共查询到20条相似文献,搜索用时 671 毫秒
1.
2.
无线网络在国内的普及程度逐步提高,其便利性逐渐得到公众的认可,公司、家庭架设无线网络已经成了一种趋势,在无线网络设备选购上的需求,也不断增加,有鉴于此,本文将详细介绍在架设自己的无线网络时,如何选购AP(无线接入点)与无线网卡,并提供一些选购推荐。一、无线网络的组成设备在上一期我们已经介绍了无线网络的两个主要设备-AP与无线网卡的通讯方式,相信大家对无线网络的原理应该有了基本的认识,由这两种设备可组成各种拓扑结构的网络,所以读者在架设无线网络之前,务必清楚自己架设何种无线网络,方可做到有的放矢地购买设备。1.简单模… 相似文献
3.
无线网络安全防范措施探讨 总被引:1,自引:0,他引:1
笔者结合当前无线网络和无线局域网建设的现状,分析了其安全隐患,探讨了当前各种无线网络安全机制解决方案的优劣,提出解决无线网络安全隐患的对策措施。 相似文献
4.
6月4日,摩托罗拉系统MPact无线网络解决方案首次面向媒体公开。据摩托罗拉系统(中国)有限公司(以下简称“摩托罗拉系统”)无线业务总经理吕刚介绍,MPact无线网络解决方案是针对线下零售商面临的来自电商的挑战以及对于定位等位置服务的多样化需求而设计,是结合了WiFi、蓝牙和RFID等多种定位技术的整体解决方案。凭借MPact能够帮助零售企业构建互联网入口,进而获取消费者的潜在需求信息并助力其提升营销和决策的流程。 相似文献
5.
常伟鹏 《网络安全技术与应用》2012,(7):75-76,24
本文结合无线网络的特征,对校园无线网络安全进行分析,指出校园无线网络安全防护应从管理和技术的角度展开,探讨了校园无线网络中接入安全和信息传输安全的相关技术,并分别提出了相关的解决方案。 相似文献
6.
郭苗 《计算机光盘软件与应用》2013,(5)
本文结合无线网络的特征,对校园无线网络安全进行分析,指出校园无线网络的安全隐患,探讨了无线局域网的安全防护措施,并针对校园无线网络中的安全部署进行探讨和分析,提出了相关的解决方案。 相似文献
7.
本文结合企业网络管理中对无线网络访问的实际需要,采用无线路由器WDS的解决方案,配置无线路由器桥接功能,从而实现对一定区域内节点对无线网络的访问。通过无线路由器WDS设置的具体实例,探索了无线路由器WDS在小型企业网中的实际应用意义。 相似文献
8.
9.
10.
一般家庭或公司在架设无线网络时,由于所在活动范围有限,通常用一个无线AP已经足够,但如果在较大的范围架设无线网络,则会出现信号无法覆盖的情况,既使购买含有高增益天线和信号发射强度高的无线AP也无法满足要求,为了保证无线信号的覆盖所需的范围,此时可以采用两个或以上的无线AP,则会让无线网络的架设更加灵活。[编者按] 相似文献
11.
采用层次结构的认证中心实现跨校统一身份认证 总被引:1,自引:0,他引:1
随着高校信息化的逐步推进,各学校已基本实现了无线网络覆盖,介绍了一种无线网络的认证中心的建设方案,构建多层次结构的认证中心,以实现无线跨校漫游统一身份认证。最后,对此漫游认证机制进行安全评价并给出一种保障登录及数据传输安全的措施。 相似文献
12.
为了解决认知无线网络中的动态频谱分配问题,提高频谱利用率和避免干扰,提出了一种基于学习的库诺(Cournot)博弈模型,将授权用户对于空闲频谱的分配行为模拟为动态的博弈过程,并赋予授权用户学习的能力,通过对博弈过程中博弈者行为的学习和总结形成新的博弈策略,而且还比较了将最优反应学习算法和模拟退火算法应用到自适应博弈学习中系统的性能和用户的收益。仿真结果表明,两种算法均能够使授权用户通过学习达到策略的均衡,而有限理性下基于模拟退火的自适应博弈学习算法的鲁棒性更强,收敛性更好,且能够使授权用户获得更高的收益。 相似文献
13.
eduroam (education roaming,教育漫游) 满足了授权用户在成员高校和科研机构之间自由、安全的使用无线网络,提高了网络接入效率。eduroam 在无线网络的接入认证时,应用 IEEE 802.1x 协议,采用 RADIUS 协议进行认证。本文分析了 eduroam 架构和认证过程,在高能所网络环境中部署实践了 eduroam 认证环境,验证了账号认证和签发证书认证的可行性,并提出在认证过程中对 LDAP 明文密码的 NT hash 加密存储方法。分析证明,该方法简化了 eduroam 部署,提高了认证效率和安全性。 相似文献
14.
在Windows中,如果用常规的办法删除一个文件,Windows首先会把文件放入回收站,清空回收站后,操作系统也不会真正清除文件的数据,而只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的簇标记为空闲状态,但文件包含的数据仍在磁盘上,下次将新的文件保存到磁盘时,这些簇可能被新的文件使用,从而覆盖原来的数据。 相似文献
15.
基于IEEE802.11g宽带无线网络的机场解决方案 总被引:1,自引:0,他引:1
论述了基于IEEE 802.11G宽带无线网络的机场解决方案。从最有效覆盖和最低成本出发给出了一个拓扑模型,并且在此基础上模拟了机场实例。给出了我们整套方案的分析和设计过程。在这套方案中我们主要利用日本BU FFALO公司生产的无线网络产品构成了一个无线局域网,通过采用中继桥接器和室外天线达到有效的无线覆盖。 相似文献
16.
This paper proposes embedding an artificial neural network into a wireless sensor network in fully parallel and distributed computation mode. The goal is to equip the wireless sensor network with computational intelligence and adaptation capability for enhanced autonomous operation. The applicability and utility of the proposed concept is demonstrated through a case study whereby a Hopfield neural network configured as a static optimizer for the weakly-connected dominating set problem is embedded into a wireless sensor network to enable it to adapt its network infrastructure to potential changes on-the-fly and following deployment in the field. Minimum weakly-connected dominating set defined for the graph model of the wireless sensor network topology is employed to represent the network infrastructure and can be recomputed each time the sensor network topology changes. A simulation study using the TOSSIM emulator for TinyOS-Mica sensor network platform was performed for mote counts of up to 1000. Time complexity, message complexity and solution quality measures were assessed and evaluated for the case study. Simulation results indicated that the wireless sensor network embedded with Hopfield neural network as a static optimizer performed competitively with other local or distributed algorithms for the weakly connected dominating set problem to establish its feasibility. 相似文献
17.
18.
Vasaki Ponnusamy Aun Yichiet NZ Jhanjhi Mamoona humayun Maram Fahhad Almufareh 《计算机系统科学与工程》2022,40(3):865-879
Enhancement in wireless networks had given users the ability to use the Internet without a physical connection to the router. Almost every Internet of Things (IoT) devices such as smartphones, drones, and cameras use wireless technology (Infrared, Bluetooth, IrDA, IEEE 802.11, etc.) to establish multiple inter-device connections simultaneously. With the flexibility of the wireless network, one can set up numerous ad-hoc networks on-demand, connecting hundreds to thousands of users, increasing productivity and profitability significantly. However, the number of network attacks in wireless networks that exploit such flexibilities in setting and tearing down networks has become very alarming. Perpetrators can launch attacks since there is no first line of defense in an ad hoc network setup besides the standard IEEE802.11 WPA2 authentication. One feasible countermeasure is to deploy intrusion detection systems at the edge of these ad hoc networks (Network-based IDS) or at the node level (Host-based IDS). The challenge here is that there is no readily available benchmark data available for IoT network traffic. Creating this benchmark data is very tedious as IoT can work on multiple platforms and networks, and crafting and labelling such dataset is very labor-intensive. This research aims to study the characteristics of existing datasets available such as KDD-Cup and NSL-KDD, and their suitability for wireless IDS implementation. We hypothesize that network features are parametrically different depending on the types of network and assigning weight dynamically to these features can potentially improve the subsequent threat classifications. This paper analyses packet and flow features for the data packet captured on a wireless network rather than a wired network. Combining domain heuristcs and early classification results, the paper had identified 19 header fields exclusive to wireless network that contain high information gain to be used as ML features in Wireless IDS. 相似文献
19.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。 相似文献