教育论文网

基于无线网络的入侵与监控研究

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→无线电电子学、电信技术论文通信论文通信网论文一般性问题论文网络安全论文
分类2:教育论文网→工业技术论文→无线电电子学、电信技术论文无线通信论文无线电中继通信、微波通信论文
基于无线网络的入侵与监控研究
论文目录
 
摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-16页
  1.1 课题背景和意义第10-11页
  1.2 现有取证工具和途径分析第11-12页
  1.3 无线局域网取证技术第12-13页
  1.4 本文的主要工作及章节安排第13-14页
  1.5 本章小结第14-16页
2 无线局域网安全分析第16-30页
  2.1 无线局域网概述第16-19页
    2.1.1 无线局域网标准第16-17页
    2.1.2 无线局域网拓扑结构第17-18页
    2.1.3 无线局域网主要问题第18-19页
  2.2 IEEE 802.11安全机制第19-23页
    2.2.1 安全加密模式第19-20页
    2.2.2 WEP加解密过程第20-22页
    2.2.3 IEEE 802.11漏洞分析第22-23页
  2.3 帧结构分析第23-28页
    2.3.1 MAC帧主体框架结构第23-27页
    2.3.2 MAC管理信息帧结构第27-28页
    2.3.3 MAC数据信息帧结构第28页
  2.4 本章小结第28-30页
3 木马远程监控技术第30-38页
  3.1 木马概述及基本工作原理第30-31页
  3.2 木马植入方式第31-32页
  3.3 主流木马特征和技术第32-36页
    3.3.1 运行时的隐蔽性第32-33页
    3.3.2 通信时的隐蔽性第33-35页
    3.3.3 启动方式的隐蔽性第35-36页
    3.3.4 在磁盘上的隐蔽性第36页
  3.4 木马的远程监控功能第36-37页
  3.5 本章小结第37-38页
4 无线局域网攻击设计与实现第38-56页
  4.1 功能模块划分第38-39页
  4.2 捕获帧模块第39-42页
    4.2.1 网卡设置相关操作第39-41页
    4.2.2 使用回调函数捕获MAC帧第41-42页
  4.3 筛选帧模块第42-43页
    4.3.1 筛选帧模块处理流程第42-43页
    4.3.2 WEP加密数据帧的存储第43页
  4.4 分析帧模块第43-47页
    4.4.1 无线AP及站点信息的管理第43-45页
    4.4.2 MAC帧头部分析第45页
    4.4.3 帧体结构分析第45-47页
  4.5 WEP协议密钥破解算法第47-55页
    4.5.1 破解原理及过程第47-50页
    4.5.2 17种攻击设计第50-54页
    4.5.3 WEP协议密钥破解的实现第54-55页
  4.6 本章小结第55-56页
5 基于木马机理的远程监控框架第56-74页
  5.1 整体框架描述第56-58页
    5.1.1 基本工作过程及功能分析第56-57页
    5.1.2 功能模块划分第57-58页
  5.2 木马加载模块第58-61页
    5.2.1 木马加载流程第58-59页
    5.2.2 木马程序的自启动第59页
    5.2.3 DLL木马的隐蔽运行第59-61页
  5.3 线程守护模块第61-63页
    5.3.1 三线程技术第61-62页
    5.3.2 线程守护结构第62-63页
  5.4 隐蔽通信模块第63-65页
    5.4.1 基于反向连接机制的C/S模型第63页
    5.4.2 利用重叠模型接收和发送数据第63-65页
  5.5 文件管理功能模块第65-67页
    5.5.1 文件管理流程第65-66页
    5.5.2 部分文件操作的实现第66-67页
  5.6 屏幕监控功能模块第67-70页
    5.6.1 屏幕监控流程第67-68页
    5.6.2 远程控制的实现第68-69页
    5.6.3 屏幕图像及其编码特点第69页
    5.6.4 分块差图编码算法第69-70页
  5.7 视频监控功能模块第70-72页
    5.7.1 视频捕捉的实现第70-72页
    5.7.2 视频监控流程第72页
  5.8 本章小结第72-74页
6 实验测试分析第74-78页
  6.2 无线局域网攻击实验第74-75页
  6.3 基于木马机理的远程监控实验第75-78页
7 结论与展望第78-80页
  7.1 结论第78-79页
  7.2 展望第79-80页
参考文献第80-86页
附录A 17种攻击具体描述第86-92页
附录B 攻读学位期间的主要学术成果第92-94页
致谢第94页

本篇论文共94页,点击这进入下载页面
 
更多论文
基于无线网络的入侵与监控研究
简单系统非平衡态的概率分布研究
密集蜂窝移动通信系统协作传输技术
量子密钥分发系统中数据协调算法及
LTE/LTE-A链路仿真平台实现及L2S接
基于时间距离的机会网络可达性分析
量子密钥分发系统安全性及退相干抑
第五代移动通信系统中基于软件定义
量子弱测量下量子噪声环境中两体系
延迟容忍网络中移动模型驱动的终端
记忆环境中二能级原子演化的量子加
基于MPPSK调制的无线携能通信系统研
弱测量下经典噪声环境中两原子的量
面向无线网络低负载下端到端的网络
量子力学多世界解释的实在性探析
移动蜂窝网络多跳D2D通信中继选择算
de Sitter时空中的相对论气体
基于SDN架构和功率控制的WLAN负载均
轴向流中弹性薄板大挠度流固耦合振
WCDMA制式手机用Band V声表双工器研
基于GPU的流体模拟加速方法
混合多址信号产生与同步检测的硬件
硬限幅和软限幅阵列中的随机与振荡
LED可见光通信网络结构与前端子系统
基于高阶数值积分方法的多体系统动
单载波块传输系统多天线技术研究
基于系统动力学的SS工业园分布式能
高速硅基光逻辑门的研究
MIMO-FBMC系统导频辅助信道估计技术
基于灰色预测控制的分数阶PID控制方
分布式天线系统中资源分配算法研究
解非线性方程组的整体减幅法
基于SDN的C-RAN系统中资源调配方法
几类发酵问题的最优控制
IEEE WLAN 802.11ac协议中I/Q不平衡
非光滑方程的算法及其应用
无线发射机对接收机干扰抑制技术研
锥约束优化问题的罚逼近
多波束系统组件的关键技术研究
基于α-致密曲线的全局优化算法
车载自组织网络MAC协议研究
非线性互补问题的数值解法及应用
基于聚合物光开关及延时线的研制
随机线性互补问题的算法研究
基于Zigbee的分布式无功补偿系统
P-阶锥互补问题解法和量子化粒子群
基于SA44B室内无线电信号源位置指纹
随机截断线性模型的加权组合分位数
物联网搜索中基于数据的传感器相似
面板数据分位数回归模型的参数估计
基于位置指纹的Wi-Fi室内定位方法的
基于无线探测的WiFi热点用户时间特
一些Hermitian矩阵函数的优化及其在
不同线性混合模型下混合效应函数的
NH大学校园无线网建设的项目成本与
GO-MC-CDMA系统仿真及多用户检测算
微波降雨衰减长期时间序列的统计分
基于AES算法的智能手机短信加密系统
Predator-prey生态系统随机模型的生
基于ZigBee的物联网公交管理和定位
几类连续时间风险模型的比例再保险
Pascal对偶风险模型的周期性问题研
基于可信信息覆盖模型的无线传感网
中医肝阳上亢证的高维模型研究
卫星接收机基带通信系统设计
基于MARS的肝阳化风证的模型研究
移动互联网跨国扩散影响因素的实证
次线性期望下的Toeplitz引理,Cesà
基于ZigBee的形变监测终端设计与实
TD-LTE网络深度覆盖技术及其在甘肃
Hilbert C~*-模中表示理论的相关问
基于RSSI的煤矿井下人员定位系统的
Lorentz-Orlicz鞅空间的内插和B值拟
多制式融合VPON中模式转换机制及其
Carnot群上半空间内的加权Poincare
面向5G小基站的电缆组件关键技术研
C~n中μ-Bergman空间的原子分解
平凉移动TD-LTE网络规划与覆盖优化
C~n中μ-Bergman空间的刻画和微分复
基于室外宏站的高精度无线定位方法
用卷积算子求函数的跳跃值
一种保证SIPTO最优路径方法的设计与
二阶脉冲微分包含解的存在性
基于社区的机会网络消息转发策略研
变分不等式问题的数值解法及其相关
基于高能效全光信号处理的研究
几个针对FitzHugh-Nagumo方程的有限
 
无线局域网论文 IEEE 802.11论文 计算机取证论文 远程监控论文 木马
版权申明:目录由用户het**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved