网络攻防技术概述与课程_课程13-无线网络和移动终端平台安全威胁.ppt

网络攻防技术概述与课程_课程13-无线网络和移动终端平台安全威胁.ppt

  1. 1、本文档共102页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 我们的教育部项目 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 研究内容 基于蜜罐技术的移动终端病毒现场收集方法 动静结合的移动终端病毒分析方法 移动终端病毒特征码自动提取技术 基于模型检验的移动终端病毒行为特征识别方法 针对移动终端环境的高效多模式匹配算法 基于病毒行为特性的轻量级检测方法 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 研发成果-移动蜜罐 研发成果-手机杀毒软件 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 算法模块1 中间层(系统接口) 算法模块2 . . . 算法模块n 算法调用接口 核心 系统UI 文件扫描 研发成果-基于Windows Mobile API Hooking技术的行为特征检测 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 项目实践检查与答辩安排 时间点安排 12月30日提交进度检查(发邮件给助教,完成情况,实践报告) 1月12日晚23:59之前最终提交助教 项目实践报告文档 源码、数据和相关材料 答辩PPT(时间:单人(5+1);双人及以上(6+2)) 答辩(考试)安排 12月30日(17:50开始, 422)、1月13日(19:00开始,2教205)两次 请选修同学务必准时参加,答辩+评审(不进行自组评审) 使用教师笔记本进行答辩 演示建议视频动画或截图 精确控制时间,不要超时(影响答辩质量得分) 项目实践分数评定标准(同学评审20, 助教/教师检查20) * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 下堂课预告 12月30日10-12节 下堂课内容 课程简要总结 随堂作业(第九次作业:课程评价和建议,认真完成并提交后即获10分) 点名(课堂上从来未被点过的同学) 第一批项目实践展示答辩(请以下同学在12.30 16:00前提交PPT) 朱诗雄、刘丙双: Capture the Flag 李世川: 网络安全知识竞赛机考系统 纪腾飞: 数据库系统入侵检测研究现状及进展 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * Happy Christmas! 诸葛建伟 zhugejianwei@ * 3课时 ?2课时 * 3课时 参考黑客攻防实战进阶-第5章 Toomkeeper-XCon,CNCERT年会 * 3课时 参考黑客攻防实战进阶-第5章 Toomkeeper-XCon,CNCERT年会 /doku.php?id=compatibility_driversDokuWiki=db99eb2331a7153573d66525a9ae30aa#which_is_the_best_card_to_buy * 根据已知的的信息。我们知道要还原出WEP的密码关键是要收集足够的有效数据 帧,从这个数据帧里我们可以提取IV 值和密文。与对于这个密文对应的明文的第一个 字节是确定的他是逻辑链路控制的 802.2 头信息。通过这一个字节的明文,还有密文我 们做XOR运算能得到一个字节的WEP密钥流,由于rc4 流密码产生算法只是把原来的 密码给打乱的次序。所以我们获得的这一次字节的密码就是就IV+PASSWORD 的一部 分。但是由于RC4 的打乱。不知道这一个字节具体的位置很排列次序。当我们收集到足 够多的IV 值还有碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排 序配合IV使用RC4算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片 正确的排列次序。这样WEP的密码就被分析出来了。下图就是WEP破解过程。有助于 你理解破解WEP通过分析子密码还原密码的过程。 * * 3课时 参考黑客攻防实战进阶-第5章 Toomkeeper-XCon,CNCERT年会 查看该SSID网络中报文 Filter: wlan.bssid== 00:13:10:ed:e1:8c WLAN通讯未加密,但是看不到essid 禁止SSID广播,开放式共享网络 * 网络攻防技术与实践课程 Copyright (c) 2008-2009 诸葛建伟 * 仔细分析该SSID网络中报文 Essid: jointlab, bssid: known 没有加密-开放式网络 * 网络

文档评论(0)

新起点 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档