基于漏洞攻击技术的路由器攻击研究与实现

基于漏洞攻击技术的路由器攻击研究与实现

论文摘要

路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分。路由器的可靠性和安全性直接关系到网络的性能和数据信息的安全。针对路由器相关安全及防护技术的研究和应用是网络安全的核心课题,路由器的安全研究是网络安全的重要组成部分,同时,针对路由器攻击技术和相应安全防护技术方面开展研究,对于网络的安全渗透性测试,采取积极防范措施提高路由器的抗攻击、健壮性具有重要意义。本文主要针对Cisco品牌的路由器攻击技术开展研究,主要从路由器软件系统安全缺陷和运行协议漏洞两个方面进行路由器攻击技术的探究,分析对比传统的针对终端主机的攻击技术与基于路由器攻击技术的差异,研究路由器等网络关键节点设备攻击的特殊之处,为网络关键节点设备的安全策略和检验标准的制定提供依据,具有一定的借鉴和典型代表意义。本文将计算机攻击技术和路由器攻击技术进行了深入的比对研究,从漏洞角度,将路由器系统漏洞分类为软硬件漏洞、设备运行的协议漏洞以及配置管理漏洞三个方面,为后续的攻击技术研究指明了目标方向。项目指出了路由器攻击技术的特殊之处,将当前的路由器攻击技术划分成了6大种类,对每个攻击技术细节进行了深入研究,厘清了攻击的原理、目的和危害。在实验环境下,本文实现了三种基于漏洞的路由器攻击技术,证实了主要攻击技术的理论和现实可行性,同时也提供了当前路由器网络关键设备在软硬件平台、配置管理过程中以及设备运行服务和协议中存在的安全漏洞和需要网络管理人员注重改进的地方。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 概述
  • 1.1 选题背景和意义
  • 1.1.1 路由器基本功能概述
  • 1.1.2 路由器安全原则概述
  • 1.1.3 路由器攻击概述
  • 1.2 国内外研究现状
  • 1.3 本文研究内容
  • 1.4 论文结构安排
  • 第二章 软件系统安全漏洞理论基础
  • 2.1 漏洞的定义
  • 2.2 常用攻击技术分类
  • 2.2.1 基于 WEB 应用安全威胁的分类方法(WASC)
  • 2.2.2 基于交互式的攻击分类方法
  • 2.2.3 基于攻击语言分类
  • 2.2.4 基于恶意代码的攻击分类
  • 2.3 路由器系统攻击漏洞分类
  • 2.3.1 软硬件系统漏洞
  • 2.3.2 运行协议漏洞
  • 2.3.3 配置管理漏洞
  • 2.4 小结
  • 第三章 路由器攻击技术研究
  • 3.1 路由器攻击技术分类
  • 3.1.1 路由器目标识别技术
  • 3.1.2 网络拓扑探测技术
  • 3.1.3 IOS 堆溢出攻击
  • 3.1.4 数据重定向攻击技术
  • 3.1.5 路由器口令攻击技术
  • 3.1.6 拒绝服务攻击(DOS)技术
  • 3.2 小结
  • 第四章 基于协议漏洞的路由器攻击实现
  • 4.1 基于 GRE 隧道的数据重定向攻击技术
  • 4.1.1 GRE 协议相关原理分析
  • 4.1.2 基于 GRE 协议的数据重定向原理
  • 4.1.3 基于 GRE 协议的攻击过程实现
  • 4.2 IOS 漏洞扫描利用技术实现
  • 4.2.1 基于 CISCO IOS 漏洞扫描技术原理
  • 4.2.2 CISCO IOS 漏洞扫描技术的实现
  • 4.2.3 IOS 堆溢出利用实现
  • 4.3 小结
  • 第五章 基于协议漏洞的路由器攻击技术测试
  • 5.1 基于 GRE 隧道的数据重定向攻击测试
  • 5.1.1 测试环境
  • 5.1.2 测试指标
  • 5.1.3 测试过程
  • 5.1.4 测试结果及说明
  • 5.2 基于 CISCO IOS 漏洞扫描技术测试
  • 5.2.1 测试环境
  • 5.2.2 测试指标
  • 5.2.3 测试过程
  • 5.2.4 测试结果及说明
  • 5.3 IOS 漏洞利用测试
  • 5.3.1 测试环境
  • 5.3.2 测试指标
  • 5.3.3 测试过程
  • 5.3.4 测试结果及说明
  • 5.4 小结
  • 第六章 结论和展望
  • 6.1 结论
  • 6.2 展望
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].基于校验信息隐藏的彩码抗篡改攻击技术[J]. 通信技术 2019(12)
    • [2].刍议信息网络系统攻击技术[J]. 大众标准化 2019(16)
    • [3].漫谈格斗三拳[J]. 武当 2017(08)
    • [4].面向自动化建模的软件攻击技术分类研究[J]. 四川大学学报(工程科学版) 2015(S1)
    • [5].无线局域网的常用攻击技术分析[J]. 计算机安全 2010(10)
    • [6].变换角度攻击——跆拳道基本打斗技法[J]. 拳击与格斗 2008(08)
    • [7].移动互联网下位置隐私保护及攻击技术研究[J]. 信息通信 2017(09)
    • [8].防御差分功耗分析攻击技术研究[J]. 电子与信息学报 2012(11)
    • [9].数字水印攻击技术及其鲁棒性问题研究[J]. 科技与企业 2011(12)
    • [10].网络反攻击技术的研究[J]. 计算机与网络 2009(02)
    • [11].“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密 2017(09)
    • [12].USBHID攻击与防护技术综述[J]. 电子技术与软件工程 2017(16)
    • [13].《白帽子讲Web安全》[J]. 计算机安全 2012(04)
    • [14].计算机网络的攻击技术[J]. 电子技术与软件工程 2020(08)
    • [15].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技信息 2012(01)
    • [16].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技视界 2012(01)
    • [17].网络常用攻击技术原理浅析[J]. 科技信息 2011(09)
    • [18].网络攻击技术及结果简析[J]. 信息系统工程 2014(07)
    • [19].单片机攻击技术及侵入过程[J]. 中国教育技术装备 2009(27)
    • [20].Web服务攻击技术研究[J]. 计算机技术与发展 2012(01)
    • [21].国内外信息安全发展新趋势[J]. 信息网络安全 2011(07)
    • [22].射频芯片的攻击技术分析及安全策略[J]. 中国防伪报道 2009(03)
    • [23].SQL注入攻击技术研究[J]. 电气应用 2015(S1)
    • [24].ASP.NET网站中防SQL注入攻击技术的研究[J]. 商场现代化 2010(06)
    • [25].USB HID攻击与防护技术综述[J]. 信息安全研究 2017(02)
    • [26].基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件 2015(02)
    • [27].暗网——隐匿在互联网下的幽灵[J]. 数字通信世界 2019(09)
    • [28].数据库SQL注入攻击技术与防范[J]. 福建电脑 2013(02)
    • [29].我国女子散打运动员攻击技术运用现状的定量分析[J]. 搏击.武术科学 2008(01)
    • [30].NTLM中继攻击技术浅析[J]. 网络安全技术与应用 2019(12)

    标签:;  ;  ;  

    基于漏洞攻击技术的路由器攻击研究与实现
    下载Doc文档

    猜你喜欢