共查询到20条相似文献,搜索用时 78 毫秒
1.
随着无线局域网的逐步扩大发展,其应用领域和应用范围从企业、家庭、学校延伸到了公共消费场所,越来越深地融入到了人们的现代生活,与此同时更多的目光投入到了无线局域网数据的安全问题。本文针对无线局域网(WLAN)的几种典型身份认证技术,深入对比和剖析各自的安全性能,为更好地认证安全机制提供思路。 相似文献
2.
身份认证是网络安全中的重要研究问题 ,本文利用ElGamal数字签名方案构造了一个种交互式用户认证与双向认证方案 ,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份 ,具有较好的安全性 相似文献
3.
校园无线局域网建设方案浅谈 总被引:1,自引:0,他引:1
沈德海 《重庆科技学院学报(自然科学版)》2008,10(2):80-81
简要介绍了无线局域网的概念、特点及发展;阐明了我校建设无线局域网的必要性;提出了学校校 WIAN 的建设方案. 相似文献
4.
随着通信技术的发展,无线网将依靠其灵活性、可移动性越来越受到人们的欢迎,但由于无线网的开放性,网络安全问题尤其严峻。本文将根据无线局域网存在的安全隐患,分析各种安全缺陷,提出初步解决方案。 相似文献
5.
6.
随着通信技术的发展和进步,无线局域网技术也有了突飞猛进的提升.无线局域网以其具备灵活性、移动性、易扩展性等特点而受到了越来越多用户的青睐.随之而来的无线局域网通信安全问题也越来越多,也越来越受到用户的关注.围绕无线局域网的安全问题,对无线局域网的安全技术、常见安全威胁因素进行细致透彻的分析.同时,还给出无线局域网安全的一些对策性措施,以确保无线局域网的安全、正常运行. 相似文献
7.
介绍了无线局域网的安全体系以及无线局域网系统采用的IEEE802.11系列作为通信标准使用的安全措施,分析了现有安全体系存在的缺陷,并提出了相应的改进措施。 相似文献
8.
无线局域网WEP安全机制的研究 总被引:1,自引:0,他引:1
张韬 《湖南工业大学学报》2009,23(1):58-61
WEP协议是IEEE802.11标准规定的数据加密机制,虽提供了64位和128位的密钥机制,但仍然存在许多缺陷.详细分析了WEP的工作原理,并说明了WEP存在的安全问题,最后讨论了相应的解决方案. 相似文献
9.
基于Intranet无线局域网扩频技术研究及实现 总被引:5,自引:0,他引:5
在机场,港口和铁路调度站,有许多工作都高度依赖于无线通讯或者已采用了大量无线电设备的场合。如果建立Intranet无线局域网,并采用扩频技术,可以大大地提高自身抗干扰能力,而且对其他无线电系统无干扰,文中先讨论了Intranet无线局域网的扩展频率技术的特点与调制方式,描述了Intranet无线局域网的构成以及Intranet无线局域网中3种站的特点,然后阐述了WaveLAN的安装和设置以及Intranet无线局域网扩展频率技术的实现方法。 相似文献
10.
孔令峰 《常州信息职业技术学院学报》2008,7(4):8-11
简单介绍了无线局域网的发展概况,对比了IEEE802.11 a/b/g三种技术的优缺点,对如何架构家庭无线局域网以及配置无线局域网的安全加密措施作了一定的阐述。 相似文献
11.
针对目前WLAN Mesh安全解决方案中,一个新的Mesh设备在接入时要与其邻居及认证服务器之间进行两次802.1X认证和两次四步握手,大大增加了设备的接入时间和复杂性的问题,基于Diffie-Hellman密钥交换,采用签名认证方式,提出了一种新的接入认证协议。新的协议只需要四轮的协议交互便可以实现上述三者之间的相互认证和密钥确认,而不需要四步握手进行密钥确认。在DDH假定成立的前提下,新的协议在扩展模型中是可证明安全的,并且通信效率和计算效率都优于现有方案。 相似文献
12.
一种基于智能卡的新型双向认证方案 总被引:1,自引:0,他引:1
在远程认证中。主要采用的仍然是基于口令的认证方案。为了满足安全性的需求,许多基于智能卡的远程用户认证方案被提出。但是绝大多数的方案不支持用户对口令的自由选取和更改,且许多方案中需要存储核对表。提出了一种新型的双向认证方案并且分析了其安全特性。所述方案支持用户自由更改口令且无篙表格。可以防止ID窃取、猜测攻击、中间人攻击、拒绝服务攻击等。、 相似文献
13.
根据L.Harn提出的修正ElGamal签名方案和Rabion公钥加密体制,提出了数字移动通信网中的一种高效的认证与密钥分配方案。与其他方案相比,新方案由于采用了修正ElGamal签名方案,用户在预备阶段的计算量有所降低;在实时呼叫建立阶段,网络的计算负荷有所减少;方案中省掉了单钥加密,降低了开锁。分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性。 相似文献
14.
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 相似文献
15.
高校校区WLAN的优化方案研究 总被引:1,自引:0,他引:1
随着移动WLAN网络的建设,出现WLAN网络干扰源多、用户密集、用户下载、视频业务以及网游业务较多、对网络QoS要求高等特点。WLAN网络的维护必然要求更加精细化,精细化过程中就是一个优化过程,已保证用户使用的效果与最终体验。WLAN网络优化后,高校校区关于IP地址的投诉大量减少。在此后,客户量增大,翻了3倍。在对该区域进行彻底改造后,网路质量明显改善明显,随着网络质量的改善,用户的满意度明显提高。 相似文献
16.
针对WAPI协议的资源消耗攻击能够耗尽接入点(AP)的资源,提出一种新的基于Client-puzzle的WAPI 认证协议抗拒绝服务攻击方案.分析了WAPI协议中的关联和认证过程存在的关键问题;利用subset sum构造puzzle以及将Subset sum puzzle应用于WAPI协议中;从计算最、Granularity特性、Non-parallelization特性和抗DoS攻击能力等方面分析所提出方案的效果.该方案能够很好地保证客户端和无线接入点之间资源的平衡,降低了资源消耗型无线网络攻击和潜在的拒绝服务攻击,增强了WAPI无线网络的抗拒绝服务攻击的能力. 相似文献
17.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、 相似文献
18.
To strike a tradeoff between the security and the consumption of energy,computing and communication resources in the nodes,this paper presents an efficient authentication scheme based on one-way key chain for sensor network. The scheme can provide immediate authentication to fulfill the latency and the storage requirements and defends against various attacks such as replay,impersonation and denial of service. Meanwhile,our scheme possesses low overhead and scalability to large networks. Furthermore,the simple related protocols or algorithms in the scheme and inexpensive public-key operation required in view of resource-starved sensor nodes minimize the storage,computation and communication overhead,and improve the efficiency of our scheme. In addition,the proposed scheme also supports source authentication without precluding in-network processing and passive participation. 相似文献
19.
基于门限方案的密钥托管 总被引:4,自引:5,他引:4
用户用任一标准加密算法通信时,他可首先加密会话密钥。文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥。在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听。 相似文献
20.
Image authentication techniques used to protect the recipients against malicious forgery. In this paper, we propose a new image authentieation technique based on digital signature. The authentication is verified by comparing the features of the each block in tesed image with the corresponding features of the block recorded in the digital signature. The proposed authentieation scheme is capable of distinguishing visihle but non-mali-cious changes due to common processing operations from malicions changes. At last our experimental results show, that the proposed scheme is not only efficient to proteet integrity of image, but also with low computation, which are feasible for practical applications. 相似文献