首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 159 毫秒
1.
周学广 《通信技术》2002,(10):95-97
研究了无线网络入侵的可能方式,总结了无线组网基本概况,分析了无线组网的安全性实现方式及特性。针对无线组网安全现状,提出无线网络入侵的可能方式及途径。  相似文献   

2.
本文将介绍对“为保护无线网络安全性而特别设计的系统”进行评测的结果。本次评测有4家厂商参加了测试。 (1)Aruba Networks的A2400移动控制器。这是一个模块化的、应用类型的平台。这个产品包括了厂商的防火墙、防入  相似文献   

3.
分析了无线局域网中的安全隐患及无线局域网802.11b协议VCEP的安全漏洞,在无线捕包及协议分析的基础上,提出了wlan中非法接入点、未授权用户检测方法及实现。  相似文献   

4.
本文介绍了无缝漫游的理想模式及目前发展状况,提出了使用SIM认证技术发展理想漫游模式的设想及其蓝牙实现。使用虚拟SIM的英特尔 PCA的兼容应用将通过漫游和新的服务给用户带来振奋人心的功能。  相似文献   

5.
WIFI技术是无线领域新兴的技术,它以其传输速度高、覆盖范围广的特点而日益受到人们关注。针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技术、存在的安全问题。最后提出了使用WIFI网络应采取的安全防范措施。  相似文献   

6.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究   总被引:2,自引:0,他引:2  
陈行  陶军 《通信学报》2010,31(2):107-112
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为.  相似文献   

7.
本文主要研究设计建立校园无线网络,基本考虑是应用WLAN技术对有线网络加以无线扩充,采用无线路由器建立无线网络,并接入到有线网络实现联网,同时对网络安全进行重点防护。  相似文献   

8.
无线网络发展及安全实现   总被引:1,自引:1,他引:0  
论述了无线网络组网技术,重点对无线网络安全策略进行了讨论,以寻求合理的解决方案。  相似文献   

9.
802.11无线网络WPA安全体系的研究   总被引:6,自引:0,他引:6  
从现有的无线局域网的安全问题入手,研究了最新的无线局域网安全协议WPA,其中包括了802.1X认证协议和TKIP安全加密算法,并对即将推出的802.11i安全协议进行了介绍.  相似文献   

10.
无线网络安全性研究   总被引:4,自引:1,他引:3  
从现有的无线局域网安全问题入手,介绍了802·11无线局域网中的几种网络安全技术,并逐次分析了这些安全技术的特点和不足,重点分析了有线对等保密算法在初始化向量、完整性效验等方面存在的问题。最后,从不同角度提出了保护无线局域网的安全技术。  相似文献   

11.
无线局域网安全设置优化研究   总被引:1,自引:0,他引:1  
孟祥丰 《现代电子技术》2011,34(19):108-110
探讨现行无线局域网面临的任意侵入、未授权使用等安全问题,剖析其存在的基本原理,阐述了无线局域网安全国际标准,并基于此深入分析WEP的认证和加密、禁用DHCP服务、物理地址(MAC)过滤、采用身份验证和授权、应用无线局域网的入侵监测系统、应用VPN技术等安全措施的原理和设置方法,最后提出选择各种措施的基本原则,为安全设置提供了参照标准。  相似文献   

12.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

13.
Yi Ping    Xing Hongkai  Wu Yue  Li Jianhua 《中国通信》2009,6(3):134-143
Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments. However, it is particularly vulnerable due to its features of open medium, dynamic changing topology, cooperative routing algorithms. The article surveys the state of the art in security for wireless mesh networks. Firstly, we analyze various possible threats to security in wireless mesh networks. Secondly, we introduce some representative solutions to these threats, including solutions to the problems of key management, secure network routing, and intrusion detection. We also provide a comparison and discussion of their respective merits and drawbacks, and propose some improvements for these drawbacks. Finally, we also discuss the remaining challenges in the area.  相似文献   

14.
无线局域网安全问题研究   总被引:10,自引:0,他引:10  
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。  相似文献   

15.
通过对生物免疫系统与网络入侵检测系统的对比,指出了免疫原理应用于网络入侵检测的局限性,在此基础上提出了基于免疫的多代理网络安全模型,并对其中的关键技术入侵检测的SELF定义及检测规则进行了讨论。  相似文献   

16.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments.  相似文献   

17.
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。  相似文献   

18.
博弈模型在传感器网络安全中的应用   总被引:1,自引:0,他引:1  
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。  相似文献   

19.
随着Internet网络的发展,恶意用户对一些大型的Internet站点进行毁灭性的攻击,于是在有线网络中出现了入侵检测相关技术的研究。无线Ad-Hoc网络可以在任意时间,任意地点访问IP网络,由于其具有开放性、拓扑结构动态改变及缺乏中心检测/管理点和中心的防御能力等特点,它更加容易受到毁灭性的攻击。可是有线网络的入侵检测技术在Ad-Hoc网中无法充分地发挥作用,给出了针对Ad-Hoc网络的冲突检测和响应结构。  相似文献   

20.
周军 《电子科技》2012,25(10):145-146
分析了校园网面临的各种安全威胁,并以南通航运职业技术学院校园网为背景,针对各种威胁提出了链路备份、防火墙与入侵检测联动、虚拟专用网、虚拟局域网、交换机端口安全以及网络存储等一系列切实可行的解决方案或建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号