期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
IEEE802.11i安全机制分析与实现 被引量:1
1
作者 朱敏 《电脑知识与技术》 2009年第4X期3094-3095,3102,共3页
研究了IEEE802.11i协议的安全机制,对IEEE802.11i强安全网络连接的安全性进行了分析,并在实际网络平台中对其进行实现与验证。
关键词 无线局域网 IEEE802.11i协议 安全机制 强安全网络
下载PDF
无线局域网安全技术
2
作者 曹秀英 《电信技术》 2003年第10期24-28,共5页
关键词 无线局域网 网络安全 网络结构 认证业务 密钥管理 强安全网络
下载PDF
基于密钥交换的无线局域网安全分析
3
作者 郭昊 《电脑与电信》 2007年第7期34-35,共2页
随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE 802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥交换协议的无线局... 随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE 802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥交换协议的无线局域网安全方法。使用与RSN中相同的消息格式,但却减少了所需的握手消息数量。这些替代协议能够降低信道争用问题并且还可以减少WLAN中所有用户的计算负荷。 展开更多
关键词 无线局域网 强安全网络 扩展认证协议
下载PDF
IEEE 802.1x协议的认证机制及其改进 被引量:18
4
作者 周贤伟 刘宁 覃伯平 《计算机应用》 CSCD 北大核心 2006年第12期2894-2896,共3页
在分析IEEE802.1x协议认证机制的基础上,针对IEEE802.1x缺乏源真实性和完整性保护的缺陷,提出IEEE802.1x协议认证机制的改进方案(AIP)。该方案通过在EAPOL包中增加了一个Protection字段,可弥补IEEE802.1x的中间人攻击和会话劫持等缺陷... 在分析IEEE802.1x协议认证机制的基础上,针对IEEE802.1x缺乏源真实性和完整性保护的缺陷,提出IEEE802.1x协议认证机制的改进方案(AIP)。该方案通过在EAPOL包中增加了一个Protection字段,可弥补IEEE802.1x的中间人攻击和会话劫持等缺陷。经性能分析,该方案相对原方案而言,具有源真实性和完整性保护等优点。 展开更多
关键词 强安全网络 可扩展认证协议 IEEE 802.11x
下载PDF
基于密钥服务器的IEEE 802.11i密钥更新方案 被引量:4
5
作者 周贤伟 白浩瀚 覃伯平 《计算机工程与应用》 CSCD 北大核心 2007年第1期148-151,共4页
随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥服务器的密钥更新方... 随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥服务器的密钥更新方案(KSRS)。该方案对802.11i的密钥层次结构进行修改,增加了密钥更新层,可达到集中密钥更新的目的;结合STA的漫游特性,借鉴集中式密钥管理思想,引入可信实体KS来分发并更新密钥,可提供灵活的密钥管理操作。经性能分析,该方案的开销较小,能更加适应STA的移动性。 展开更多
关键词 无线局域网 强安全网络 扩展认证协议 消息完整性码
下载PDF
RSN密钥分发机制的研究及实现 被引量:3
6
作者 文远保 刘涛 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第1期41-43,共3页
总结了无线局域网的安全问题 ,在研究无线局域网的新安全标准 (RSN)的总体体系结构及安全机制的基础上 ,详细分析了RSN的密钥体系及临时密钥的产生和分发过程 .以此为基础提出了一种密钥分发过程的改进方案 ,分析了该方案的可行性、安... 总结了无线局域网的安全问题 ,在研究无线局域网的新安全标准 (RSN)的总体体系结构及安全机制的基础上 ,详细分析了RSN的密钥体系及临时密钥的产生和分发过程 .以此为基础提出了一种密钥分发过程的改进方案 ,分析了该方案的可行性、安全性及兼容性 。 展开更多
关键词 无线局域网安全 强安全网络 密钥体系 四次握手
下载PDF
IEEE802.11i密钥管理方案的研究与改进 被引量:1
7
作者 曹利 杨凌凤 +1 位作者 顾翔 黄海斌 《计算机工程与设计》 CSCD 北大核心 2010年第22期4813-4816,共4页
802.11i的密钥管理方案需要经过四次握手产生PTK,然后经过组播握手产生GTK,加重了STA的计算负担,影响了无线漫游的效率,为此提出一种改进的密钥产生机制。改进后的方案采用EAPOL-Key来传输消息,不修改其帧结构,保持了对原802.11i协议的... 802.11i的密钥管理方案需要经过四次握手产生PTK,然后经过组播握手产生GTK,加重了STA的计算负担,影响了无线漫游的效率,为此提出一种改进的密钥产生机制。改进后的方案采用EAPOL-Key来传输消息,不修改其帧结构,保持了对原802.11i协议的兼容,同时将四次握手加组密钥握手完成PTK和GTK分发变成只需四次握手就可以同时实现PTK和GTK分发。该方案缩短了密钥分发的过程,减少了分发环节,从而使得漫游环境下的密钥分发效率大大提高,减少了用户接入WLAN的延迟。 展开更多
关键词 无线局域网 802.11i标准 强安全网络 组临时密钥 对等临时密钥
下载PDF
IEEE 802.11i RSN成对密钥交换协议分析及改进
8
作者 高巍 任新华 《计算机应用与软件》 CSCD 北大核心 2007年第3期166-168,共3页
提出了两个RSN中提供相互认证的成对密钥交换协议的替代方案。使用了与RSN中相同的消息格式,但却减少了所需的握手消息数量。这些替代协议能够降低信道争用问题并且还可以减少WLAN中所有用户的计算负荷。最后,从复杂性和易受攻击性等方... 提出了两个RSN中提供相互认证的成对密钥交换协议的替代方案。使用了与RSN中相同的消息格式,但却减少了所需的握手消息数量。这些替代协议能够降低信道争用问题并且还可以减少WLAN中所有用户的计算负荷。最后,从复杂性和易受攻击性等方面讨论了所提出协议的优点与不足。 展开更多
关键词 无线局域网 802.11i 强安全网络 成对密钥
下载PDF
Analysis on the Security Enhancement Model of Communication System based on Chaotic Encryption and Analytic Hierarchy Process
9
作者 Qianfei Huang 《International Journal of Technology Management》 2016年第10期28-30,共3页
In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by... In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by the communication protocol. The communication protocol can be divided into application layer, transport layer, network layer, link layer and physical layer. By using the communication protocol, the security control of the network communication can meet the needs of the information network security communication. This paper integrates the chaos system to further implement the robust system architecture. The algorithm of this paper tries to make the maximum value of the above three parameters in each iteration step by step and the output feedback to dynamically change these parameters. Compared with other algorithms, our method can adopt more related theories to perform the better result. 展开更多
关键词 Security Enhancement Communication System Chaotic Encryption Analytic Hierarchy Process
下载PDF
Complex Cyber-Physical Networks: From Cybersecurity to Security Control 被引量:13
10
作者 WEN Guanghui YU Wenwu +1 位作者 YU Xinghuo Lü Jinhu 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2017年第1期46-67,共22页
Complex cyber-physical network refers to a new generatio~ of complex networks whose normal functioning significantly relies on tight interactions between its physical and cyber compo- nents. Many modern critical infra... Complex cyber-physical network refers to a new generatio~ of complex networks whose normal functioning significantly relies on tight interactions between its physical and cyber compo- nents. Many modern critical infrastructures can be appropriately modelled as complex cyber-physical networks. Typical examples of such infrastructures are electrical power grids, WWW, public trans- portation systems, state financial networks, and the Interact. These critical facilities play important roles in ensuring the stability of society as well as the development of economy. Advances in informa- tion and communication technology open opportunities for malicious attackers to launch coordinated attacks on cyber-physical critical facilities in networked infrastructures from any Interact-accessible place. Cybersecurity of complex cyber-physical networks has emerged as a hot topic within this con- text. In practice, it is also very crucial to understand the interplay between the evolution of underlying network structures and the collective dynamics on these complex networks and consequently to design efficient security control strategies to protect the evolution of these networks. In this paper, cybersecu- rity of complex cyber-physical networks is first outlined and then some security enhancing techniques, with particular emphasis on safety communications, attack detection and fault-tolerant control, are suggested. Furthermore, a new class of efficient secure the achievement of desirable pinning synchronization control strategies are proposed for guaranteeing behaviors in complex cyber-physical networks against malicious attacks on nodes. The authors hope that this paper motivates to design enhanced security strategies for complex cyber-physical network systems, to realize resilient and secure critical infrastructures. 展开更多
关键词 Communication topology complex cyber-physical network CYBERSECURITY Internet ofThings secure control.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部