共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
分析了无线局域网中的安全隐患及无线局域网802.11b协议VCEP的安全漏洞,在无线捕包及协议分析的基础上,提出了wlan中非法接入点、未授权用户检测方法及实现。 相似文献
4.
NikhilM.Deshpande 《电子设计应用》2003,(9):8-9
本文介绍了无缝漫游的理想模式及目前发展状况,提出了使用SIM认证技术发展理想漫游模式的设想及其蓝牙实现。使用虚拟SIM的英特尔 PCA的兼容应用将通过漫游和新的服务给用户带来振奋人心的功能。 相似文献
5.
WIFI技术是无线领域新兴的技术,它以其传输速度高、覆盖范围广的特点而日益受到人们关注。针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技术、存在的安全问题。最后提出了使用WIFI网络应采取的安全防范措施。 相似文献
6.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究 总被引:2,自引:0,他引:2
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为. 相似文献
7.
8.
9.
802.11无线网络WPA安全体系的研究 总被引:6,自引:0,他引:6
从现有的无线局域网的安全问题入手,研究了最新的无线局域网安全协议WPA,其中包括了802.1X认证协议和TKIP安全加密算法,并对即将推出的802.11i安全协议进行了介绍. 相似文献
10.
11.
无线局域网安全设置优化研究 总被引:1,自引:0,他引:1
探讨现行无线局域网面临的任意侵入、未授权使用等安全问题,剖析其存在的基本原理,阐述了无线局域网安全国际标准,并基于此深入分析WEP的认证和加密、禁用DHCP服务、物理地址(MAC)过滤、采用身份验证和授权、应用无线局域网的入侵监测系统、应用VPN技术等安全措施的原理和设置方法,最后提出选择各种措施的基本原则,为安全设置提供了参照标准。 相似文献
12.
13.
Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments. However, it is particularly vulnerable due to its features of open medium, dynamic changing topology, cooperative routing algorithms. The article surveys the state of the art in security for wireless mesh networks. Firstly, we analyze various possible threats to security in wireless mesh networks. Secondly, we introduce some representative solutions to these threats, including solutions to the problems of key management, secure network routing, and intrusion detection. We also provide a comparison and discussion of their respective merits and drawbacks, and propose some improvements for these drawbacks. Finally, we also discuss the remaining challenges in the area. 相似文献
14.
无线局域网安全问题研究 总被引:10,自引:0,他引:10
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。 相似文献
15.
通过对生物免疫系统与网络入侵检测系统的对比,指出了免疫原理应用于网络入侵检测的局限性,在此基础上提出了基于免疫的多代理网络安全模型,并对其中的关键技术入侵检测的SELF定义及检测规则进行了讨论。 相似文献
16.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 相似文献
17.
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。 相似文献
18.
博弈模型在传感器网络安全中的应用 总被引:1,自引:0,他引:1
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。 相似文献
19.
分析了校园网面临的各种安全威胁,并以南通航运职业技术学院校园网为背景,针对各种威胁提出了链路备份、防火墙与入侵检测联动、虚拟专用网、虚拟局域网、交换机端口安全以及网络存储等一系列切实可行的解决方案或建议。 相似文献