无线网络安全技术及AES在WEP中的应用

来源 :计算机科学 | 被引量 : 0次 | 上传用户:wangfang1896
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着无线网络的普及,其安全问题越发引人注目.本文首先对无线局域网进行了概述,然后介绍了目前无线局域网中几种主要的安全技术,最后重点针对WEP(有线对等保密)技术中采用的RC4算法存在的问题,提出了用AES(高级加密标准)替代RC4算法的解决方案.
其他文献
现代网络中用户的行为以及网络结构不断发生变化,因而需要大量已标记的样本数据,用以动态更新入侵检测模式.但是通过手工方式标记学习数据集非常耗时,因此基于标记数据集的检
数字权利保护机制是数字版权管理(DRM)研究的重要内容.数字权利描述语言为权利执行提供了权利描述信息.本文首先通过权利信息描述和资源的元数据描述的整合提出了教育资源的
入侵检测系统是对防火墙的有益补充,大大提高了网络的安全性.本文试着将PKI技术引入到协议分析的入侵检测系统,用来增强系统安全性.
并发计算模型是理论计算机科学研究的重要领域之一.以π演算为代表的移动进程演算是目前并发理论的研究热点.互模拟等价定义是移动进程演算研究中的核心概念和问题,而传名机
针对SYN-Flooding攻击的特点,分析了几种防御SYN-Flooding攻击的方法,本文提出了一种TCP/IP"一次握手"协议防御方法,即服务器对客户端的传输连接响应通过代理服务器判断,按照
基于生成树组播钥匙分配方案的各种方法在提供有效的用户删除方法的同时努力将用户钥匙存储最小化.在这篇论文中,我们说明可以运用信息理论的基本概念来系统地研究生成树框架
从专利的收录范围、分类体系、款目描述和使用方便等四个方面阐述了世界专利索引的特点,并结合这些特点,简介了WPI检索工具书的使用方法。
本文就数字化校园中软件系统建设提出了一套较为完整的、系统的具有较强可操作性的方法,应用EAI的各种关键技术,对该方法中各个环节要解决的问题进行了较详细的分析,并对解决
信度网是不确定性知识表达和推理的有力工具.信度网的精确推理是NPC问题,计算的主要困难在于将信度网三角化并构造一棵最小权的jointree上.此项研究提出了一种新的三角化算法
本文采用一种重新参数化方法,计算比Mobius变换简单,通用性强.对这种重新参数化方法研究表明,该方法含有单一自由度,重新参数化一条多项式曲线,得到同一条曲线的不同参数化,