期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
Wi-Fi无线钓鱼攻击分析及应对技术研究 被引量:2
1
作者 谭彦 厉萍 +1 位作者 卢洪涛 邓博存 《电信科学》 北大核心 2013年第S2期143-146,151,共5页
用户接入"钓鱼"无线网络接入点,容易遭受扫描、入侵和攻击等安全问题。无线钓鱼攻击者首先会在无线环境中建立一个仿冒的无线网络接入点,诱骗接入其无线接入点,一旦接入了其所建立的无线网络,用户使用的系统就会遭遇到各种攻... 用户接入"钓鱼"无线网络接入点,容易遭受扫描、入侵和攻击等安全问题。无线钓鱼攻击者首先会在无线环境中建立一个仿冒的无线网络接入点,诱骗接入其无线接入点,一旦接入了其所建立的无线网络,用户使用的系统就会遭遇到各种攻击威胁,部分用户的计算机会被其控制,被控计算机可能遭遇密码泄露、机密文件被盗取、感染木马等安全威胁。通过深入研究分析这种攻击方式的攻击原理及过程,提出3种适合于运营商应用的应对方案,并对各方案实际应用的优缺点进行对比分析。 展开更多
关键词 无线钓鱼攻击 运营级Wi-Fi安全 网络指纹识别
下载PDF
无线钓鱼接入点攻击与检测技术研究综述 被引量:23
2
作者 陈伟 顾杨 +1 位作者 李晨阳 吴震雄 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第1期13-23,共11页
随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中无线钓鱼接入点(AP:Access Point)攻击是无线网络中严重的安全威胁之一.本文介绍了无线钓鱼AP攻击存在的威胁,详细分析了无线钓鱼AP攻击的基本原... 随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中无线钓鱼接入点(AP:Access Point)攻击是无线网络中严重的安全威胁之一.本文介绍了无线钓鱼AP攻击存在的威胁,详细分析了无线钓鱼AP攻击的基本原理和实现,阐述了无线钓鱼AP攻击主要目的和构造实现方法.基于无线钓鱼AP攻击的基本原理将无线钓鱼攻击实现方式分为被动式攻击和主动式攻击,并分别从物理层和MAC层详细分析了主动式攻击.对现有无线钓鱼AP检测技术:无线端、有线端和混合式三类嗅探检测技术,重点分析了基于802.11特征指纹的检测技术.对未来工作进行了展望,介绍了下一代无线钓鱼AP检测技术的特征. 展开更多
关键词 无线局域网安全 无线钓鱼接入点 钓鱼AP检测 802 11特征指纹
原文传递
关于无线网络“钓鱼”问题的研究 被引量:1
3
作者 吴松泽 《智能计算机与应用》 2014年第6期109-111,共3页
随着互联网信息技术不断的发展完善、工业化信息的推进以及多种网络的融合,无线局域网的应用领域不断扩大的今天,无线网络在给用户提供方便、快捷上网条件的同时,其安全问题也令人担忧,越来越多的无线网络信息安全漏洞已经成为了一个当... 随着互联网信息技术不断的发展完善、工业化信息的推进以及多种网络的融合,无线局域网的应用领域不断扩大的今天,无线网络在给用户提供方便、快捷上网条件的同时,其安全问题也令人担忧,越来越多的无线网络信息安全漏洞已经成为了一个当今社会急需解决的问题。本文主要是针对无线钓鱼攻击这一无线网络安全防范问题进行研究,简要概述无线网络安全问题。力求对今后的无线网络安全问题研究提供借鉴、经验。 展开更多
关键词 无线局域网 无线网安全 无线钓鱼
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部