期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
WEP协议分析及其改进
被引量:
2
Analysis and improvement of WEP protocol
原文传递
导出
摘要
针对无线网络中安全机制保障问题,通过对有线等效保密算法WEP的研究分析,总结出了这种加密算法存在的不足,并利用统计概率模型的方式给出了一些结论,指出想要破获密钥所需花费的时间及所需捕获加密包的数量。并在此基础上介绍了一种新的WEP加密实现方法。该方法使无线网络的数据传输更加安全,从而有利于无线网络更广泛的应用。
作者
罗智勇
乔佩利
机构地区
哈尔滨理工大学计算机与控制学院
出处
《通信管理与技术》
2004年第6期28-31,共4页
Communications Management and Technology
关键词
无线网络
WEP协议
WEP加密
捕获
密钥
有线
加密算法
实现方法
安全机制
数据传输
分类号
TN925.93 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
11
同被引文献
4
引证文献
2
二级引证文献
6
参考文献
3
1
李强,刘秋芳,单洪.
WEP协议分析及其统计模型描述[J]
.计算机工程与应用,2003,39(16):150-152.
被引量:4
2
孙树峰,石兴方,苏鹏,顾君忠.
无线局域网安全技术与漫游研究[J]
.计算机工程与应用,2003,39(21):154-158.
被引量:9
3
(美)JimGeier著,王群等.无线局域网[M]人民邮电出版社,2001.
二级参考文献
13
1
Brusse Schneie.应用密码学(协议算法与C源程序)[M].机械工业出版社,2000..
2
盛骤 等.概率论与数理统计:第2版[M].高等教育出版社,1996..
3
ScottFluhrer ItsikMantin AdiShamir.Weaknesses in the Key Scheduling Algorithm of RC4-URL.http://www.drizzle.com/-aboba/IEEE/rc4_ ksaproc.pdf,2001-07-25.
4
Kristin Burke.Wireless Network Security 802.11/802.1x".URL:http://www.cs.fsu.edu/-yasinsac/wns02/19b.pdf,2002-05 , 31.
5
RFC 2196.Site Security Handbook.URL:http://www.ietf.org/rfc/ rfc2196.txt,.
6
Jim Thompson CTO.Musenki.802.11 Roaming and Shared Use Access Points.URL: http://www.eyeforwireless.com/docs/musenki.pdf,2001 - 11.
7
Michel MONLY.Marie-Bernadette PAUTET.The GSM System for Mobile Communications.ISBN7—5053—3634-7/TP.1499[M].电子工业出版社,1996.259-271.
8
802.1 1-1999.IEEE.1999.
9
802.1 1b-1999.IEEE.1999.
10
Scott Fluhrer,Itsik Mantin,Adi Shamir.Weaknesses in the Key Scheduling Algorithm of RC4.2001.
共引文献
11
1
刘宇苹.
无线网络安全体系研究[J]
.软件导刊,2010,9(1):132-133.
被引量:3
2
司纪锋,曹宝香.
无线局域网安全问题及其检测技术[J]
.泰山学院学报,2005,27(3):20-24.
被引量:5
3
孙树峰,许恩旺.
无线通讯系统WLAN安全性能的模糊评价研究[J]
.保定师范专科学校学报,2006,19(4):29-32.
被引量:1
4
王淑娟.
浅谈无线局域网的标准及安全技术[J]
.科技情报开发与经济,2007,17(25):211-213.
5
叶皖平,洪琪,柯导明.
WLAN安全分析与解决方法[J]
.电脑知识与技术,2009,5(5):3381-3382.
6
龙洋,牛萍娟.
802.11n技术历程和特点介绍[J]
.电脑知识与技术,2009,5(11):8652-8654.
被引量:2
7
王军号.
基于IEEE802.11标准的无线局域网安全策略研究[J]
.贵州大学学报(自然科学版),2009,26(6):88-90.
被引量:5
8
张振华,张艳君.
基于FIT AP/AC的无线网络漫游与负载均衡研究[J]
.软件导刊,2014,13(5):143-145.
9
罗定福,李厦龙,吴权轩.
无线智慧校园建设研究[J]
.现代信息科技,2018,2(10):61-63.
被引量:2
10
陈军.
卫星影像数据制作带状1:5000地形图的应用研究[J]
.现代信息科技,2018,2(10):64-66.
被引量:2
同被引文献
4
1
方青坡,单洪.
基于WPA的无线局域网安全性分析[J]
.安徽电子信息职业技术学院学报,2004,3(5):46-48.
被引量:4
2
崔晓斐.
无线局域网及安全[J]
.丹东纺专学报,2002,9(4):50-51.
被引量:4
3
王曼珠,何文才,杨亚涛,魏占祯.
无线局域网IEEE802.11的安全缺陷分析[J]
.微电子学与计算机,2005,22(7):189-192.
被引量:9
4
耿嘉,曹秀英,毕光国.
一种攻击RC4-WEP类密码的改进方法[J]
.通信学报,2004,25(1):11-21.
被引量:7
引证文献
2
1
尹建璋.
无线局域网网络安全措施的改进[J]
.计算机工程与设计,2008,29(11):2745-2747.
被引量:6
2
梁欢欢.
WEP协议中的RC4算法改进及改进性能分析[J]
.产业与科技论坛,2014,13(15):44-46.
二级引证文献
6
1
孙韬,张云.
无线局域网技术及其安全策略初探[J]
.科技信息,2009(10):221-222.
被引量:3
2
李春芳,李超,湛高峰.
无线局域网中实现信息系统安全等级保护的要求[J]
.信息网络安全,2011(6):17-19.
被引量:8
3
白云,张凤鸣,孙晓明,宋秉虎.
无线网络招投标管理信息系统的总体设计[J]
.计算机工程与设计,2012,33(2):575-580.
被引量:7
4
陈婷.
无线局域网面临的安全问题及其检测的方法的探索[J]
.硅谷,2012,5(14):123-123.
被引量:1
5
张庆辉,李海涛,.
基于XML与FILTER的WEB访问[J]
.电脑知识与技术,2009,0(12X):10587-10589.
被引量:2
6
马珂,吴振宇,李峥.
局域网管理系统设计与实现[J]
.电脑知识与技术,2009,0(9X):7621-7623.
1
胡啸.
校园无线网络安全策略研究[J]
.电脑编程技巧与维护,2014(8):114-116.
被引量:3
2
阿布里米提·肉孜.
基于策略的高校自调节无线网络安全模型研究[J]
.计算机光盘软件与应用,2011(12):111-111.
3
幸荔芸.
无线局域安全[J]
.时代经贸,2011,9(10):56-56.
4
黑客可利用四种非常手段攻击无线局域网[J]
.计算机与网络,2004(16):52-52.
5
程凯,董雪.
无线校园网的安全策略浅析[J]
.中州大学学报,2012,29(6):119-121.
被引量:1
6
张越.
兼收并蓄 D-link DWL-900AP^+[J]
.个人电脑,2003,9(12):47-47.
7
毒蘑菇.
WEP加密非万能 无线安全应重视[J]
.软件指南,2009(3):63-65.
8
仲丽君,管杰,郑健,杨阳,帕力扎提.买买提.
无线网络的安全策略[J]
.电子技术与软件工程,2016(9):226-226.
9
吴雨亮.
无线网络信息安全与对策[J]
.安徽电气工程职业技术学院学报,2008,13(1):102-105.
10
何倩,郑向阳.
浅析无线网络的安全性[J]
.制造业自动化,2010,32(A7):188-190.
通信管理与技术
2004年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部