首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
椭圆曲线密码体制(Ecc)在无线移动网络和无线局域网安全中有着广阔的应用前景。 文章对椭圆曲线密码体制作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了椭圆曲线密码体制在移动无线网络和无线局域网安全中的应用。  相似文献   

2.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。  相似文献   

3.
无线局域网(WLAN)技术的发展使人们摆脱了传统线缆的束缚,可以更加方便、灵活、快捷地访问网络资源。但空间的开放性使无线局域网的安全受到来自外部入侵的威胁,安全方案已经成为无线网络发展的瓶颈。本文讨论了无线网络发展过程中的几种主要的安全方案,重点研究802.11i标准中采用的核心的加密方案WPA。  相似文献   

4.
随着信息技术的飞速发展和我国国民经济信息化的推进,在企业、公司、政府内全面实现信息电子化交换和信息资源共享成为必要。使用无线局域网产品可以实现建筑群网络连接、宽带互连网络接入以及移动获取网络服务等功能。无线网络产品具有传输距离远、可以在建筑物之间或建筑物内施工困难的环境下使用、支持移动漫游等特点,因此可以使用它来替代传统的电信线缆来构建未来的教育网络。该文对无线技术企业无线网络进行详细设计,无线网络的基础入手,介绍了无线网络的作用,该企业的概况及对企业无线网络进行了详细规划,着重介绍了无线局域网网络的管理和使用方面。  相似文献   

5.
无线局域网双向认证动态密钥管理方案   总被引:1,自引:0,他引:1  
通过对基于椭圆曲线密码体制的ECMQV密钥协商协议的研究,结合IEEE 802.1x扩展协议EAP-TLS,提出了一种在无线局域网双向认证中实现动态密钥管理的方案.  相似文献   

6.
无线局域网(WLAN)技术的发展使人们摆脱了传统线缆的束缚,可以更加方便、灵活、快捷地访问网络资源。但空间的开放性使无线局域网的安全受到来自外部入侵的威胁,安全方案已经成为无线网络发展的瓶颈。本文讨论了无线网络发展过程中的几种主要的安全方案,重点研究802.11i标准中采用的核心的加密方案WPA。  相似文献   

7.
对于一家企业来说,人员的增加是经常的事。但办公室的空间是有限的,无线局域网提供了一个高效利用有限空间的方案。无线局域网的组建、配置和维护较为容易。对于一家业务快速成长的公司,无线局域网可以方便地搬移,而不用浪费有线网络的布线投资。但是,从目前企业所建立的一些无线网络来看,尚存在着一些不尽如人意的地方,在某种程度上影响了企业无线网络的发展。那么,在企业建立无线网络时,到底应该着重考虑哪些因素呢?思安全要对无线网络的安全性引起足够的重视。传统AP的安全主要依靠WEP(等同于有线的加密)方式对数据进行加密,可以采用64…  相似文献   

8.
曹阳 《福建电脑》2010,26(12):105-106,123
基于无线局域网的安全性,本文通过对椭圆曲线密码体制的研究,结合ECMQV密钥协商协议,在EAP-TLS认证协议的基础上,实现了基于802.1X无线局域网认证系统,使得安全性进一步提高.  相似文献   

9.
“e刀客,在家如何构建无线局域网我已经差不多明白了。如果企业用户要构建无线局域网,有没有什么方案或者案例可以借鉴?”嘟囔想深入了解一些。 “现在无线局域网的应用已经很多了,咱们来找找看吧。”e刀客准备开始搜索。 “找到了,这儿有一个。”菜头指着屏幕说,“嘟囔,我们给你找到了一个针对中小企业用户的无线网络解决方案,你可以参考参考。” 思科推出的中小规模办公环境无线网络解决方案是根据企业自身情况、行业的特点等因素制定的信息化方案。一般的规模的中小企业约有100名左右的员工、50~100台电脑。这种规模用户往往有多间办公场所,而且其人员数量和办公场所会随业务的  相似文献   

10.
随着无线局域网技术的不断成熟,将之应用于企业车间已经成为重要的研究热点.在介绍无线局域网技术的基础上,分析了企业车间的网络环境要求,提出了在现有的有线局域网的基础上组建无线网络的具体方案,既降低了企业组网成本,又实现了现代企业的网络化制造需求.  相似文献   

11.
王斐  ;陈玲  ;陆建德 《微机发展》2008,(10):143-147
无线网接入安全是网络安全的重要课题之一。回顾了802.11i中采用的802.1xEAP认证技术,对无线园区网如何实现安全接入与认证进行深入研究,提出采用Free Radius实现AAA功能的无线网体系结构,实现了采用数字证书的EAP-TLS方式服务器和客户端双向认证,提高无线网安全,保护无线网资源。还对无线园区网采用802.IxEAP认证的几种方案进行了深入分析比较,对根据不同园区网应用环境选择适当EAP设计方案提出了建议。  相似文献   

12.
《Computer Networks》2008,52(9):1693-1702
In this paper, a framework of authentication and undeniable billing support for an agent-based roaming service in WLAN/cellular networks interworking networks is proposed. This framework circumvents the requirement of peer-to-peer roaming agreements to provide seamless roaming service between WLAN hotspots and cellular networks operated by independent wireless network service providers. Within the framework, an adaptive authentication and an event-tracking scheme have been developed, which allow the application of undeniable billing service to cellular network even when it still uses a traditional authentication scheme. The proposed modified dual directional hash chain (MDDHC) based billing support mechanism features mutual non-repudiation. Security analysis and overhead evaluation demonstrate that the proposed framework is secure and efficient.  相似文献   

13.
Due to the rapid growth in popularity of Wireless Local Area Network (WLAN), wireless security has become one of many important research issues. For the WLAN security, the IEEE 802.1X standard provides an authentication framework that is based on the Extensible Authentication Protocols (EAP). In the EAP framework, there are many authentication protocols that have been proposed, in which each authentication protocol has some strengths and weaknesses, respectively. Most EAP authentication protocols lack two features: identity protection and withstanding man-in-the-middle attacks. In this paper, we first propose a novel symmetric-key based certificate distribution scheme based on Universal Subscriber Identity Module (USIM) cards in a cellular network. The symmetric-key based certificate distribution scheme allows mobile subscribers to obtain temporary certificates from the corresponding cellular network. Combining the proposed certificate distribution scheme with the EAP-TLS (Transport Layer Security) protocol, we present a new EAP authentication protocol called USIM-based EAP authentication protocol. The new EAP authentication protocol combining with USIM cards is an extension of the EAP-TLS protocol and also follows the EAP framework in the IEEE 802.1X standard. Compared to other EAP authentication protocols, the proposed protocol provides mutual authentication, strong identity protection and roaming capability between the cellular network and the WLAN networks.  相似文献   

14.
近几年来,以3G 网络和 WLAN 为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN 能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G 网络和WLAN 两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP 组织针对3G 网络与 WLAN 融合提出了一套互联方案,并为其设计了可扩展认证和密钥协商协议(EAP-AKA)。但是经过大量的的实践和研究发现,EAP-AKA 协议存在一些安全缺陷,文章通过对 EAP-AKA 的协议过程和安全性进行分析,针对其安全缺陷,特别是用户身份会暴露而导致由于身份泄露引起的跟踪攻击,缺乏对无线局域网(WLAN)接入网络的认证以及明文传输会话密钥而导致 WLAN 失去通信过程中的机密性和完整性等,提出了一种通过对 WLAN 接入网络增设公钥以及采用匿名技术的改进方案,分别完成了对无线局域网接入网络的认证,避免了用户身份信息的暴露以及加密传输会话密钥,保证了为用户提供安全的网络服务。  相似文献   

15.
当前无线局域网(WLAN)主要的认证技术包括了IEEE802.11中的开放系统认证和共享密钥认证,IEEE802.11i中的802.1x认证协议,以及我国的无线局域网安全标准WAPI中的WAI认证机制。概述了以上各种认证机制,讨论了它们各自的优缺点,并根据其存在的安全漏洞,给出了两种改进方案。最后给出了WLAN认证机制的进一步研究方向。  相似文献   

16.
王增光  陈立云  卢昱 《测控技术》2016,35(7):98-101
身份认证问题成为制约无线网络发展的瓶颈.一次性口令(OTP)技术和椭圆曲线密码体制由于自身优点,比较适合无线环境中的身份认证.利用椭圆曲线密码体制(ECC)实现数字签名,基于一次性口令技术提出了一种安全的双向身份认证模型.最后,通过安全性分析和SVO逻辑方法证明了该模型的安全性.  相似文献   

17.
该文分析了802.11无线局域网标准中的认证方式的不足,设计了一种无线局域网中增强的认证方式。增强的认证方式采用了基于ECC可认证的Diffie-Hellman的密钥协商机制,实现了无线接入点和工作站之间的相互认证并协商产生了会话密钥。通过对增强认证方式的分析,说明了增强认证方式具有良好的安全性和执行效率。  相似文献   

18.
该文分析了802.11无线局域网标准中的认证方式的不足,设计了一种无线局域网中增强的认证方式。增强的认证方式采用了基于ECC可认证的Diffie-Hellman的密钥协商机制,实现了无线接入点和工作站之间的相互认证并协商产生了会话密钥。通过对增强认证方式的分析,说明了增强认证方式具有良好的安全性和执行效率。  相似文献   

19.
本文依据目前无线网络的广泛应用与发展,分析了无线局域网面临的安全威胁,针对无线局域网的技术标准,在无线局域网中可能使用的加密,认证,端口访问控制,动态安全链路,VPN,无线入侵检测等安全防范技术进行了阐述和探讨。  相似文献   

20.
ABSTRACT

Secure communication in wireless network is necessary to access remote resources in a controlled and efficient way. For validation and authentication in e-banking and e-commerce transactions, digital signatures using public key cryptography is extensively employed. To maintain confidentiality, Digital Envelope, which is the combination of the encrypted message and signature with the encrypted symmetric key, is also used. In this paper we propose a timestamp-based authentication scheme with a modified Digital Envelope using hyperelliptic curve cryptosystem. HECC have advantages over the existing public key cryptosystems for its small key size and high security in wireless networks where resources are constrained. We have compared the performance of the proposed scheme with that of ECC and present a security analysis to show that our scheme can resist various attacks related to wireless networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号