首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
田耘 《电脑时空》2009,(7):44-44
当谈到无线接入点(AP,Access Point),可能更多人会将其与无线路由器联系在一起,这也难怪,如今很多单位和家庭,无线上网都是借助无线路由器实现的。将这个可提供无线连网的设备认作无线接人点自然也无可厚非。不过作为一类专用设备,无线接入点还是与无线路由器有着本质的区分。  相似文献   

2.
无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网中的虚假钓鱼AP攻击提出一种基于设备指纹的AP识别方法。通过向AP发送一系列探测请求帧,记录AP对不同帧的响应结果作为识别AP的特征信息,以此区分合法AP与非法钓鱼AP。实验结果表明基于设备指纹的钓鱼AP检测方法能有效地检测出无线钓鱼AP设备。  相似文献   

3.
针对传统的井下有线调度系统不能满足移动性要求的问题,提出了一种应用于智能煤矿机车调度管理系统的无线接入点间快速切换算法。该算法对无线接入点的覆盖区域进行划分,并使用主、从接口分别进行通信与连接,有效减少了终端在不同无线接入点间切换的时延。实验结果表明,该算法可以有效减少切换延时,且在信号不稳定时也有良好表现。  相似文献   

4.
在基于IEEE 802.11的无线局域网(WLAN)中,所有节点只能和接入点(AP)直接通信,即使在直接通信范围内的无线节点,其相互通信也要通过接入点进行转发,从而导致无线局域网的吞吐率大大降低。针对这一问题,提出一种分布协调功能(DCF)扩展算法——ExDCF算法:当两个通信节点在同一传输范围内时,两节点间的数据传输不需要接入点转发;即使两个节点不在一个通信范围内,两节点间数据传输需要接入点转发,但是接入点不需要再次竞争信道。该算法可以将节点间的吞吐率至少提高2倍。理论分析和仿真结果表明该算法能有效地提高无线网络的整体性能,并且能够与标准DCF很好地兼容。  相似文献   

5.
随着无线网络公众服务的推进,免费的开放接入点爆发式增长。针对开放接入点日益突出的安全问题,尤其是伪造接入点带来的个人隐私信息泄露,钓鱼攻击,漏洞攻击等,提出了一种基于接入点行为分析的安全可信接入方法。该方法参考了垃圾邮件判定的相关技术,采用D-S证据理论,建立一个推理规则库(包含SSID判别,Beacon密度,AP的物理层特性,数据转发行为特性等),通过接入点行为证据的分析和合成,完成对接入点可信性的判定,从而避免无线客户端接入非法的接入点。通过典型实例验证了该方法。  相似文献   

6.
为提高井下人员定位精度,提出了一种基于WiFi的井下指纹模定位算法。该算法将采样点处测得的信号强度及其相应的位置信息保存起来,形成指纹数据库;WiFi终端根据实时测得的无线接入点信号强度,利用匹配算法与指纹数据库中的信息作比较,并采用欧几里得距离公式计算出终端位置。测试结果表明该算法可实现井下精确定位。  相似文献   

7.
持续搜索环境中的WiFi信号会严重耗费无线网卡的能量,从而影响靠电池供电的智能手机等移动设备的性能。针对这一问题,利用低能耗的次级设备来识别由WiFi接入点广播的周期性信标,以此估计环境中存在的接入点数量与信号强度,并仅当检测到较强网络信号时才唤醒无线网卡进行通信,从而达到节能效果。为了识别信号的周期特性,提出了一种稳定精度折叠算法PSFA。实验证明,该算法能以较低的耗费识别出稀疏序列中的周期信号,在单接入点和多接入点环境下均可达到较高的识别精度。  相似文献   

8.
《自动化信息》2011,(12):87-87
霍尼韦尔公司与思科系统公司合作。助力其无线解决方案行业先驱的强强联手为用户带来更多的选择。同时也大大降低了成本 霍尼韦尔公司将与全球顶尖的网络通信供应商思科系统公司合作,引进其无线接入点(access point)技术,扩展了工业无线产品和服务领域的OneWireless?解决方案。全球规模最大、历史最悠久的两个无线解决方案供应商所提供的解决方案,将为用户实施长期、全厂级无线基础架构提供最为领先的技术与支持。思科最新的Aironet1552接人点和霍尼韦尔的OneWireless将在单一的架构下为Wi-Fi应用和ISA100.11a现场仪表提供无线覆盖,从而有效降低总体拥有成本。  相似文献   

9.
集中式WLAN网络无线资源管理研究   总被引:2,自引:0,他引:2       下载免费PDF全文
基于对集中式WLAN无线资源管理框架的分析,提出了相关的负载均衡控制算法和准入控制算法。通过和相关算法仿真对比可以看出:所提算法能够使WLAN系统更有效地均衡各个无线接入点的业务流量,最大限度地满足接入服务。  相似文献   

10.
吕娜  单志龙  张凡  余刘勇 《传感技术学报》2017,30(12):1941-1947
针对KNN指纹定位算法定位耗时长和基于K-Means聚类的KNN指纹定位算法定位精度不稳定的问题,本文提出了一种以接入点为离散点生成泰森多边形,利用泰森多边形对指纹聚类,然后使用最强接入点法确定移动节点的定位区域,最后通过动态KNN算法进行定位的指纹聚类定位算法.实验表明,该算法能有效缩短定位时间并提高定位精度,在接入点数量变化时表现出较好的定位性能,且在不同定位区域中性能具有较好的普适性.  相似文献   

11.
近几年来,以3G 网络和 WLAN 为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN 能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G 网络和WLAN 两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP 组织针对3G 网络与 WLAN 融合提出了一套互联方案,并为其设计了可扩展认证和密钥协商协议(EAP-AKA)。但是经过大量的的实践和研究发现,EAP-AKA 协议存在一些安全缺陷,文章通过对 EAP-AKA 的协议过程和安全性进行分析,针对其安全缺陷,特别是用户身份会暴露而导致由于身份泄露引起的跟踪攻击,缺乏对无线局域网(WLAN)接入网络的认证以及明文传输会话密钥而导致 WLAN 失去通信过程中的机密性和完整性等,提出了一种通过对 WLAN 接入网络增设公钥以及采用匿名技术的改进方案,分别完成了对无线局域网接入网络的认证,避免了用户身份信息的暴露以及加密传输会话密钥,保证了为用户提供安全的网络服务。  相似文献   

12.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

13.
无线技术和计算机技术的高速发展,使得无线网络得到迅速发展,从而也引发信息安全问题,尤其是伪造AP问题,使无线网络安全危险巨大。对于清除伪造AP,关键是如何定位伪造AP的位置,前人对于AP定位技术是收敛法,此法只能进行水平区域的查找,无法进行垂直区域的查找,也就不能快速的查找到伪造AP。本文提出用向量法对无线网络中伪造AP定位。通过分析伪造AP基站的攻击原理、实现方法及应对措施的研究,解决了如何快速定位伪造AP的问题,同时也解决了伪造AP的攻击。  相似文献   

14.
文章综合分析了不同类型网络钓鱼攻击的方式、特点,提出一种“事前-事中-事后”循序改进的防护思路,采取不同阶段多种控制手段、多种方式相结合的监测及控制方式,建立一个立足技术监控,覆盖立法监管、培训和教育、举报和反馈等多个层面的反钓鱼体系.  相似文献   

15.
WiFi无线通信技术在物联网应用领域处于重要地位,常见的WiFi物联网终端设备包括无线网络摄像头、智能手机、PDA、平板电脑、笔记本电脑、智能家居网关和工业自动化控制网关等.攻击者可以通过使用非法接入点发送断网指令给WiFi物联网终端,使它们中断正常的数据通信.目前,国内外还没有有效的解决这类问题的方案.本论文研究了基于非法接入点所实施的无线攻击的特点,分析了攻击的基本原理,并为解决这类攻击提出了有效的方案.  相似文献   

16.
Phishing is an online identity theft, which aims to steal confidential information such as username, password and online banking details from its victims. To prevent this, anti-phishing education needs to be considered. Therefore, the research reported in this paper examines whether conceptual knowledge or procedural knowledge has a positive effect on computer users’ self-efficacy to thwart phishing threats. In order to accomplish this, a theoretical model based on Liang and Xue’s (2010) Technology Threat Avoidance Theory (TTAT) has been proposed and evaluated. Data was collected from 161 regular computer users to elicit their feedback through an online questionnaire. The study findings revealed that the interaction effect of conceptual and procedural knowledge positively impacts on computer users’ self-efficacy, which enhances their phishing threat avoidance behaviour. It can therefore be argued that well-designed end-user security education contributes to thwart phishing threats.  相似文献   

17.
In the era of electronic and mobile commerce, massive numbers of financial transactions are conducted online on daily basis, which created potential fraudulent opportunities. A common fraudulent activity that involves creating a replica of a trustful website to deceive users and illegally obtain their credentials is website phishing. Website phishing is a serious online fraud, costing banks, online users, governments, and other organisations severe financial damages. One conventional approach to combat phishing is to raise awareness and educate novice users on the different tactics utilised by phishers by conducting periodic training or workshops. However, this approach has been criticised of being not cost effective as phishing tactics are constantly changing besides it may require high operational cost. Another anti-phishing approach is to legislate or amend existing cyber security laws that persecute online fraudsters without minimising its severity. A more promising anti-phishing approach is to prevent phishing attacks using intelligent machine learning (ML) technology. Using this technology, a classification system is integrated in the browser in which it will detect phishing activities and communicate these with the end user. This paper reviews and critically analyses legal, training, educational and intelligent anti-phishing approaches. More importantly, ways to combat phishing by intelligent and conventional are highlighted, besides revealing these approaches differences, similarities and positive and negative aspects from the user and performance prospective. Different stakeholders such as computer security experts, researchers in web security as well as business owners may likely benefit from this review on website phishing.  相似文献   

18.
Security firms are reporting that IT departments must be careful of increased threats to corporate networks and data from phishing and malware attacks. There are 33 million unique phishing messages every week, according to Dave Cole, director of security product management at Symantec Security Response. He says this plus an increase in the distribution of malware designed to steal confidential information presents a challenge for IT. Phishing, according to the Anti-Phishing Working Group (APWG), an industry association devoted to eliminating phishing, is definable as attacks that "use both social engineering and technical subterfuge to steal consumers' personal identity data and financial account credentials." Corporations often find that they are victims of another type of phishing attack in which attackers use their good brand names and logos to trick people into responding to bogus solicitations. Although basic security approaches can protect against phishing and malware, Cole says it is also important to have "good Internet security hygiene" and multiple levels of protection for mail clients, servers, and client machines.  相似文献   

19.
本文依据目前无线网络的广泛应用与发展,分析了无线局域网面临的安全威胁,针对无线局域网的技术标准,在无线局域网中可能使用的加密,认证,端口访问控制,动态安全链路,VPN,无线入侵检测等安全防范技术进行了阐述和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号