP及站点信息的管理 |
4.4.2 MAC帧头部分析 |
4.4.3 帧体结构分析 |
4.5 WEP协议密钥破解算法 |
4.5.1 破解原理及过程 |
4.5.2 17种攻击设计 |
4.5.3 WEP协议密钥破解的实现 |
4.6 本章小结 |
5 基于木马机理的远程监控框架 |
5.1 整体框架描述 |
5.1.1 基本工作过程及功能分析 |
5.1.2 功能模块划分 |
5.2 木马加载模块 |
5.2.1 木马加载流程 |
5.2.2 木马程序的自启动 |
5.2.3 DLL木马的隐蔽运行 |
5.3 线程守护模块 |
5.3.1 三线程技术 |
5.3.2 线程守护结构 |
5.4 隐蔽通信模块 |
5.4.1 基于反向连接机制的C/S模型 |
5.4.2 利用重叠模型接收和发送数据 |
5.5 文件管理功能模块 |
5.5.1 文件管理流程 |
5.5.2 部分文件操作的实现 |
5.6 屏幕监控功能模块 |
5.6.1 屏幕监控流程 |
5.6.2 远程控制的实现 |
5.6.3 屏幕图像及其编码特点 |
5.6.4 分块差图编码算法 |
5.7 视频监控功能模块 |
5.7.1 视频捕捉的实现 |
5.7.2 视频监控流程 |
5.8 本章小结 |
6 实验测试分析 |
6.2 无线局域网攻击实验 |
6.3 基于木马机理的远程监控实验 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
附录A 17种攻击具体描述 |
附录B 攻读学位期间的主要学术成果 |
致谢 |
(6)无线局域网协议的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究的意义 |
1.2 国内外无线局域网安全研究现状 |
1.3 研究的内容及主要工作 |
1.4 论文的组织结构 |
第二章 无线局域网概述 |
2.1 无线局域网基本概念 |
2.2 无线局域网基本组成原理 |
2.2.1 无线局域网络结构 |
2.2.2 网络提供的服务 |
2.3 无线局域网安全体系结构 |
2.3.1 安全目标 |
2.3.2 安全威胁 |
2.3.3 安全需求 |
2.4 小结 |
第三章 无线局域网安全机制 |
3.1 无线局域网安全机制发展 |
3.2 WEP 协议分析 |
3.2.1 WEP 数据帧构造 |
3.2.2 WEP 数据加解密过程 |
3.2.3 WEP 身份认证原理 |
3.2.4 WEP 数据完整校验 |
3.2.5 WEP 安全分析 |
3.3 WPA 安全框架分析 |
3.3.1 WPA 的认证机制 |
3.3.2 WPA 的加密机制 |
3.3.3 WPA 的数据完整性机制 |
3.3.4 安全分析 |
3.4 IEEE802.11I协议分析 |
3.4.1 IEEE802.11I安全框架 |
3.4.2 加密机制 |
3.4.3 身份认证机制 |
3.4.4 密钥管理机制 |
3.4.5 安全分析 |
3.5 WAPI 安全框架分析 |
3.5.1 WAI |
3.5.2 WPI |
3.5.3 安全分析 |
3.6 IEEE802.11I与 WAPI 对比 |
3.7 小结 |
第四章 无线局域网攻击 |
4.1 基于 WEP 协议漏洞的攻击方法 |
4.1.1 密钥攻击 |
4.1.2 MAC 地址欺骗 |
4.1.3 中间人攻击 |
4.2 基于 WPA 安全机制漏洞攻击方法 |
4.2.1 密钥攻击 |
4.2.2 中间人攻击 |
4.3 拒绝服务攻击(DOS) |
4.3.1 物理层的 DOS 攻击 |
4.3.2 MAC 层的 DOS 攻击 |
4.3.3 基于协议的 DOS 攻击 |
4.4 攻击实验 |
4.4.1 构架实验环境 |
4.4.2 基于 WEP 密钥破解 |
4.4.3 基于 WPA 密钥破解 |
4.4.4 两种加密算法对比 |
4.5 小结 |
第五章 IEEE802.11I 协议改进 |
5.1 针对 IEEE802.11I加密算法 TKIP 的改进 |
5.1.1 改进算法设计 |
5.1.2 改进算法实现流程 |
5.1.3 改进的 TKIP 算法的形式化安全分析 |
5.2 针对 IEEE802.11I协议 DOS 攻击缺陷的改进 |
5.2.1 引起 802.11I协议 DOS 攻击的原因分析 |
5.2.2 IEEE802.11I失败恢复机制 |
5.2.3 基于 IEEE802.11I的改进方案 |
5.3 小结 |
第六章 论文总结与展望 |
6.1 论文总结 |
6.2 无线局域网的展望 |
致谢 |
参考文献 |
攻硕期间取得研究成果 |
(7)无线局域网的安全机制、漏洞破解以及解决方案(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 背景和意义 |
1.2 课题的目标 |
1.3 本文的结构与安排 |
第二章 无线局域网综述 |
2.1 无线局域网介绍 |
2.2 无线局域网的优点和缺点 |
2.3 无线局域网的基本体系结构 |
2.4 无线局域网的类型 |
2.4.1 点到点(对等网)或ad-hoc 无线局域网 |
2.4.2 访问点或基础设施无线局域网 |
2.5 IEEE 802.11(Wi-Fi) |
2.6 无线安全技术概述 |
2.6.1 Wired Equivalent Privacy(WEP) |
2.6.2 Wireless Protected Access(WPA) |
2.6.3 WPA Security Protocol(WPA2) |
第三章 破解无线局域网的基本方法 |
3.1 机密性攻击 |
3.1.1 无线局域网嗅探(窃听) |
3.1.2 SSID 截取 |
3.1.3 WEP 秘钥破解 |
3.2 授权攻击 |
3.2.1 共享密钥猜测(WEP) |
3.2.2 PSK 破解 |
3.3 访问控制攻击 |
3.3.1 媒体访问控制(MAC)地址欺骗 |
第四章 WEP 和 WPA 破解实验及分析 |
4.1 WEP 破解试验 |
4.1.1 WEP 加密过程 |
4.1.2 WEP 解密过程 |
4.1.3 WEP 的弱点 |
4.1.4 破解工具 |
4.1.5 WEP 破解试验结果 |
4.2 WPA-PSA 破解方案 |
4.2.1 在WPA 中使用PSK 的过程 |
4.2.2 破解WPA-PSA 的过程 |
第五章 改进 WEP 和 WPA 的弱点 |
5.1 WEP 协议漏洞的对策 |
5.1.1 强加密散列函数替代和向量空间划分区域 |
5.1.2 丢弃密码流首字节和两阶段HASH 函数 |
5.1.3 改进密钥安全管理方案 |
5.2 FMS 攻击的解决方法 |
5.2.1 短期解决方法 |
5.2.2 TKIP 的不足 |
5.2.3 长期解决方法 |
5.3 WPA-PSK 攻击的解决方法 |
5.3.1 基于AES 的改进方案 |
5.3.2 AES 加密的不足 |
5.4 部署多重防御 |
5.4.1 启用Radius 认证服务 |
5.4.2 使用VPN 方式加密 |
5.4.3 合理隔离网络 |
5.4.4 配置访问控制列表 |
第六章 小结 |
缩略语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)无线局域网的安全技术研究(论文提纲范文)
目录 |
摘要 |
Abstract |
第一章 绪论 |
1.1 无线局域网 |
1.1.1 无线局域网发展历史 |
1.1.2 无线局域网的概念和特点 |
1.1.3 无线局域网的网络架构 |
1.1.4 无线局域网的安全特性与需求 |
1.2 无线局域网安全技术研究现状 |
1.3 论文研究的内容和主要工作 |
第二章 无线局域网安全机制 |
2.1 无线局域网的物理安全分析 |
2.1.1 无线局域网的物理安全措施 |
2.1.2 无线局域网的物理威胁 |
2.1.3 对无线局域网物理安全的改进途径 |
2.2 有线等价保密(WEP)协议 |
2.2.1 RC4流密码算法 |
2.2.2 WEP协议的数据加密机制 |
2.2.3 WEP对无线传输数据完整性的保护方式 |
2.2.4 认证过程 |
2.3 WEP协议中的安全缺陷 |
2.3.1 RC4的安全分析与攻击 |
2.3.2 IV重用问题 |
2.3.3 线性校验和CRC一32的使用问题 |
2.3.4 对身份认证的安全性分析与攻击 |
2.4 缺陷的防范及改进措施 |
2.5 小结 |
第三章 无线局域网几种典型的安全改进协议 |
3.1 TKIP协议 |
3.2 802.1x协议 |
3.3 IEEE802.11i和WPA标准 |
3.3.1 802.11i标准 |
3.3.2 WPA标准 |
3.4 WAPI协议 |
3.5 小结 |
第四章 无线局域网身份认证改进方案 |
4.1 无线局域网安全协议设计准则 |
4.2 改进方案采用的主要安全技术 |
4.2.1 身份认证与接入控制 |
4.2.2 数字签名与数字证书 |
4.2.3 公钥基础设施(PKI) |
4.3 改进方案的体系结构及工作原理 |
4.3.1 基于PKI系统的双向身份认证方案 |
4.3.2 PKI技术在本方案中的具体应用 |
4.4 改进方案的性能分析 |
4.4.1 改进方案的安全性分析 |
4.4.2 改进方案的优点和存在的问题 |
4.5 小结 |
第五章 无线局域网安全协议测试 |
5.1 设计准则 |
5.2 安全协议测试平台体系框架 |
5.2.1 一致性测试结构 |
5.2.2 安全性测试结构 |
5.2.3 WLAN安全协议测试平台系统设计 |
5.3 基于PKI的WLAN身份认证方案交互过程的形式化描述 |
5.3.1 对基于PKI的WLAN身份认证方案中STA的状态转换形式化描述 |
5.3.2 对基于PKI的WLAN身份认证方案中AP的状态转换形式化描述 |
5.4 一致性测试主动测试序列的自动生成 |
5.4.1 帧类型及其编号 |
5.4.2 根据状态转换图得到测试流程 |
5.5 小结 |
第六章 结论 |
6.1 论文工作总结 |
6.2 进一步的研究方向 |
参考文献 |
致谢 |
(9)WEP协议安全性分析及改进研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 无线局域网简介 |
1.2 无线局域网传播媒体 |
1.3 无线局域网安全问题 |
1.4 国内外研究现状与发展 |
1.5 本文的内容与特色 |
1.6 论文的组织结构 |
第二章 无线局域网概述 |
2.1 无线局域网特点 |
2.2 无线局域网拓扑结构 |
2.3 无线局域网主要传输技术标准 |
2.4 IEEE802.11 系列规范 |
2.5 无线局域网安全性 |
2.6 无线局域网的应用现状 |
2.7 无线局域网未来发展方向 |
2.8 本章小结 |
第三章 无线局域网安全性研究 |
3.1 无线与有线局域网安全性比较 |
3.2 WLAN 面临的安全威胁 |
3.2.1 广播侦听 |
3.2.2 拒绝服务攻击 |
3.2.3 消息注入与主动侦听 |
3.2.4 AP 设计和配置缺陷 |
3.2.5 消息删除和拦截 |
3.2.6 会话劫持 |
3.2.7 中间人攻击 |
3.2.8 MAC 欺骗 |
3.3 WLAN 安全任务 |
3.3.1 认证业务 |
3.3.2 访问控制 |
3.3.3 保密机制 |
3.3.4 数据完整性 |
3.3.5 不可否认 |
3.4 WLAN 安全解决方案 |
3.4.1 非密码机制安全解决方案 |
3.4.2 密码机制安全解决方案 |
3.5 本章小结 |
第四章 WEP 数据加密技术分析 |
4.1 密钥管理 |
4.1.1 密钥管理的目的 |
4.1.2 密钥的种类 |
4.2 认证与协议 |
4.3 数据加密技术 |
4.4 对称密码学研究 |
4.4.1 流密码算法 |
4.4.2 分组密码算法 |
4.5 WEP 工作原理 |
4.5.1 RC4 加密算法 |
4.5.2 WEP 数据加密与解密过程 |
4.5.4 WEP 工作原理分析 |
4.6 WEP 安全隐患 |
4.6.1 密钥流重用攻击 |
4.6.2 解密字典攻击 |
4.6.3 密钥管理缺点 |
4.6.4 消息更改攻击 |
4.6.5 消息注入攻击 |
4.7 WEP 改进的可行性分析 |
4.8 WEP 协议密钥管理的改进 |
4.9 WEP 协议密钥管理的改进分析 |
4.10 本章小结 |
第五章 破解WEP 实验 |
5.1 实验准备工作 |
5.1.1 搭建实验环境 |
5.1.2 实验设备介绍 |
5.1.3 设置WLAN |
5.2 安装程序 |
5.2.1 安装网卡驱动程序 |
5.2.2 安装Aircrack |
5.3 实验过程及分析 |
5.4 实验检验改进算法 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
硕士期间取得的研究成果 |
(10)无线局域网安全分析及其攻击方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 无线局域网的特点 |
1.2.2 无线局域网的安全机制 |
1.2.3 无线局域网常见的攻击方法 |
1.3 研究无线局域网安全的必要性 |
1.4 本文主要内容与章节安排 |
第二章 无线局域网概述及OPNET 简介 |
2.1 无线局域网的体系结构 |
2.1.1 无线局域网的组成 |
2.1.2 无线局域网的拓扑结构 |
2.2 无线局域网的相关标准 |
2.2.1 IEEE 802.11 系列标准 |
2.2.2 其它无线局域网标准 |
2.3 无线局域网的原理 |
2.3.1 WLAN 物理层 |
2.3.2 WLAN 的MAC 层 |
2.4 OPNET 简介 |
2.5 本章小结 |
第三章 无线局域网安全 |
3.1 无线局域网安全概述 |
3.1.1 WLAN 的信息安全 |
3.1.2 WLAN 的用户安全 |
3.1.3 WLAN 的加密技术 |
3.2 无线局域网各层安全技术 |
3.2.1 物理层安全 |
3.2.2 数据链路层安全 |
3.2.3 网络层安全 |
3.3 WEP 安全机制 |
3.3.1 WEP 概述 |
3.3.2 WEP 加密与解密过程 |
3.3.3 WEP 认证过程 |
3.4 其它WLAN 安全技术 |
3.4.1 WEP2 算法 |
3.4.2 TKIP 加密技术 |
3.4.3 IEEE 802.1X 认证 |
3.4.4 AES 加密算法 |
3.4.5 WAPI 标准 |
3.5 本章小结 |
第四章 Dos 攻击及其仿真 |
4.1 WEP 的主要安全漏洞 |
4.1.1 密钥流重用 |
4.1.2 密钥管理问题 |
4.1.3 信息校验问题 |
4.2 无线局域网常见的安全威胁 |
4.3 拒绝服务攻击(Dos) |
4.3.1 Dos 攻击原理 |
4.3.2 Dos 攻击仿真 |
4.4 本章小结 |
第五章 改进的Dos 攻击方法 |
5.1 TCP 吞吐量分析 |
5.2 RPD Dos 攻击分析 |
5.3 RPD Dos 攻击仿真 |
5.4 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
四、无线局域网WEP协议安全漏洞研究(论文参考文献)
- [1]面向无线局域网接入设备的安全等级评估技术研究[D]. 武威. 东南大学, 2019(06)
- [2]无线通信系统中WiFi路由器的安全性研究与应用[D]. 沈祥修. 江苏科技大学, 2018(03)
- [3]基于WPA/WPA2的无线局域网安全机制研究与设计[D]. 李德勇. 东北大学, 2015(12)
- [4]无线局域网安全性分析及WEP密钥改进[D]. 高顾君. 上海交通大学, 2014(03)
- [5]基于无线网络的入侵与监控研究[D]. 金帅. 中南林业科技大学, 2012(04)
- [6]无线局域网协议的安全性研究[D]. 李小山. 电子科技大学, 2012(01)
- [7]无线局域网的安全机制、漏洞破解以及解决方案[D]. 颜炳风. 上海交通大学, 2010(02)
- [8]无线局域网的安全技术研究[D]. 陈华强. 复旦大学, 2010(03)
- [9]WEP协议安全性分析及改进研究[D]. 罗惜民. 电子科技大学, 2010(04)
- [10]无线局域网安全分析及其攻击方法研究[D]. 许博. 西安电子科技大学, 2010(10)