期刊文献+

无线网络安全问题初探 被引量:2

原文传递
导出
摘要 伴随着互联网信息技术的迅速发展,无线网络技术已经在我国得到了大范围的普及应用,无线网络的广泛覆盖一方面在为人们提供巨大的上网便捷时,另一方面也面临着更加严峻的安全隐患威胁,无线网络的可控性能远低于有线网络。本文首先简要介绍了无线网络的特点,进而针对无线网络所存在的主要安全问题展开了深入的研究,结合本次研究最终提出禁止SSID相关广播、设置高级别用户密码、设置无线网络监视参数、采取传输数据加密处理等措施。希望通过本文的研究能够引起更为广泛的讨论与交流,并为加强我国的无线网络安全作出一定的贡献。
出处 《网络安全技术与应用》 2016年第10期87-88,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献53

  • 1吕欣,马智,冯登国.基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文)[J].软件学报,2006,17(3):509-515. 被引量:15
  • 2彭华熹.一种基于身份的多信任域认证模型[J].计算机学报,2006,29(8):1271-1281. 被引量:57
  • 3Simon D, Aboba B, and Hurst R. The EAP-TLS authentication protocol. RFC 5216, IETF, 2008.
  • 4Manulis M, Leroy D, and Koeune F. Authenticated wireless roaming via tunnels: making mobile guests feel at home. http://eprint.iacr.org/2008/382. pdf, 2008.
  • 5Vivek K and Vivek S A. Elliptic curve cryptography[C]. www.acm.org/ubiquity/volume_ 9/pf/v9i20_singh.pdf. ACM Ubiquity, 2008.
  • 6Canetti R and Krawczyk H. Analysis of key-exchange protocols and their use for building secure channels (Full Version), http://eprint.iacr.org. 2001.
  • 7Bellare M, Canetti R, and Krawczyk H. A modular approach to the design and analysis of authentication and key exchange protocols[C]. Proceedings of the 30th ACM Symposium on Theory of Computing, Dallas, 1998: 419-428.
  • 8Tin Y S T, Vasanta H, Boyd C, and Nieto J M G. Protocols with security proofs for mobile applications[C]. Proceedings of the ACISP 2004, Sydney, July. 13-15, 2004: 358-369.
  • 9Tin Y S T, Boyd C, and Nieto J G. Provably secure key exchange: an engineering approach[C]. Proceedings of the Australasian Information Security Workshop (AISW2003), Australasian, 2003: 97-104.
  • 10Yarali A and Rahman S.WiMAX broadband wireless access technology:Services,architecture and deployment models[C].Electrical and Computer Engineering,2008.CCECE 2008,Canada,2008:77-82.

共引文献20

同被引文献8

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部