ieee論文格式中文
ieee論文格式中文
IEEE一直致力于推動電工技術(shù)在理論方面的發(fā)展和應(yīng)用方面的進步。下面是由學(xué)習(xí)啦小編整理的ieee論文格式,謝謝你的閱讀。
ieee論文格式
1、題目:應(yīng)簡潔、明確、有概括性,字數(shù)不宜超過20個字。
2、摘要:要有高度的概括力,語言精練、明確,中文摘要約100—200字;
3、關(guān)鍵詞:從論文標題或正文中挑選3~5個最能表達主要內(nèi)容的詞作為關(guān)鍵詞。
4、目錄:寫出目錄,標明頁碼。
5、正文:
論文正文字數(shù)一般應(yīng)在3000字以上。
論文正文:包括前言、本論、結(jié)論三個部分。
前言(引言)是論文的開頭部分,主要說明論文寫作的目的、現(xiàn)實意義、對所研究問題的認識,并提出論文的中心論點等。前言要寫得簡明扼要,篇幅不要太長。
本論是論文的主體,包括研究內(nèi)容與方法、實驗材料、實驗結(jié)果與分析(討論)等。在本部分要運用各方面的研究方法和實驗結(jié)果,分析問題,論證觀點,盡量反映出自己的科研能力和學(xué)術(shù)水平。
結(jié)論是論文的收尾部分,是圍繞本論所作的結(jié)束語。其基本的要點就是總結(jié)全文,加深題意。
6、謝辭:簡述自己通過做論文的體會,并應(yīng)對指導(dǎo)教師和協(xié)助完成論文的有關(guān)人員表示謝意。
7、參考文獻:在論文末尾要列出在論文中參考過的專著、論文及其他資料,所列參考文獻應(yīng)按文中參考或引證的先后順序排列。
8、注釋:在論文寫作過程中,有些問題需要在正文之外加以闡述和說明。
9、附錄:對于一些不宜放在正文中,但有參考價值的內(nèi)容,可編入附錄中。
關(guān)于ieee的論文范文
探討基于IEEE 802.11標準無線局域網(wǎng)(WLAN)的安全漏動與防治對策
摘要:本文主要對基于IEEE 802.11標準無線局域網(wǎng)的安全漏動與防治對策進行了論述,以供同仁參考。
關(guān)鍵詞:IEEE 802.11;無線局域網(wǎng);安全漏動;防治對策
中圖分類號:F764.6 文獻標識碼:A 文章編號:
一、前言
隨著無線局域網(wǎng)的迅猛發(fā)展,其安全問題也日益受到人們的關(guān)注,由于數(shù)據(jù)無線傳輸,所以竊聽、身份信息篡改等攻擊對無線局域網(wǎng)構(gòu)成了嚴重的威脅,該問題能否得到比較完善的解決,成為無線局域網(wǎng)獲得更大應(yīng)用及推廣的關(guān)鍵因素。本文主要對基于IEEE 802.11標準無線局域網(wǎng)的安全漏動與防治對策進行了論述,以供同仁參考。
二、無線局域網(wǎng)(WLAN)的安全漏洞分析
IEEE 802.11標準規(guī)定了一種被稱為有線等效保密(WEP)的加密方案,其目標是為WLAN提供與有線網(wǎng)絡(luò)相同級別的安全保護。
(1)WEP機制的安全漏洞。WEP雖然通過加密提供網(wǎng)絡(luò)的初步安全性,但其安全性較差,可以通過很多攻擊方法使其變得毫無意義。主要的攻擊方法有:
統(tǒng)計攻擊:在無線局域網(wǎng)傳輸?shù)膱笪闹校嬖?4比特的IV,在一個繁忙的無線局域網(wǎng)中,大概5個小時就可以用完所有的IV值(共有224=16,777,216個IV值)。由于IV在WEP幀中以明文形式傳輸,放置在802.11報頭中,因此很容易辨別出兩個不同的幀是否使用了相同的WEP密碼。攻擊者將相關(guān)的兩個密文進行XOR運算,就可以得到明文的異或和。在WLAN中傳輸?shù)臄?shù)據(jù)報中,包含了大量的冗余信息,可以用來消除明文信息中的多種可能性,進而用統(tǒng)計方法恢復(fù)出傳送的明文。
完整性攻擊:WEP幀中的完整性校驗碼是利用循環(huán)冗余校驗碼(CRC)生成的一個32比特的CRC校驗和,被用于檢測WEP幀中的數(shù)據(jù)是否在傳輸過程中被破壞。然而,CRC是線性的,這意味著更改WEP數(shù)據(jù)幀的一位可能導(dǎo)致CRC校驗和在固定的幾位上與原有的CRC不同。雖然WEP幀中的CRC校驗和也被密碼流加密,但是由于WEP中采用的加密方式是序列加密,是按比特進行。因此,攻擊者可以修改WEP幀中的數(shù)據(jù),并合適地修改完整性校驗碼,偽裝的WEP幀就可以通過完整性檢測。
假冒無線站攻擊:在WEP的共享密鑰認證過程中,無線站點(STA)發(fā)送認證請求幀后,接入點AP會先向無線站點發(fā)送128字節(jié)的隨機數(shù)作為詢問文本,STA使用WEP加密后,將加密后的密文發(fā)送給AP。密文是通過將明文和密碼流進行XOR操作產(chǎn)生的。攻擊者通過幀聽STA的認證過程,并將密文和明文XOR之后即可得到密鑰流,利用該密鑰流,攻擊者就可以假冒該STA并通過AP的認證。
虛假接入點:IEEE 802.11共享密鑰認證使用單向的,非相互的身份認證方法。接入點AP可以認證用戶的身份,但用戶不能認證AP的身份,如果一個虛假訪問點放置到WLAN中,則可以很容易竊取用戶數(shù)據(jù)。
WLAN接入點可以識別無線NIC卡的MAC地址,在使用這種無線功能之前,需要對NIC卡進行登記,然后,接入點將按照用戶識別NIC卡,每個接入點都需要訪問這個表,但是如果黑客能夠使用假冒的MAC地址,就可以輕易地欺騙合法用戶侵入網(wǎng)絡(luò)。
為提供更高的安全性,IEEE 802.11i提出了有線等效保密的改進方案(WEP2),這種技術(shù)相比傳統(tǒng)的WEP算法,將WEP加密密鑰的長度由40位加長到104位,初始化向量IV的長度也由24位加長到128位,增加加密密鑰和IV的長度,能夠增加黑客侵入網(wǎng)絡(luò)的難度,但因為使用的還是WEP的加密機制,仍不能從根本上提高WLAN的安全性。
三、WLAN認證方案
(1)EAP/802.1X方案
思科、微軟等提出了使用802.1X和可擴展認證協(xié)議(EAP)的端到端框架,提供集中認證和動態(tài)密鑰分發(fā)功能。EAP/802.1X主要包括兩個主要組件:1)EAP,允許使用無線客戶機適配器,可以支持不同的認證類型,因此能與不同的后端服務(wù)器如RADIUS通信。2)IEEE 802.1X,基于端口的網(wǎng)絡(luò)訪問控制的標準,它為接入控制搭建了一個框架,使得系統(tǒng)可以根據(jù)用戶的認證結(jié)果決定是否開放服務(wù)端口。
與802.11規(guī)定的WEP相比,EAP/802.1X具有兩個優(yōu)點。一是客戶機與接入點的相互認證方案,能有效地消除假冒接入點和RADIUS服務(wù)器發(fā)起的“中間人攻擊”;二是集中管理和分發(fā)WEP使用的密鑰。
在采用802.1X的WLAN中,無線用戶端安裝802.1X客戶端軟件,無線訪問點AP內(nèi)嵌802.1X認證代理,同時它還作為RADIUS服務(wù)器的客戶端,負責(zé)用戶與RADIUS服務(wù)器之間認證信息的轉(zhuǎn)發(fā)。當無線客戶端登陸到AP后,將根據(jù)802.1X的認證結(jié)果決定是否允許客戶端使用AP的服務(wù)。802.1X除提供端口訪問控制能力之外,還提供基于用戶的認證、授權(quán)和計費(3A服務(wù)),這在一定程度上順應(yīng)了互通的發(fā)展潮流。802.1X采取了動態(tài)的、每個用戶每次通信只用一次的WEP密碼(OTP),提高了數(shù)據(jù)的保密程度。但因為802.1X不是專為WLAN而設(shè)計的,它沒有充分考慮到無線網(wǎng)絡(luò)的特點,只提供了單向認證的方法,即只有無線接入點對客戶端的認證,沒有客戶端對無線接入點的認證。單項認證的機制在WLAN中可能會遭到中間人(MITM)攻擊,這已經(jīng)被美國馬里蘭大學(xué)的研究人員證實。
(2)四次握手協(xié)議
針對802.1X協(xié)議中用戶不能識別直接的認證方(接入點AP)的合法性,引入了四次握手協(xié)議來解決這一問題。四次握手協(xié)議的目的在于繼用戶和后臺RADIUS服務(wù)器建立信任關(guān)系后,在用戶和接入點之間建立信任關(guān)系,保證用戶和接入點確實擁有相同的新密鑰,并完成密鑰的同步安裝。
EAP認證過程:
無線客戶機與接入點聯(lián)系;
接入點禁止客戶機以任何方式訪問網(wǎng)絡(luò)資源,除非客戶機登陸到網(wǎng)絡(luò)上;
客戶機的用戶安裝系統(tǒng)提示輸入用戶名和密碼;
借助802.1X和EAP,無線客戶機和有線LAN上的RADIUS服務(wù)器通過接入點相互認證。RADIUS服務(wù)器向客戶機發(fā)送認證問題,客戶機利用用戶提供的密碼的單向散列形成問題的答案,并將答案發(fā)送到RADIUS服務(wù)器;借助用戶數(shù)據(jù)庫中的信息,RADIUS服務(wù)器將形成自己的答案,并與客戶機提供的答案相比較。如果RADIUS服務(wù)器對客戶機表示認可,將執(zhí)行反向過程,即讓客戶機對RADIUS服務(wù)器進行認證。
當相互間的認證都成功完成以后,RADIUS服務(wù)器和客戶機將為客戶機提供唯一的WEP密鑰??蛻魴C將保留這些密鑰,并在登陸操作中使用;
RADIUS服務(wù)器通過有線LAN將WEP密鑰(操作密鑰)發(fā)送到接入點;
接入點用操作密鑰對其廣播密鑰進行加密,然后將密鑰發(fā)送給客戶機,讓客戶機使用操作密鑰進行加密;
客戶機和接入點激活WEP,在以后的通信中使用操作密鑰和廣播WEP密鑰進行通信。
四、基于IPSec的安全方案
IPSec是一種開放標準框架,可以保證通過IP網(wǎng)絡(luò)實現(xiàn)安全通信。IPSec 使用IPSec內(nèi)定義的服務(wù),以保證互聯(lián)網(wǎng)等公共網(wǎng)上數(shù)據(jù)通信的保密性、完整性和認證。IPSec擁有實際應(yīng)用,將IPSec放置在純文本802.11無線流量的上面,以便保護WLAN。
在WLAN環(huán)境中部署IPSec時,IPSec放置在與無線網(wǎng)絡(luò)連接的每臺PC上,用戶則需要建立IPSec通道,以便將流量傳送到有線網(wǎng)。過濾器用于防止無線流量到達網(wǎng)關(guān)和DHCP/DNS服務(wù)器以外的目的地。IPSec用于實現(xiàn)IP流量的保密性、認證和防重播功能。
五、WLAN安全策略
在WLAN部署時,盡量避免在沒有實施安全政策的情況下部署WLAN,根據(jù)所需要的網(wǎng)絡(luò)功能的不同,可以采用不同的實施方案,在實施安全政策時,應(yīng)該考慮如下設(shè)計目標:
按照政策提高安全性和防止攻擊
無線網(wǎng)絡(luò)接入有線資源時認證和授權(quán)
無線數(shù)據(jù)保密性
接入點(Access Point)管理
用戶訪問網(wǎng)絡(luò)資源時的認證
高可用性(HA)
WLAN設(shè)備至少要遵守以下規(guī)定:
接入點安全建議
為管理接口提供用戶認證
為SNMP選擇特殊的公共字串,并經(jīng)常修改
如果管理基礎(chǔ)設(shè)施允許,應(yīng)配置為SNMP Read Only
關(guān)閉制造商提供的所有不安全、不必要的管理協(xié)議
只對專用有線子網(wǎng)提供管理流量
如果可能,對所有管理流量加密
如果可能,實施無線幀加密
客戶機安全建議
關(guān)閉特殊模式
六、結(jié)論
無線局域網(wǎng)因其現(xiàn)有的安全機制WEP協(xié)議在設(shè)計上存在的安全缺陷,限制了無線局域網(wǎng)的廣泛使用。在現(xiàn)今主流的WLAN加密解決方案中,提出并應(yīng)用了WEP改進方案(WEP2),WEP密鑰散列,消息完整性檢查MIC等相應(yīng)的解決方法。同時,新的認證協(xié)議框架EAP/802.1X,以及四次握手協(xié)議的應(yīng)用,基于IPSec安全方案的實施,使得無線局域網(wǎng)可以和現(xiàn)存的各種網(wǎng)絡(luò)實現(xiàn)互通,利用成熟的認證、漫游、計費、授權(quán)、高可用性等技術(shù),可以更好地為用戶提供服務(wù),更好地滿足用戶和電信運營商的需求。
看了“ieee論文格式中文”的人還看:
1.ieee論文格式