logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--无线路由器的安全检测与优化配置的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
雷达目标的二维全极化散射中心提取
LTE FDD与TDD混合组网方
基于过滤驱动磁盘数据恢复模型研
路由器安全:限制虚拟终端连接
基于改进量子遗传算法微电网电源
并发缺陷检测规避研究
基于多核Cortex-A9车载
TD-WiFi无线路由器设计
EVDO-WiFi无线路由器
OpenFlow无线路由器及组网
基于路由器合法监听实现和基于
无线路由器管理系统研究
家庭宽带无线接入技术研究
省域基础教育资源优化配置研究
配电网电能质量监测点优化选址
无线局域网安全体系结构及关键技术
含大规模风电电力系统储能电源优
兰州市水生态文明建设中指标体系构
羁押必要性审查权优化配置结构性剖
基于GIS城镇土地优化配置
科技资源优化配置及管理创新
广东AG公司产品创新研究
基于GIS城镇土地资源集约优化
主机安全检测系统研究实现
无线路由器中IEEE802.11
基于虚拟路由器MPLSVPN
基于T比特路由器OSPF路由协
无线通信系统中WiFi路由器
高端路由器安全协议密钥管理技术
资源型企业转型升级动力研究--以
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
无线路由器的安全检测与优化配置的研究
 
     论文目录
 
摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 论文结构安排第11-14页
第二章 无线路由器的漏洞检测工具第14-24页
    2.1 工具的系统结构第14-15页
    2.2 系统的工作流程第15-16页
    2.3 无线路由器数据库AKB(AP INFORMATION KNOWLEDGE BASE)第16-20页
        2.3.1 建立测试平台第16-17页
        2.3.2 无线路由器的固件更新第17-18页
        2.3.3 探测无线路由器的品牌/型号第18-19页
        2.3.4 建立AKB数据库第19页
        2.3.5 AKB数据库的更新第19-20页
    2.4 无线路由器漏洞数据库VKB(VULNERABILITY KNOWLEDGE BASE)第20-22页
        2.4.1 建立漏洞数据库VKB第20-21页
        2.4.2 无线路由器的漏洞影响版本第21-22页
    2.5 SAFEAP的应用第22-23页
    2.6 小结第23-24页
第三章 无线路由器的漏洞分类第24-28页
    3.1 路由器密码破解漏洞第24-25页
    3.2 路由器WEB漏洞第25-26页
    3.3 路由器后门漏洞第26-27页
    3.4 路由器溢出漏洞第27-28页
第四章 嵌入式设备的固件漏洞关联检测第28-35页
    4.1 固件熵值分布图的分析第29-30页
    4.2 二进制差量分析第30-31页
    4.3 字符串常量匹配第31页
    4.4 模糊哈希算法第31-32页
    4.5 漏洞函数的特征提取第32-35页
        4.5.1 函数调用图第32页
        4.5.2 函数基本信息第32-33页
        4.5.3 函数控制流程图第33-34页
        4.5.4 计算待匹配函数对(f ,f')的相似度向量第34-35页
第五章 无线路由器缓冲区溢出漏洞的关联性分析及实验第35-52页
    5.1 搭建实验环境第35-37页
        5.1.1 固件分析利器binwalk第35-36页
        5.1.2 交互式反汇编工具IDA Pro第36页
        5.1.3 MIPS交叉编译环境第36-37页
        5.1.4 二进制文件差量分析工具Bsdiff第37页
    5.2 选取缓冲区溢出漏洞作为分析对象第37-49页
        5.2.1 D-Link hedwig.cgi缓冲区溢出漏洞函数第38-40页
        5.2.2 固件的熵值分布图分析第40-43页
        5.2.3 hedwig.cgi缓冲区溢出漏洞的二进制文件cgibin关联性分析第43-45页
        5.2.4 hedwig.cgi缓冲区溢出漏洞的函数特征分析第45-49页
    5.3 HEDWIG.CGI缓冲区溢出漏洞的分析与优化配置方法第49-51页
        5.3.1 hedwig.cgi缓冲区溢出漏洞的分析第49-51页
        5.3.2 针对hedwig.cgi缓冲区溢出漏洞的优化配置第51页
    5.4 小结第51-52页
第六章 总结与展望第52-54页
致谢第54-55页
参考文献第55-58页
在读期间发表论文及参加科研情况第58-59页

 
 
论文编号BS3163697,这篇论文共59
会员购买按0.35元/页下载,共需支付20.65元。        直接购买按0.5元/页下载,共需要支付29.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我