一、无线局域网的安全剖析(论文文献综述)
黄河[1](2021)在《无线局域网安全监测系统的设计与实现》文中研究说明由于互联网通信技术的高速发展,目前连接互联网的途径也越来越多样化。其中无线局域网作为一种重要的连接互联网途径,改变了曾经只能依靠有线组网技术进行互联网通信的局面。随着无线局域网技术的迅猛发展和无线终端设备大规模的普及,目前无线局域网已经广泛的应用于校园、地铁、大型商场等人流量较大的公共场合。无线局域网在给人们带来便利通信的同时,其中的安全风险也是不容忽视。近年来,针对无线局域网的攻击对用户造成财产损失的事件层出不穷,因此识别无线局域网中的安全威胁就显得尤为重要。本文设计并实现了无线局域网安全监测系统。首先对无线局域网安全监测系统进行设计。然后对该系统具体功能进行实现。最后对该系统安全监测有关功能进行测试,测试结果得知,本系统中无线设备探测、伪AP攻击监测和DOS攻击监测均有较高的准确率,路由器漏洞监测也能准确的识别出具体漏洞信息。本文具体研究内容如下。(1)设计了无线局域网安全监测系统。首先对传统无线局域网安全监测系统的功能不足进行了深入的分析,得出在无线局域网安全监测系统中必须有无线设备探测功能、伪AP攻击监测功能、无线DOS攻击监测功能和路由器漏洞监测功能。然后对无线局域网安全监测系统采集信息的存储位置进行了探讨,得出需将采集的监测信息单独存储到一台机器上,实现信息的异地存储。最后对系统功能模块进行了更详细的设计和对系统的整体架构进行设计。(2)实现了无线局域网安全监测系统。系统依次实现了无线设备探测功能、伪AP监测功能、无线DOS攻击监测功能、路由器漏洞监测功能和信息异地存储功能。在伪AP监测功能的实现方案中,结合了前人的工作经验,本方案以MAC地址、信道、信号强度、序列号和时间戳在内的五大特征综合判断环境是否存在伪AP,判断伪AP效果更为灵敏。在DOS攻击监测功能的实现方案中,此方案通过引入GRU(Gated Recurrent Unit)神经网络生成DOS攻击预测模型,使用该模型对DOS攻击进行监测,相比于传统使用阈值区分DOS攻击的方案,本方案更为新颖。在路由器漏洞监测功能的实现方案中,本方案通过集成RouterSploit漏洞扫描框架从而实现路由器漏洞监测功能,解决了传统无线安全监测系统缺少对路由器安全监测的问题。在信息异地存储功能的实现方案中,本方案使用了 syslog、logstah、kafka技术完成了信息异地存储功能,从而保障了在系统存储大量信息后,系统的正常运行不会受到存储空间不足的影响。(3)进行了无线局域网安全监测系统的测试。搭建无线局域网测试环境,模拟不同类型攻击,对本系统的无线设备探测、伪AP攻击监测、无线DOS攻击监测、路由器漏洞监测等安全监测相关的功能进行测试。测试结果表明,本系统中的无线设备探测、伪AP攻击监测和无线DOS攻击监测都有着较高的准确率,同时也能正确的识别出路由器存在的漏洞信息。
包政[2](2020)在《校园宿舍分布式多级无线网络设计与实现》文中研究指明为了加快校园信息化建设,满足在校师生的网络需求,目前很多院校都在与运营商合作的基础上推进校园无线网络的建设,对学校已有的有线网络进行无线扩充,大大提高了整体校园网络的性能,并加强了网络安全方面的防护,使全校师生员工能够随时随地、方便高效地使用信息网络,真正实现全校无线网络覆盖,促进学校教学、科研和管理能力的提升,增强在校师生网络信息时代下生活的幸福指数。本文首先对无线网络发展趋势及高校宿舍网络建设现状进行研究说明;其次从总体上分析了江苏食品药品职业技术学院对宿舍无线网络建设的需求,并深入实地分析在校师生的用户需求,关注部署难题,提出总体设计思路,充分运用智分加技术,进行无线信号的有效覆盖,满足复杂的宿舍网环境中高性能的无线网络需求;最后以江苏食品药品职业技术学院宿舍无线网络建设的实际工程为背景设计并实现了学院宿舍分布式无线网络多级布置,为在校师生提供高质量、高速的无线网络,实现统一身份认证及有线和无线的统一管理,为今后校园宿舍无线网络建设提供借鉴思路。
李荣[3](2019)在《忻州市M通信公司局域网安全问题及策略研究》文中进行了进一步梳理本文以忻州M通信公司为研究对象,以网络安全相关理论为指导,系统分析了该公司目前存在的局域网安全风险及漏洞,同时归纳总结了该公司市场部局域网监控需求,并在此基础上,采用了C/S模式,从控制端和用户端两个方面,结合忻州M通信公司的基本运行情况,设计了一套完整可行的局域网监控系统。其中,控制端主要实现了管理员管理、信息交流、用户列表等五大功能;用户端主要实现了消息传递、文档传输等三大功能。该监控系统能够有效约束员工不规范的工作行为,减少员工失误操作,从而从根本上降低内部攻击的可能性,同时还有利于提高公司职员工作效率。本文对KEAP网络安全机制进行改进,并进行仿真测试,测试结果满足设计要求。本文共分为六章:论述了本课题的研究背景,包括信息技术对当今社会的重要性和危害。强调了局域网安全的必要性,总结了国内外围绕局域网安全系统的研究现状,引出了本设计课题;第二章主要是理论基础。阐述了局域网安全监控原理、主机安全机制、虚拟专用网技术等;第三章主要以忻州M通信公司为研究对象,系统分析了该公司市场部局域网安全现状,同时详细描述了现阶段该公司市场部局域网存在的安全风险;第四章从物理安全、系统安全、网络安全、应用程序安全、安全管理五个方面逐一讨论了忻州M通信公司网络安全需求;第五章以第四章的网络需求为依据,提出了该公司市场部局域网安全升级方案,同时设计了网络安全监控系统,并进行仿真测试;第六章为全文总结。
张航[4](2019)在《基于深度学习的智能家居无线局域网入侵检测方法》文中指出智能家居的加入使得家庭无线局域网的功能日益复杂,不再止步于提供互联网接入,而逐渐向智能家居无线局域网演进。然而,与企业无线局域网不同,智能家居无线局域网属于家庭消费品,没有专业人士对其进行安全维护,但其安全隐患不容忽视。因此,为防止家庭隐私泄露并减少网络犯罪,需要对智能家居无线局域网的入侵检测技术进行研究,提供对原生安全机制的补充。目前业界对智能家居无线局域网入侵检测的研究还存在诸多不足,其具体表现在:1)某些工作采用朴素贝叶斯分类器等容量较低的模型,对网络数据的拟合程度不足,检测精度不高;2)部分研究选择的检测特征过于简单,容易出现严重的过拟合问题,导致实际检测精度下降;3)大多数研究采用仿真进行验证,未使用实测数据;4)现有研究工作没有针对智能家居无线局域网领域的解决方案。为此,本文选用合适的特征和模型针对智能家居无线局域网进行实证研究,主要工作如下:1)在充分研究分析802.11标准及其实现、智能家居无线局域网组网方式和相关入侵手段的基础上,针对智能家居无线局域网的通信特点进行了实测实验,分析了智能家居无线局域网通信数据流量特征和网络拓扑结构稳定性等特点。基于分析工作,设计了用于智能家居无线局域网入侵检测的特征提取方法,解决了检测特征过于简单的问题,并通过部署实验网络模拟真实应用场景构建了相关数据集。2)为更好地表达无线局域网的状态信息,提出了无线局域网流量序列模型。采用大容量的循环神经网络(Recurrent Neural Network,RNN),提出了基于流量序列分类的RNN无线局域网入侵检测方法。根据实验对比,该方法比相关研究中最新的基于堆叠自编码器的入侵检测方法在检测性能上提高了约11.15%。3)运用基于RNN无线局域网入侵检测方法,采用“云+终端+控制端”的智能家居部署形式,设计并实现了用于智能家居无线局域网入侵检测的智能家居原型系统。综上所述,本文提出的基于流量序列分类的RNN无线局域网入侵检测方法具有较高的检测精度,并通过原型系统弥补了现有理论研究的缺陷,有利于降低智能家居的安全风险,打消人们使用智能家居的顾虑,从而推动智能家居和物联网的普及发展。
武威[5](2019)在《面向无线局域网接入设备的安全等级评估技术研究》文中提出随着无线局域网的广泛应用,无线局域网接入设备的安全性得到越来越多的关注。不论是网络运营者还是设备厂商都迫切希望对无线局域网接入设备进行较为全面的安全等级分析,以评估设备的安全性能。现有安全等级评估标准通常采用攻击检测与防护、攻击效能评估、风险评估等方法,通过攻击路径、攻击效果、资产价值及安全措施等要素衡量漏洞的危害程度,并从安全功能要求的满足情况评估网络防护能力。但是这些标准以网络系统作为评估对象,受应用环境、拓扑结构以及资产价值等因素影响,导致相同的安全问题在不同的网络系统环境下评估结果存在不一致的情况,因此现有的评估标准并不适用于网络设备的安全性能评估。本文在研究现有安全评估方法的基础上,结合国家无线电监测中心检测中心(SRTC)对无线局域网接入设备安全性能评估的需求,提出了一种融合安全功能评估和漏洞评估的无线局域网接入设备安全等级评估框架,并在此基础上设计实现了无线局域网接入设备安全性能评估系统。主要工作和创新点如下:1.针对现有安全评估结果易受网络应用环境因素影响的问题,提出了一种基于半定量和定量分析方法相结合的无线局域网接入设备安全等级评估框架,该框架将安全功能评估和漏洞评估相结合,实现与应用环境安全性无关的设备安全等级评估。安全功能评估采用基于满足度的半定量评估方法,将安全功能要求逐一进行满足度评估,对评估结果进行加权平均后判定设备是否满足所选安全等级的要求;漏洞评估采用基于层次分析法(AHP)和概率模型相结合的定量分析方法,首先使用模糊测试和漏洞扫描检测接入设备存在的安全漏洞,然后将检测出的安全漏洞分别利用AHP和概率模型分配权重并概率化后进行加权平均,根据最终计算后的量化值得到对应的评估等级。2.根据SRTC的项目需求,以国际标准通用准则(Common Criteria,CC)为依据,进行无线局域网接入设备安全等级划分并设定对应的安全功能要求。根据产品的安全保障能力以及推荐使用场景两个方面的指标参数对无线局域网接入设备进行等级划分,然后通过基于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)漏洞分析的方法设定不同安全等级下的安全功能要求。3.针对传统模糊测试方法中测试用例有效性差、测试效率低的问题,提出了一种基于测试用例生成和变异相结合的无线局域网接入设备模糊测试方法。为提高测试用例的针对性和有效性,提出了基于生成模板和启发式试探值的测试用例生成方法。对连接过程涉及的多种帧分别构建用例生成模板,在模板中标识各字段的变异方法,同时建立待测试字段的启发式试探值列表,基于改进的深度优先搜索生成可复用的启发式测试用例库。在异常状态监视上,针对不能使用调试器监控接入设备异常的困难,设计了结合交互式命令、主动监听、响应帧分析和日志分析的状态监视器,监视设备的轻微异常、死机、重启等异常行为,进一步分析响应帧可以研究设备对不正常测试用例的处理方式。4.在现有研究基础上,设计并实现了无线局域网安全性能自动评估系统原型。该系统由安全功能评估模块和漏洞评估模块构成,可以实现对接入设备的安全等级评估功能。利用该系统原型,本文对市面上常见品牌的无线局域网接入设备进行了评估分析,经分析表明,该评估系统可有效实现无线局域网接入设备的安全等级自动评估,有一定实用价值。
张睿[6](2018)在《智能家居系统无线局域网侦听技术》文中研究指明随着科技的发展,人们的生活环境越来越好,相应地,人们对他们居住的住宅、财产安全也越发重视,传统的安防措施已经无法满足人们的需求。智能家居安防系统也被越来越多的人使用。随着智能家居设备的增多,为提高设备部署的灵活性并降低部署成本,越来越多的智能家居设备都使用无线局域网作为其主要的通信方式。出于安全的需要,研究人员需要根据这些智能家居设备的无线局域网流量对其进行安全审计。作为安全审计的数据来源,对于智能家居所使用的无线局域网进行技术侦听就显得尤为重要。但是,目前的无线局域网侦听技术都有相当高的丢包率,影响了后期的分析处理结果。为了降低丢包率,提高无线局域网侦听效率,本文分别从架构分析、设备驱动层、物理层入手,进行了以下工作:1.分别针对网络侦听技术、设备驱动和物理层进行了架构和参数分析,分析了目前在无线局域网侦听技术中所使用的方法和参数,以及对无线局域网侦听的影响。2.在设备驱动层,提出了一种基于设备驱动程序的无线局域网侦听方法,分别从设备驱动的工作方式、无线局域网侦听数据包等几个方面对现有方法进行改进,并从侦听丢包率和侦听的数据包内容进行分析。相比原有主流的侦听方法,这种方法具有更低的丢包率,同时也获得了原本侦听数据包中所没有的设备状态信息。3.根据无线局域网的物理层,设计并实现了基于SDR的无线局域网侦听系统。该侦听系统根据IEEE 802.11标准对无线局域网物理层的信号进行解调,并在设备驱动层使用基于设备驱动程序的无线局域网侦听方法,结果显示该系统能够正确地识别并捕获无线局域网数据,为从物理层上对无线局域网进行无丢帧的侦听提供了可能。
钱强[7](2017)在《供电企业无线局域网安全性研究》文中研究说明随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN设备在工作和生活中越来越普及。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,也带来了新的安全问题,其在安全性上比有线网络更加脆弱,特别是在安全等级要求较高的场所使用会带来严重的安全风险。本论文主要针对供电企业无线局域网的安全需求,在现有多子系统、多类型用户的网络架构的基础上,提出一种符合供电企业信息安全要求的无线局域网安全模型和系统架构。论文的主要工作如下:1、从无线局域网的传统安全风险分析出发,根据供电企业特殊的产业环境,重点分析供电企业强干扰对无线信号安全传输产生的影响,主要从传输安全、认证与接入安全、网络安全、用户与管理安全四个方面进行供电企业无线局域网的安全需求分析。2、在安全需求分析的基础上,基于IEEE 802.11n无线局域网标准和IEEE 802.11i安全标准,采用CCMP协议对数据进行加密,同时利用MIMO-OFDM信号传输技术以及IEEE 802.1x和Web+Portal认证的技术设计并给出适用于供电企业的无线局域网安全规划方案。然后,分别从无线局域网的传输安全技术、接入与认证安全协议两个方面进行研究。3、对于数据的传输安全,方案使用基于AES算法的CCMP安全加密协议,利用其完成传输数据的加密和完整性校验。为验证CCMP协议的安全性,本文对CCMP协议进行仿真并对其安全性能进行分析。而供电企业无线局域网处于强电磁干扰的环境中,为应对电磁干扰而引发的网络安全可靠问题,采用MIMO-OFDM系统并通过仿真分析其在不同的噪音环境下不同空时编码的抗干扰性能。4、对于接入认证协议,针对IEEE 802.1x认证方式中EAP-TLS协议无法提供客户端和认证系统之间的双向认证从而造成中间人攻击、拒绝服务攻击和会话劫持攻击的缺陷,本文通过在EAP-TLS协议的关键数据帧上引入身份ID机制实现了对数据帧来源和真实性的验证,对客户端和认证系统之间传输的所有EAPOL帧的关键字段做加密处理,实现数据帧类型的隐藏。基于以上的方式来增强EAP-TLS协议抵御攻击的能力。通过对供电企业无线局域网传输关键技术的分析与仿真以及对用户接入协议的分析与改进表明该规划方案具有效率高、可靠性强和安全机制完善的特点。
张烜[8](2016)在《无线局域网安全技术与安全策略》文中进行了进一步梳理知识经济时代,人们对信息数据传输的便捷性、实效性要求越来越高。随着计算机网络的发展,无线局域网以其方便快捷、灵活廉价等特性,被广泛应用于各个领域,加速了社会信息化发展。但是,无线局域网由于传输介质高度的开放性,较之有线网络应用环境更加复杂,面临着严重的安全威胁。现阶段,关于无线局域网安全方面的研究备受关注。本文在对无线局域网安全技术相关作出简介的基础上,探析了无线局域网面临的安全威胁因素,并就提高无线局域网安全性能的策略进行了研究。
倪娜[9](2016)在《论校园无线局域网的攻击与防御》文中指出无线局域网给人们的工作、学习和生活带来了便利,但是,也带来了很大的安全隐患。本文首先分析了无线局域网的特点,然后对无线局域网面临的安全攻击进行了分析,最后提出了无线局域网的防御策略。
周涛[10](2016)在《XD公司无线局域网安全测评工具改进研究》文中提出由于满足上网便利性和高带宽需求,无线局域网(WLAN)已经成为人们最为重要的上网方式之一,然而无线局域网的安全问题并没有引起大家的重视。自从中央网络安全和信息化领导小组成立,国家对自主创新和自主知识产权的网络安全协议和产品越来越关注和重视,我国自主的无线局域网安全标准无疑为保障国家无线网络安全提供了技术支撑。无线局域网安全成为我国网络安全和信息化发展战略的重要组成部分,无线局域网安全测评作为国家公共安全管理的重要组成部分和政府公共服务的重要内容,按照我国相关法规要求无线局域网产品进入中国市场必须要经过国家权威机构的检测认证,因此无线局域网安全测评工具在检测认证能力建设中不可或缺。无线局域网安全测评工具的优劣将直接影响测评机构的工作效率,测评效率的高低和时间的长短决定了产品上市的时间,并进一步决定了产品上市的成败。传统的产品改进多集中于分析企业内部研发因素,如何提高无线局域网安全测评工具的工作效率、缩短测评时间是每一个测评机构最关注的问题,也是开发无线局域网安全测评工具企业最关心的问题。本文聚焦于XD公司无线局域网安全测评工具改进研究,同时考虑到测评机构客户需求、企业客户需求、自身内部等因素。本研究基于XD公司的实际情况,研究无线局域网安全测评工具产品需要改进的问题,提高测评效率,提升客户满意度,将Kano模型和IPA分析方法相结合,构建无线局域网安全测评工具产品改进模型,通过对客户需求收集并分类,确定关键需求和需求优先级来指导产品改进,提出无线局域网安全测评工具系列开发策略,有利于XD公司相关人员更清楚的识别客户需求,区分客户需求优先级,为XD公司无线局域网安全测评工具的改进提供了理论支撑,以解决XD公司的实际问题并供同行参考。
二、无线局域网的安全剖析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线局域网的安全剖析(论文提纲范文)
(1)无线局域网安全监测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 研究现状 |
1.3 研究内容与结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
1.4 本章小结 |
第二章 相关基础理论及关键技术 |
2.1 无线局域网基础理论 |
2.1.1 无线网络标准 |
2.1.2 802.11 MAC帧格式 |
2.1.3 无线局域网加密认证方式 |
2.2 无线局域网安全威胁理论基础 |
2.2.1 伪AP攻击原理 |
2.2.2 无线DOS攻击原理 |
2.2.3 路由器固件漏洞威胁介绍 |
2.3 机器学习算法介绍 |
2.3.1 神经网络基础 |
2.3.2 循环神经网络(RNN)的介绍 |
2.3.3 GRU神经网络的介绍 |
2.4 本章小结 |
第三章 无线局域网安全监测系统的设计 |
3.1 系统需求分析 |
3.1.1 需求背景介绍 |
3.1.2 功能需求分析 |
3.2 系统功能设计 |
3.3 系统整体设计 |
3.3.1 系统架构设计 |
3.3.2 数据库设计 |
3.4 本章小结 |
第四章 无线局域网安全监测系统的实现 |
4.1 无线数据包捕获模块的实现方案 |
4.2 无线设备探测模块的实现方案 |
4.2.1 AP信息探测的实现 |
4.2.2 AP和客户端连接信息探测的实现 |
4.3 多特征融合的伪AP监测实现方案 |
4.3.1 特征选取 |
4.3.2 序列号(SN)阈值的确定 |
4.3.3 时间戳(TimeStamp)阈值的确定 |
4.3.4 监测方案流程 |
4.4 基于GRU深度神经网络的无线DOS攻击监测实现方案 |
4.4.1 实验测试环境介绍 |
4.4.2 特征选取 |
4.4.3 特征集构造 |
4.4.4 GRU算法的引入 |
4.4.5 实验结果 |
4.4.6 实验分析 |
4.5 基于RouterSploit的路由器漏洞监测的实现方案 |
4.5.1 RouterSploit路由器漏洞检测工具介绍 |
4.5.2 路由器漏洞监测实现方法 |
4.6 信息异地存储的实现方案 |
4.6.1 syslog对信息的收集与上传 |
4.6.2 logstash将信息输出至kafka |
4.6.3 kafka读取信息并最终入库 |
4.7 本章小结 |
第五章 无线局域网安全监测系统的功能测试 |
5.1 系统测试环境介绍 |
5.2 无线设备探测功能测试 |
5.2.1 与Aircrack-ng工具比对的AP设备信息探测测试 |
5.2.2 与Aircrack-ng工具比对的连接信息探测测试 |
5.3 伪AP攻击监测功能测试 |
5.3.1 Wifiphiser工具发起伪AP攻击 |
5.3.2 系统对伪AP监测 |
5.4 无线DOS攻击监测功能测试 |
5.4.1 取消身份验证泛洪攻击监测测试 |
5.4.2 身份验证泛洪攻击监测测试 |
5.4.3 信标泛洪攻击监测测试 |
5.4.4 取消关联泛洪攻击监测测试 |
5.4.5 QOS数据重新注入攻击监测测试 |
5.4.6 探测请求泛洪攻击监测测试 |
5.5 路由器漏洞监测的功能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 内容总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)校园宿舍分布式多级无线网络设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 无线局域网络关键技术研究 |
2.1 无线局域网标准 |
2.2 无线局域网拓扑结构 |
2.3 无线局域网组网技术研究 |
2.4 无线局域网的优势 |
2.5 本章小结 |
第三章 无线局域网技术在校园网中的应用分析 |
3.1 校园网接入设计分析 |
3.2 校园无线网络覆盖规划分析 |
3.2.1 射频规划分析 |
3.2.2 SSID规划分析 |
3.2.3 漫游规划分析 |
3.2.4 QoS规划分析 |
3.2.5 带宽管理分析 |
3.2.6 安全性规划分析 |
3.3 校园无线网络覆盖技术分析 |
3.3.1 放装式安装覆盖 |
3.3.2 室内分布式安装覆盖 |
3.3.3 智分无线覆盖技术 |
3.4 校园无线网络运营方式分析 |
3.5 本章小结 |
第四章 学院宿舍无线网络建设目标与需求分析 |
4.1 校园无线网建设目标 |
4.2 学校需求分析 |
4.3 用户需求分析 |
4.4 学院宿舍无线网部署难题分析 |
4.5 总体思路 |
4.5.1 多级分布式无线部署方式 |
4.5.2 802.11ac应对多终端大流量 |
4.6 本章小结 |
第五章 学院宿舍无线网络组网方案设计 |
5.1 江苏食品药品职业技术学院无线网络组网方案设计概述 |
5.2 宿舍区(智分+)无线设计 |
5.3 汇聚交换机设计 |
5.4 有线无线安全出口设计 |
5.4.1 安全防护 |
5.4.2 流量控制 |
5.5 统一账号设计 |
5.5.1 学校自主运营模式 |
5.5.2 多运营商运营模式 |
5.6 原有设备利旧设计 |
5.6.1 认证系统利旧 |
5.6.2 无线控制器利旧 |
5.6.3 网管软件利旧 |
5.7 有线无线一体化网络管理设计 |
5.8 综合平面图设计 |
5.8.1 S1/S3#楼平面图设计 |
5.8.2 S2/S4#楼平面图设计 |
5.8.3 S5#楼平面图设计 |
5.8.4 S6#楼平面图设计 |
5.8.5 S7#楼平面图设计 |
5.8.6 S8#楼平面图设计 |
5.9 校园宿舍网络测试 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(3)忻州市M通信公司局域网安全问题及策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 我国发展趋势 |
1.3 研究目的 |
1.4 本论文的主要内容 |
第二章 相关理论概念 |
2.1 局域网安全监控原理 |
2.2 主机安全机制 |
2.3 VPN技术 |
2.3.1 VPN加解密技术 |
2.3.2 VPN密钥管理技术 |
2.3.3 VPN身份认证技术 |
2.4 防火墙功能 |
2.5 访问控制列表ACL |
第三章 忻州M通信公司市场部局域网络现状 |
3.1 忻州M通信公司市场部互联网络系统应用现状 |
3.2 忻州M通信公司市场部网络架构 |
3.3 忻州M通信公司市场部网络安全风险 |
3.3.1 物理安全风险 |
3.3.2 网络安全风险 |
3.3.3 系统安全风险 |
3.3.4 应用安全风险性 |
3.3.5 人为因素安全风险 |
第四章 忻州市M公司局域网安全需求分析 |
4.1 忻州M通信公司市场部局域网安全需求 |
4.1.1 局域网物理安全层面安全防控需求 |
4.1.2 局域网系统安全层面安全防控需求 |
4.1.3 局域网应用程序安全层面安全防控需求 |
4.1.4 局域网安全管理层面安全防控需求 |
4.2 忻州M通信公司市场部局域网监控需求 |
4.2.1 局域网监控功能性需求分析 |
4.2.2 局域网监控非功能性需求 |
第五章 M公司市场部局域网安全升级及仿真测试 |
5.1 M公司市场部局域网安全升级方案设计 |
5.1.1 升级设计原则 |
5.1.2 局域网物理安全升级方案 |
5.1.3 局域网系统安全升级方案 |
5.1.4 局域网入侵检测升级方案 |
5.1.5 监控系统升级方案 |
5.1.6 基于KEAP协议的工作流程设计 |
5.2 局域网安全升级效果仿真测试 |
5.2.1 Metasploit渗透测试平台 |
5.2.2 基于非对称密钥的合法性认证过程 |
5.2.3 基于分层单向Hash密钥链的重复验证 |
5.2.4 基于随机数与Hash密钥基本链序列号认证 |
第六章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于深度学习的智能家居无线局域网入侵检测方法(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 智能家居发展现状 |
1.2.2 无线局域网入侵检测研究现状 |
1.3 论文组织结构 |
1.3.1 论文主要研究工作 |
1.3.2 论文章节结构 |
第2章 无线局域网与深度学习技术基础 |
2.1 无线局域网技术基础 |
2.1.1 无线局域网的发展历程 |
2.1.2 无线局域网的网络构成 |
2.1.3 802.11 的MAC协议 |
2.1.4 无线局域网帧听技术 |
2.2 深度学习技术基础 |
2.2.1 深度学习基础 |
2.2.2 神经网络的参数学习 |
2.2.3 循环神经网络及其变体 |
2.3 本章小结 |
第3章 智能家居无线局域网入侵检测特征提取与数据集 |
3.1 智能家居无线局域网面临的安全威胁 |
3.1.1 无线局域网典型攻击方式 |
3.1.2 智能家居无线局域网安全评估 |
3.2 智能家居无线局域网通信特点 |
3.2.1 通信数据获取 |
3.2.2 智能家居无线局域网通信特点 |
3.3 智能家居无线局域网数据集 |
3.3.1 无线局域网入侵检测特征提取方法 |
3.3.2 智能家居无线局域网数据集构建 |
3.4 本章小结 |
第4章 基于流量序列分类的RNN无线局域网入侵检测方法 |
4.1 无线局域网流量序列模型 |
4.2 RNN无线局域网入侵检测模型 |
4.2.1 利用分类预测实现入侵检测 |
4.2.2 分类预测模型的学习方法 |
4.3 性能对比实验 |
4.3.1 实验描述 |
4.3.2 评估方法 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第5章 基于RNN的智能家居无线局域网入侵检测系统 |
5.1 系统需求分析与功能设计 |
5.1.1 系统功能需求分析 |
5.1.2 系统框架及功能描述 |
5.2 系统实现与演示 |
5.2.1 系统实现 |
5.2.2 系统演示 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)面向无线局域网接入设备的安全等级评估技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 WLAN概述 |
1.1.2 WLAN面临的安全问题 |
1.2 国内外相关研究 |
1.2.1 WLAN安全性研究 |
1.2.2 无线局域网接入设备安全评估研究 |
1.2.3 现有研究的不足 |
1.3 本文主要工作与章节安排 |
1.3.1 本文主要工作 |
1.3.2 本文章节安排 |
第二章 无线局域网接入设备安全评估 |
2.1 WLAN安全 |
2.1.1 WLAN基础知识 |
2.1.2 WLAN安全机制 |
2.2 安全评估机制 |
2.2.1 风险评估 |
2.2.2 等级评估 |
2.3 安全漏洞分析 |
2.3.1 模糊测试 |
2.3.2 基于CVSS的漏洞评估 |
2.4 本章小结 |
第三章 基于风险评估的无线局域网接入设备安全等级划分 |
3.1 等级划分方法概述 |
3.2 风险评估 |
3.2.1 威胁集合 |
3.2.2 漏洞集合 |
3.3 接入设备安全等级划分 |
3.3.1 场景分析 |
3.3.2 定级要素 |
3.3.3 等级划分 |
3.4 安全功能要求 |
3.4.1 定量与定性结合的漏洞分析 |
3.4.2 基于漏洞分析的安全功能要求设定 |
3.5 本章小结 |
第四章 无线局域网接入设备安全等级评估 |
4.1 基于满足度的半定量安全功能评估 |
4.1.1 基于CC的评估等级的确定 |
4.1.2 安全功能等级评估 |
4.2 基于AHP和概率模型的漏洞评估 |
4.2.1 基于模糊测试的漏洞挖掘 |
4.2.2 基于公开漏洞库的漏洞扫描 |
4.2.3 安全漏洞等级评估 |
4.3 无线局域网接入设备综合评级 |
4.4 本章小结 |
第五章 无线局域网接入设备安全等级评估系统设计与实现 |
5.1 系统架构 |
5.2 评估系统功能实现 |
5.2.1 评估初始化 |
5.2.2 安全功能评估 |
5.2.3 公开漏洞评估 |
5.2.4 模糊测试功能实现 |
5.2.5 隐藏漏洞与公开漏洞权重 |
5.3 评估系统验证与分析 |
5.3.1 评估环境搭建 |
5.3.2 评估实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
作者简介 |
(6)智能家居系统无线局域网侦听技术(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 Linux操作系统 |
1.1.3 研究的目的及意义 |
1.2 国内外研究现状 |
1.2.1 智能家居发展现状 |
1.2.2 网络侦听技术发展现状 |
1.3 论文组织结构 |
第2章 无线局域网侦听技术基础 |
2.1 无线局域网发展历程 |
2.2 无线局域网侦听技术方法——基于airodump-ng进行分析 |
2.2.1 无线局域网侦听的主要工作流程 |
2.2.2 初始化网络接口 |
2.2.3 接收无线局域网数据 |
2.2.4 无线局域网侦听技术方法的不足 |
2.3 本章小结 |
第3章 无线局域网侦听技术架构分析 |
3.1 网络侦听技术的参数分析 |
3.1.1 网络侦听方法 |
3.1.2 参数分析 |
3.2 基于无线局域网设备驱动层的参数分析 |
3.2.1 MAC层的处理方式 |
3.2.2 接收方式 |
3.3 基于物理层的参数分析 |
3.3.1 正交频分复用OFDM |
3.3.2 编码体系 |
3.3.3 前向纠错编码FEC |
3.3.4 接收信号强度RSSI |
3.4 本章小结 |
第4章 无线局域网侦听方法 |
4.1 基于设备驱动程序的无线局域网侦听方法 |
4.1.1 驱动程序接收无线局域网数据工作流程 |
4.1.2 无线局域网数据的截获 |
4.1.3 基于设备驱动程序的无线局域网侦听方法的主要优势 |
4.2 实验及结果分析 |
4.2.1 针对丢包率分析 |
4.2.2 分析数据包内容 |
4.2.3 智能家居系统数据包的特点 |
4.3 本章小结 |
第5章 SDR侦听系统的设计 |
5.1 侦听系统总体设计 |
5.2 系统实现与测试 |
5.2.1 信号侦测 |
5.2.2 频率偏移纠正 |
5.2.3 符元对齐 |
5.2.4 快速傅里叶变换 |
5.2.5 子载波均衡与相位偏差纠正 |
5.2.6 解调 |
5.2.7 解析 |
5.2.8 测试 |
5.3 实验结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 未来的工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)供电企业无线局域网安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 无线局域网安全研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 供电企业无线局域网安全需求及分析 |
2.1 无线局域网概述 |
2.1.1 无线局域网基本概念 |
2.1.2 无线局域网基本组成原理 |
2.1.3 无线局域网的安全目标 |
2.2 安全需求及分析 |
2.2.1 传输安全需求分析 |
2.2.2 认证与接入安全需求及分析 |
2.2.3 网络安全需求及分析 |
2.2.4 用户与管理安全需求分析 |
2.3 本章小结 |
第三章 供电企业无线局域网安全规划方案研究 |
3.1 现有规划方案分析 |
3.1.1 现有规划方案介绍 |
3.1.2 现有规划方案的不足 |
3.2 安全规划方案研究 |
3.2.1 传输安全研究 |
3.2.2 安全认证与接入研究 |
3.2.3 网络安全防护研究 |
3.2.4 用户与管理安全研究 |
3.3 本章小结 |
第四章 CCMP协议和MIMO-OFDM系统的仿真与分析 |
4.1 安全传输关键技术介绍 |
4.1.1 CCMP协议介绍 |
4.1.2 MIMO-OFDM技术介绍 |
4.2 CCMP协议安全性研究 |
4.2.1 CCMP协议加解密分析 |
4.2.2 CCMP协议加解密仿真 |
4.2.3 CCMP协议安全性分析 |
4.3 MIMO-OFDM系统抗干扰性能研究 |
4.3.1 供电企业电磁噪音类型 |
4.3.2 电磁噪音对无线局域网安全性的影响 |
4.3.3 MIMO-OFDM系统性能分析 |
4.3.4 不同MIMO-OFDM系统抗干扰性能的仿真研究 |
4.4 本章小结 |
第五章 接入认证协议研究 |
5.1 EAP-TLS协议介绍与分析 |
5.1.1 IEEE802.1x协议体系介绍 |
5.1.2 EAP-TLS协议介绍 |
5.1.3 基于RADIUS协议的EAP-TLS认证过程 |
5.1.4 EAP-TLS认证安全优势 |
5.2 EAP-TLS协议改进方案及性能分析 |
5.2.1 EAP-TLS的安全缺陷 |
5.2.2 EAP-TLS协议的改进 |
5.2.3 改进EAP-TLS协议的安全性分析 |
5.3 改进EAP-TLS协议关键模块的实现 |
5.3.1 客户端模块的实现 |
5.3.2 认证模块的实现 |
5.3.3 测试分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(8)无线局域网安全技术与安全策略(论文提纲范文)
1 无线局域网安全技术相关简介 |
1.1 技术发展背景 |
1.2 接入认证技术 |
1.3 密钥管理技术 |
2 无线局域网面临的安全威胁因素 |
2.1 非法介入 |
2.2 伪造网络 |
2.3 拒绝服务 |
3 提高无线局域网安全性能的策略 |
3.1 资源保护 |
3.2 密钥管理 |
3.3 地址绑定 |
3.4 安装软件 |
4 结语 |
(9)论校园无线局域网的攻击与防御(论文提纲范文)
1 引言 |
2 无线局域网的特点分析 |
2.1 无线局域网的优点 |
2.2 无线局域网的缺陷 |
3 无线局域网面临的安全攻击 |
3.1 搜索无线局域网络隐藏的服务集标识 |
3.2 破解WEP的加密方式 |
4 无线局域网的防御 |
4.1 设置特定的物理地址 |
4.2 开启无线安全网关 |
4.3 利用先进的加密技术 |
5 结束语 |
(10)XD公司无线局域网安全测评工具改进研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究问题提出 |
1.2 研究的目的和意义 |
1.2.1 研究的目的 |
1.2.2 研究的意义 |
1.3 研究领域的历史、现状、发展趋势 |
1.3.1 研究领域的历史 |
1.3.2 研究领域的现状 |
1.3.3 研究领域的发展趋势 |
1.4 研究内容 |
第2章 文献综述 |
2.1 KANO模型 |
2.1.1 Kano模型介绍 |
2.1.2 Kano模型内容 |
2.1.3 Kano模型分析方法 |
2.1.4 Kano模型国内外相关研究 |
2.2 IPA分析方法 |
2.3 产品系列开发 |
2.3.1 产品系列化工作的内容 |
2.3.2 产品系列化的目的 |
2.3.3 产品系列化的意义 |
第3章 构建基于KANO模型和IPA的产品改进模型 |
3.1 需求收集与完善 |
3.1.1 需求收集 |
3.1.2 需求完善 |
3.2 问卷设计、发放与回收 |
3.3 问卷数据分析方法 |
3.3.1 Kano模型数据分析 |
3.3.2 满意度系数与不满意度系数矩阵分析 |
3.3.3 IPA分析 |
3.3.4 确定产品改进方案 |
3.3.5 构建产品改进模型 |
第4章 基于KANO模型和IPA的产品改进分析 |
4.1 客户需求收集与完善 |
4.2 问卷设计、发放与回收 |
4.2.1 问卷设计 |
4.2.2 问卷发放和回收 |
4.3 问卷数据分析 |
4.3.1 客户基本情况 |
4.3.2 Kano模型数据分析 |
4.3.3 满意度系数与不满意度系数矩阵分析 |
4.3.4 IPA分析 |
4.4 确定产品改进方案 |
4.4.1 确定关键客户需求 |
4.4.2 确定客户需求优先级 |
4.4.3 明确改进方案 |
4.5 产品系列开发方案 |
结论 |
参考文献 |
附录和清单 |
致谢 |
四、无线局域网的安全剖析(论文参考文献)
- [1]无线局域网安全监测系统的设计与实现[D]. 黄河. 北京邮电大学, 2021(01)
- [2]校园宿舍分布式多级无线网络设计与实现[D]. 包政. 南京邮电大学, 2020(02)
- [3]忻州市M通信公司局域网安全问题及策略研究[D]. 李荣. 西安电子科技大学, 2019(08)
- [4]基于深度学习的智能家居无线局域网入侵检测方法[D]. 张航. 重庆邮电大学, 2019(02)
- [5]面向无线局域网接入设备的安全等级评估技术研究[D]. 武威. 东南大学, 2019(06)
- [6]智能家居系统无线局域网侦听技术[D]. 张睿. 重庆邮电大学, 2018(01)
- [7]供电企业无线局域网安全性研究[D]. 钱强. 江苏大学, 2017(11)
- [8]无线局域网安全技术与安全策略[J]. 张烜. 电子技术与软件工程, 2016(23)
- [9]论校园无线局域网的攻击与防御[J]. 倪娜. 电脑知识与技术, 2016(26)
- [10]XD公司无线局域网安全测评工具改进研究[D]. 周涛. 北京理工大学, 2016(06)