期刊文献+

无线模拟AP的安全模型设计 被引量:2

Wireless Analog AP Secure Design Model
下载PDF
导出
摘要 无线网络中,无线接入点AP作为网络第一层安全防护起着举足轻重的作用,通过对AP的安全设计,可以进一步提高无线网络的安全性。传统的AP只有SSID、MAC过滤、数据加密等较弱安全保护。通过整合入侵检测、防火墙、访问控制、流量监控等有效安全技术可以大大提高无线网络的安全性。设计实现了一个胖无线接入点模拟AP,并引入了高效的加密算法。 In wireless network structure, Access Point(AP) has its own important function in wireless security defence. Traditional AP product only has several limited function for wireless network security, such as SSID,MAC address filtration,data Encryption and so on. By integrating with the technology of IDS,Firewall ,Access Control and Flux Statistic and using new encryption algorithm, the new fat analog AP has higher security performance comparing to the traditional one.
出处 《微计算机信息》 北大核心 2007年第04X期64-66,共3页 Control & Automation
关键词 无线网络 模拟AP 安全设计 WEP TKIP wireless network ,analog AP,security design ,WEP, TKIP
  • 相关文献

参考文献6

  • 1《无线网络的安全防护》.机械工业出版社. 巴恩著. 2003.01
  • 2"无线局域网安全通信"[D].郑玉峰. 兰州理工大学硕士学位论文. 2003.06
  • 3"GB 15629.11-2003无线网络国家标准"[S].中国宽带无线IP标准工作组. P44-55 .2003.05
  • 4祝木田,师勇.ModBUS协议通讯的应用[J].微计算机信息,2004,20(6):9-11. 被引量:47
  • 5"Weaknesses in the Key Scheduling Algorithm of RC4"[R]. SecurityFocus' SIA service Scott Fluhrel,Itsik Mantin,Adi Shamir 2001.08
  • 6"无线局域网安全技术 WPA".http://www.net130.com.中国计算机报 .2004.08

二级参考文献2

  • 1AC31 SOFTWARE www.abb.com/lowvoltage
  • 2《VB开发人员指南》,Eric Briedey 1999-01.机械工业出版社

共引文献46

同被引文献26

  • 1潘泽强,叶青.如何防止IP地址的欺骗[J].江西师范大学学报(自然科学版),2004,28(5):451-453. 被引量:1
  • 2李娟,薛质.利用无线蜜罐实施纵深欺骗[J].信息安全与通信保密,2007,29(6):126-128. 被引量:1
  • 3OUDOT L. Wireless Honeypot countermeasures[ EB/OL]. (2004-02- 13 ) [ 2007-12-10 ]. http ://www. securityfocus, com/infocus/1761.
  • 4SPITZNERL.Honeypot:追踪黑客[M].邓云佳,译.北京:清华大学出版社,2004.
  • 5Honeyd project [ EB/OL]. http ://www. honeyd, org.
  • 6BlackAlchemy. FakeAP [ EB/OL ]. http ://www. blackalchemy, to/project/fakeap/.
  • 7802.11Honeypot [ EB/OL]. (2006). http ://www. loud-fat-bloke, co. uk/artieles/whoneypot, pdf.
  • 8HoneySpot [ EB/OL]. (2008). http://honeynet, org. es/? p = 41 &language = en.
  • 9YEK S. Implementing network defence using deception in wireless honeypot [ C ]//Proc of the 2rid Australian Computer Network Information and Forensics Conference. [ S. 1. ] : Edith Cowom University, 2004.
  • 10MadWiFi[ EB/OL]. http ://madwifi. org/.

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部