首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于无线网络安全WEP协议的探究   总被引:1,自引:0,他引:1  
在分析有线等效私密(WEP)算法固有缺陷的基础上,研究了RC4加密算法的缺陷和WEP协议对RC4加密算法的误用,对基于WPA协议的TKIP算法在安全性上作了改进,提高了无线局域网的数据安全性能。  相似文献   

2.
在分析WEP协议加密原理的基础上,针对其核心RC4算法存在IV脆弱性的缺陷,给出了一种破解WEP秘密密钥的算法。该算法首先用无线数据帧的标识字段0XAA异或截获密文帧的第一个字节得到伪随机密钥序列的第一个字节,然后再根据截获的初始向量并利用RC4算法初始向量的脆弱性,计算出秘密密钥。实验结果表明,该算法能有效破解WEP协议的秘密密钥。  相似文献   

3.
分析了目前WEP协议的主要加密算法中存在的几个主要问题:WEP加密机制、IV的重复使用、对ICV(integrity check value)的攻击、对RC4算法的攻击。对这些问题产生的原因进行了比较详细的说明并给出了一个简单改进方案。  相似文献   

4.
针对WEP、TKIP使用IV向量存在的安全隐患问题,提出一种将混沌映射与RC4算法相结合的加密算法,并给出相应的密钥管理方案,同时对该加密算法的密钥空间、随机性及加密效果进行分析。基于混沌的RC4算法利用混沌随机序列作为种子密钥,提高密钥的随机性,增加破译难度,且密钥变换空间相比WEP、TKIP得到较大的拓展。  相似文献   

5.
无线局域网安全性分析   总被引:3,自引:0,他引:3  
与有线网络相比,无线局域网采用电磁波作为载体进行信息传输,存在着信息泄露及被窃听的安全隐患,因此其安全问题显得尤为重要。作为无线局域网的重要标准,802.11标准中提供了有线等价保密(WEP)协议用于保护链路层免受窃听和攻击。该文重点研究802.11标准的安全问题,研究表明WEP协议存在一些严重的安全漏洞。对此,该文详细分析了每个漏洞及相应的攻击方法,并针对所分析的不安全因素提出了相应的建议和措施。  相似文献   

6.
基于NTRU公钥密码体制的无线局域网安全方案   总被引:2,自引:1,他引:1  
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份认证和会话密钥协商,采用AES分组加密算法进行通信数据加密。由于NTRU的高效性及公钥证书机制在密钥管理方面的灵活方便性,使得该方案能在传输带宽、终端处理器和存储器资源都十分有限的无线局域网中提供与有线网络等同的安全级别,而且高效  相似文献   

7.
熊江 《计算机科学》2006,33(12):91-93
无线网络系统的迅速发展和广泛应用令市场时其安全要求不断提高,本文通过分析WEP协议的安全性能,在WEP协议的基础上,针对其安全漏洞,提出了EWEP协议,彻底消除了已知攻击的危害并且实现了抵御这类攻击的最佳效果,保证了数据在无线局域网中的安全性。  相似文献   

8.
无线局域网的信息安全保障   总被引:7,自引:0,他引:7  
目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题,然而WEP在身份认证、加密算法,密钥管理,信息认证等方面存在严重缺陷,无法满足安全需求,针对无线局域网信息传输系统设计存在的安全问题,提出一个无线局域网信息传输系统的安全设计方案。  相似文献   

9.
在IEEE802.11无线局域网中,WEP协议存在问题,不能有效保证用户数据的安全;认证机制过于简单,无法区分单个用户。提出将PPPoE(PPP Over Ethernet)协议作为无线局域网的接入方案。给出了PPPoE在无线局域网中的部署方案。针对无线局域网的特点改进了PPPoE协议。使用动态会话密钥保证了数据的安全。  相似文献   

10.
本文介绍了无线局域网IEEE802.11标准中WEP协议的安全机制,分析了该协议的加密、解密和身份认证机制.在此基础上,从密钥管理、IV重用问题、CRC校验、身份认证、IP重定向攻击五个方面分析了WEP协议的漏洞,从而指出提出使用WEP协议是不安全的.  相似文献   

11.
WEP是一种加密算法来保护802.11网络。在其核心WEP使用RC4加密算法和CRC32算法来保证网络数据的安全性和完整性。使用时通信双方拥有相同的静态密钥,但是利用WEP加密体制的缺陷,通过收集足够的数据包,使用分析加密算法还原出密钥,WEP也将变得不再安全。  相似文献   

12.
简要描述了802.11定义的无线局域网的安全现状,分析了有线等效保密加密方案及其存在的问题,并着重叙述了针对初始化向量的不恰当使用对一个实际802.11网络进行的攻击,最终得出802.11WEP不能为无线局域网络提供足够的安全保证的结论。  相似文献   

13.
WEP协议攻击方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘永磊  金志刚 《计算机工程》2010,36(22):153-154
介绍有线等效保密(WEP)协议及用到的RC4算法,论述针对WEP协议的chopchop攻击、分段攻击、FMS攻击和PTW攻击等。阐述各种攻击的攻击原理,指出攻击成功的根本原因和切换到WPA/WPA2安全体系的必要性。  相似文献   

14.
In view of the recent attacks on practical network protocols like WEP, WPA and TLS, there has been a renewed interest in the non-random behavior of RC4, the stream cipher that constitutes the core of all these protocols. While most of the non-random events in the cipher, more commonly known as ‘biases’, are initially reported as experimental observations, it is equally important to present theoretical proofs of such biases to justify the attacks based on these. In this paper, we provide theoretical proofs of all significant empirical correlations between the initial bytes of the RC4 keystream and its secret key, as experimentally observed by Sepehrdad, Vaudenay and Vuagnoux in SAC 2010.  相似文献   

15.
WLAN技术一直是国内外通信领域的应用热点,WLAN技术也日趋成熟,其安全性越来越受到人们的重视。介绍了WEP协议及RC4算法的主要工作原理,讨论WEP协议的几种主要漏洞,论述针对WEP协议的FMS攻击和Korek攻击等,阐明各种攻击原理,并指出改进的措施。  相似文献   

16.
针对RC4算法密钥流序列随机性不高,易受故障引入攻击、区分攻击和“受戒礼攻击”的问题,提出了一种基于BBS产生器和椭圆曲线的RC4改进算法。该算法利用随机比特产生器和随机大素数生成种子密钥Key,利用椭圆曲线产生秘密整数,在每次输出后对S盒中元素重新赋值,生成随机性很高的密钥流序列。改进RC4算法可以通过NIST随机性测试,其中频率检验、游程检验和Maurer检验等比RC4算法分别高出0.129 18,0.107 39,0.197 64,能够有效防止不变性弱密钥的产生,抵抗“受戒礼”攻击;密钥流序列分布均匀,不存在偏差,能够有效抵御区分攻击;基于椭圆曲线产生的秘密整数猜测困难,S盒内部状态不能获知,能够抵抗“故障引入”攻击。理论和实验证明改进RC4算法的随机性和安全性高于RC4算法。  相似文献   

17.
本文介绍了无线网安全技术领域的一些最新进展,深入分析了WLAN802.11的安全协议WEP采用的RC4算法的工作原理以及工作过程。最后引入面向系统互联的安全体系模型来构造安全的系统,并对增强WEP安全性提出了在实际当中的一些简单易行的办法。  相似文献   

18.
针对当前流行的破解有线等效加密无线局域网密钥进而盗用上网资源的现象,研究了相关产品的攻击手段.对其提供的交互式重放攻击、ARP注入攻击、chopchop攻击和分片攻击四种攻击方式,通过跟踪记录攻击过程,分析了它们的攻击原理.在借鉴KDD99等特征提取方法的基础上,提取了9个用于识别攻击的流量统计特征,并利用支持向量机设...  相似文献   

19.

Security threats are crucial challenges that deter Mixed reality (MR) communication in medical telepresence. This research aims to improve the security by reducing the chances of types of various attacks occurring during the real-time data transmission in surgical telepresence as well as reduce the time of the cryptographic algorithm and keep the quality of the media used. The proposed model consists of an enhanced RC6 algorithm in combination. Dynamic keys are generated from the RC6 algorithm mixed with RC4 to create dynamic S-box and permutation table, preventing various known attacks during the real-time data transmission. For every next session, a new key is created, avoiding possible reuse of the same key from the attacker. The results obtained from our proposed system are showing better performance compared to the state of art. The resistance to the tested attacks is measured throughout the entropy, Pick to Signal Noise Ratio (PSNR) is decreased for the encrypted image than the state of art, structural similarity index (SSIM) closer to zero. The execution time of the algorithm is decreased for an average of 20%. The proposed system is focusing on preventing the brute force attack occurred during the surgical telepresence data transmission. The paper proposes a framework that enhances the security related to data transmission during surgeries with acceptable performance.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号