期刊文献+

基于RC4加密算法对无线网络安全技术的研究 被引量:5

原文传递
导出
摘要 随着信息通讯技术的高速发展,无线网络技术已经覆盖了人们的日常学习、工作和生活领域。正当人们享受着无线网络技术带来的方便和快捷的同时,因无线网络特有的开放性、可移动性和动态可变性,也使得无线网络技术安全方面成为广大网民热切关心、关注的问题。本文通过对RC4加密算法进行研究分析,提出一套行之有效的新型算法模型。使无线网络环境安全性能大幅提升。
作者 赵明阳
机构地区 保山学院
出处 《网络安全技术与应用》 2017年第2期44-44,51,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献15

  • 1[4]STUBBLEFIELD A, IOANNIDIS J, RUBIN A D. Using the fiuhrer, mantin, and shamir attack to break WEP, revision 2[EB/OL].http://www.cs.rice.edu/astubble/wep/.
  • 2[1]FLUHRER S, MANTIN I, SHAMIR A. Weaknesses in the key scheduling algorithm of RC4[EB/OL]. http://www. drizzle.com/aboba/IEEE/rc4_ksaproc.pdf.
  • 3[2]IEEE Standards Board, 802 part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer (PHY) Specifications[S]. IEEE Standard 802.11, 1999.
  • 4[3]HULTON D. Practical exploitation of RC4 weakness in WEP environents[EB/OL]. http://www.dachb0den.com/projects/bsd airtools Feb 22,2002.
  • 5谷利泽,郑世慧,杨义先.现代密码学教程[M].北京:北京邮电大学出版社,2009.
  • 6Rivest R L. The RC4 encryption algorithm [Z]. RSA Data Security, Inc, 992.
  • 7Forouzan Behrouz A. Cryptography and Network Security[M]. NewYork: McFraw-Hill, 2008.
  • 8Hoeh Jonathan J, Shamir Adi. Fault analysis of stream ciphers[C]// CHES 2004. Berlin: Springer- Velag, 2004.
  • 9Miyaji A, Sukegawa M. New analysis based on correlations of RC4 PRGA with nonzero-bit differences[J]. IEICE Transactions on Fundamentals of Electronic Communications and Computer Sciences, 2010, E93A(6):1066-1077.
  • 10Sichani M H, Movaghar A. A new analysis of RC4 a data mining approach (J48) [C] // Proceesdings of the International Conference on Security and Cryptography, Portugal 2009.

共引文献8

同被引文献22

引证文献5

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部