论文摘要
计算机网络通信技术随着Internet的快速发展,从传统的有线网络发展到了无线网络,作为无线网络之一的无线局域网WLAN(WirelessLocalAreaNetwork),满足了人们随时随地随意的接入到网络,为我们创造了一个丰富自由的网络空间,使用户可以方便的享受网络。但是鉴于无线局域网的特点,以无线电波为传输信息的载体,在空气中传播,这也就意味着只要在接入点覆盖范围内的站点,都可以任意接收到无线接入点传输的信息,作为恶意攻击者可能以此为契机,对WLAN发动攻击,进而对整个网络进行攻击。于是IEEE802.11组织和Wi-Fi联盟推出了WLAN的认证和加密标准WEP和WPA/WAP2。本文主要研究WLAN常见的加密技术标准,分析WEP和WPA/WAP2-PSK(Pre-SharedKey,预共享密钥)加密技术存在的不足和漏洞,总结常见的针对这些漏洞的攻击方法和技术手段,以研究为目的,设计、开发一套WLAN攻击工具,并对其进行测试,检验攻击有效性,为更好的做好WLAN安全工作提供支持。具体内容如下:1)总结分析了WLAN技术的特点及IEEE802.11组织的系列IEEE802.11协议族标准,并总结了WLAN常见的拓扑结构,比较WLAN与传统的有线的LAN的相同点和不同点,为WLAN攻击工具的设计奠定理论基础。2)深入总结分析了常见的WLAN安全技术,分析WEP接入验证和加密的过程,并总结其存在的漏洞和基于这些安全漏洞常用的攻击技术和手段;分析了WPA/WAP2-PSK安全技术的认证和接入过程,并针对PSK模式总结了常见的攻击手段和方法。3)以总结和分析WEP和WPA/WAP2-PSK的安全隐患的论述为基础,设计了一套WLAN攻击工具,并详细描述了该攻击工具的设计思想、体系结构和每一个模块设计的细节,为开发攻击工具奠定基础。4)在此论述、设计的基础上,以WindowsXP操作系统为平台,以MicrosoftVisualC++6.0平台实现了该WLAN攻击工具的原型,并设计了一套攻击工具,该工具通过将无线网卡设置为监听模式,来实现数据包的捕获。然后,对捕获的数据包进行分析和过滤,获取相关的网络信息(如AP的MAC地址、SSID、频道等)。最后,对加密的数据进行计算,获得用户使用的加密密钥。5)最后,将所设计的攻击工具与其他攻击工具相比较,展示本设计的优势和不足,为攻击工具的进一步优化指明方向。6)总结本文所做基本工作,展望国内外研究新动态,为WLAN攻击工具的进一步开发和使用做好准备。本文的研究成果能够应用于检测、分析WLAN环境的安全性,测试WLAN环境可用性,为WLAN安全有效、通信提供技术保障和支持。另外,本文所设计的攻击工具基于Windows图形化界面,使应用更为快捷、方便。
论文目录
相关论文文献
- [1]."万物互联"下猛增的漏洞之痛,解药在哪?[J]. 中国教育网络 2017(08)
- [2].面向安全测试攻击工具库设计[J]. 微计算机信息 2008(03)
- [3].基于Windows系统的口令破解技术的实现[J]. 电脑知识与技术 2019(35)
- [4].威胁[J]. 保密科学技术 2017(07)
- [5].Web安全问答(2)[J]. 通信技术 2012(11)
- [6].网络攻击技术与攻击工具六大趋势[J]. 计算机与网络 2008(06)
- [7].安全新闻[J]. 微电脑世界 2011(05)
- [8].六步措施保障Web应用安全[J]. 计算机与网络 2011(05)
- [9].日本发现瞄准网银用户的新病毒[J]. 保密科学技术 2013(03)
- [10].DDoS攻击工具演变及防御技术研究[J]. 信息与电脑(理论版) 2017(11)
- [11].防止勒索软件攻击4招[J]. 计算机与网络 2019(02)
- [12].检查动态网页源代码 严防SQL注入漏洞[J]. 中国教育网络 2008(07)
- [13].网络攻击与防范措施初探[J]. 科技创新导报 2010(33)
- [14].基于IPv6邻居发现协议的攻击工具的设计与实现[J]. 网络安全技术与应用 2008(10)
- [15].网站遭到黑客自动化攻击工具攻击的五个标志[J]. 计算机与网络 2012(16)
- [16].首杀木马[J]. 电脑爱好者 2008(02)
- [17].对计算机网络攻击方法的探讨及其防范措施[J]. 考试周刊 2010(13)
- [18].基于Perl的DoS工具设计与实现[J]. 电子技术与软件工程 2015(08)
- [19].网络攻击的种类分析[J]. 中小企业管理与科技(上旬刊) 2009(10)
- [20].IoT终端防御战打响[J]. 中国信息化 2017(03)
- [21].分布式拒绝服务攻击的研究[J]. 福建电脑 2010(08)
- [22].双因素动态密码身份认证应用方案[J]. 信息安全与通信保密 2011(05)
- [23].分布式拒绝服务攻击与防范策略详探[J]. 中国科技信息 2008(01)
- [24].强化保密措施 防止信息泄露 国外军队网络管控举措大扫描[J]. 中国信息安全 2012(03)
- [25].基于网络的入侵检测技术的研究[J]. 信息与电脑(理论版) 2011(18)
- [26].一种SYN Flood DoS攻击工具的实现[J]. 通信技术 2014(01)
- [27].分布式拒绝服务攻击与防范措施[J]. 办公自动化 2008(18)
- [28].乌克兰电力系统遭受攻击事件综合分析[J]. 信息安全研究 2016(03)
- [29].当前网络安全新变化探析[J]. 信息通信 2012(02)
- [30].计算机网络分布式拒绝服务攻击技术分析[J]. 绿色科技 2011(07)