特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 論文大全 > 論文格式模板 > ieee論文格式中文

ieee論文格式中文

時(shí)間: 家文952 分享

ieee論文格式中文

  IEEE一直致力于推動(dòng)電工技術(shù)在理論方面的發(fā)展和應(yīng)用方面的進(jìn)步。下面是由學(xué)習(xí)啦小編整理的ieee論文格式,謝謝你的閱讀。

  ieee論文格式

  1、題目:應(yīng)簡(jiǎn)潔、明確、有概括性,字?jǐn)?shù)不宜超過(guò)20個(gè)字。

  2、摘要:要有高度的概括力,語(yǔ)言精練、明確,中文摘要約100—200字;

  3、關(guān)鍵詞:從論文標(biāo)題或正文中挑選3~5個(gè)最能表達(dá)主要內(nèi)容的詞作為關(guān)鍵詞。

  4、目錄:寫(xiě)出目錄,標(biāo)明頁(yè)碼。

  5、正文:

  論文正文字?jǐn)?shù)一般應(yīng)在3000字以上。

  論文正文:包括前言、本論、結(jié)論三個(gè)部分。

  前言(引言)是論文的開(kāi)頭部分,主要說(shuō)明論文寫(xiě)作的目的、現(xiàn)實(shí)意義、對(duì)所研究問(wèn)題的認(rèn)識(shí),并提出論文的中心論點(diǎn)等。前言要寫(xiě)得簡(jiǎn)明扼要,篇幅不要太長(zhǎng)。

  本論是論文的主體,包括研究?jī)?nèi)容與方法、實(shí)驗(yàn)材料、實(shí)驗(yàn)結(jié)果與分析(討論)等。在本部分要運(yùn)用各方面的研究方法和實(shí)驗(yàn)結(jié)果,分析問(wèn)題,論證觀點(diǎn),盡量反映出自己的科研能力和學(xué)術(shù)水平。

  結(jié)論是論文的收尾部分,是圍繞本論所作的結(jié)束語(yǔ)。其基本的要點(diǎn)就是總結(jié)全文,加深題意。

  6、謝辭:簡(jiǎn)述自己通過(guò)做論文的體會(huì),并應(yīng)對(duì)指導(dǎo)教師和協(xié)助完成論文的有關(guān)人員表示謝意。

  7、參考文獻(xiàn):在論文末尾要列出在論文中參考過(guò)的專著、論文及其他資料,所列參考文獻(xiàn)應(yīng)按文中參考或引證的先后順序排列。

  8、注釋:在論文寫(xiě)作過(guò)程中,有些問(wèn)題需要在正文之外加以闡述和說(shuō)明。

  9、附錄:對(duì)于一些不宜放在正文中,但有參考價(jià)值的內(nèi)容,可編入附錄中。

  關(guān)于ieee的論文范文

  探討基于IEEE 802.11標(biāo)準(zhǔn)無(wú)線局域網(wǎng)(WLAN)的安全漏動(dòng)與防治對(duì)策

  摘要:本文主要對(duì)基于IEEE 802.11標(biāo)準(zhǔn)無(wú)線局域網(wǎng)的安全漏動(dòng)與防治對(duì)策進(jìn)行了論述,以供同仁參考。

  關(guān)鍵詞:IEEE 802.11;無(wú)線局域網(wǎng);安全漏動(dòng);防治對(duì)策

  中圖分類號(hào):F764.6 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):

  一、前言

  隨著無(wú)線局域網(wǎng)的迅猛發(fā)展,其安全問(wèn)題也日益受到人們的關(guān)注,由于數(shù)據(jù)無(wú)線傳輸,所以竊聽(tīng)、身份信息篡改等攻擊對(duì)無(wú)線局域網(wǎng)構(gòu)成了嚴(yán)重的威脅,該問(wèn)題能否得到比較完善的解決,成為無(wú)線局域網(wǎng)獲得更大應(yīng)用及推廣的關(guān)鍵因素。本文主要對(duì)基于IEEE 802.11標(biāo)準(zhǔn)無(wú)線局域網(wǎng)的安全漏動(dòng)與防治對(duì)策進(jìn)行了論述,以供同仁參考。

  二、無(wú)線局域網(wǎng)(WLAN)的安全漏洞分析

  IEEE 802.11標(biāo)準(zhǔn)規(guī)定了一種被稱為有線等效保密(WEP)的加密方案,其目標(biāo)是為WLAN提供與有線網(wǎng)絡(luò)相同級(jí)別的安全保護(hù)。

  (1)WEP機(jī)制的安全漏洞。WEP雖然通過(guò)加密提供網(wǎng)絡(luò)的初步安全性,但其安全性較差,可以通過(guò)很多攻擊方法使其變得毫無(wú)意義。主要的攻擊方法有:

  統(tǒng)計(jì)攻擊:在無(wú)線局域網(wǎng)傳輸?shù)膱?bào)文中,存在24比特的IV,在一個(gè)繁忙的無(wú)線局域網(wǎng)中,大概5個(gè)小時(shí)就可以用完所有的IV值(共有224=16,777,216個(gè)IV值)。由于IV在WEP幀中以明文形式傳輸,放置在802.11報(bào)頭中,因此很容易辨別出兩個(gè)不同的幀是否使用了相同的WEP密碼。攻擊者將相關(guān)的兩個(gè)密文進(jìn)行XOR運(yùn)算,就可以得到明文的異或和。在WLAN中傳輸?shù)臄?shù)據(jù)報(bào)中,包含了大量的冗余信息,可以用來(lái)消除明文信息中的多種可能性,進(jìn)而用統(tǒng)計(jì)方法恢復(fù)出傳送的明文。

  完整性攻擊:WEP幀中的完整性校驗(yàn)碼是利用循環(huán)冗余校驗(yàn)碼(CRC)生成的一個(gè)32比特的CRC校驗(yàn)和,被用于檢測(cè)WEP幀中的數(shù)據(jù)是否在傳輸過(guò)程中被破壞。然而,CRC是線性的,這意味著更改WEP數(shù)據(jù)幀的一位可能導(dǎo)致CRC校驗(yàn)和在固定的幾位上與原有的CRC不同。雖然WEP幀中的CRC校驗(yàn)和也被密碼流加密,但是由于WEP中采用的加密方式是序列加密,是按比特進(jìn)行。因此,攻擊者可以修改WEP幀中的數(shù)據(jù),并合適地修改完整性校驗(yàn)碼,偽裝的WEP幀就可以通過(guò)完整性檢測(cè)。

  假冒無(wú)線站攻擊:在WEP的共享密鑰認(rèn)證過(guò)程中,無(wú)線站點(diǎn)(STA)發(fā)送認(rèn)證請(qǐng)求幀后,接入點(diǎn)AP會(huì)先向無(wú)線站點(diǎn)發(fā)送128字節(jié)的隨機(jī)數(shù)作為詢問(wèn)文本,STA使用WEP加密后,將加密后的密文發(fā)送給AP。密文是通過(guò)將明文和密碼流進(jìn)行XOR操作產(chǎn)生的。攻擊者通過(guò)幀聽(tīng)STA的認(rèn)證過(guò)程,并將密文和明文XOR之后即可得到密鑰流,利用該密鑰流,攻擊者就可以假冒該STA并通過(guò)AP的認(rèn)證。

  虛假接入點(diǎn):IEEE 802.11共享密鑰認(rèn)證使用單向的,非相互的身份認(rèn)證方法。接入點(diǎn)AP可以認(rèn)證用戶的身份,但用戶不能認(rèn)證AP的身份,如果一個(gè)虛假訪問(wèn)點(diǎn)放置到WLAN中,則可以很容易竊取用戶數(shù)據(jù)。

  WLAN接入點(diǎn)可以識(shí)別無(wú)線NIC卡的MAC地址,在使用這種無(wú)線功能之前,需要對(duì)NIC卡進(jìn)行登記,然后,接入點(diǎn)將按照用戶識(shí)別NIC卡,每個(gè)接入點(diǎn)都需要訪問(wèn)這個(gè)表,但是如果黑客能夠使用假冒的MAC地址,就可以輕易地欺騙合法用戶侵入網(wǎng)絡(luò)。

  為提供更高的安全性,IEEE 802.11i提出了有線等效保密的改進(jìn)方案(WEP2),這種技術(shù)相比傳統(tǒng)的WEP算法,將WEP加密密鑰的長(zhǎng)度由40位加長(zhǎng)到104位,初始化向量IV的長(zhǎng)度也由24位加長(zhǎng)到128位,增加加密密鑰和IV的長(zhǎng)度,能夠增加黑客侵入網(wǎng)絡(luò)的難度,但因?yàn)槭褂玫倪€是WEP的加密機(jī)制,仍不能從根本上提高WLAN的安全性。

  三、WLAN認(rèn)證方案

  (1)EAP/802.1X方案

  思科、微軟等提出了使用802.1X和可擴(kuò)展認(rèn)證協(xié)議(EAP)的端到端框架,提供集中認(rèn)證和動(dòng)態(tài)密鑰分發(fā)功能。EAP/802.1X主要包括兩個(gè)主要組件:1)EAP,允許使用無(wú)線客戶機(jī)適配器,可以支持不同的認(rèn)證類型,因此能與不同的后端服務(wù)器如RADIUS通信。2)IEEE 802.1X,基于端口的網(wǎng)絡(luò)訪問(wèn)控制的標(biāo)準(zhǔn),它為接入控制搭建了一個(gè)框架,使得系統(tǒng)可以根據(jù)用戶的認(rèn)證結(jié)果決定是否開(kāi)放服務(wù)端口。

  與802.11規(guī)定的WEP相比,EAP/802.1X具有兩個(gè)優(yōu)點(diǎn)。一是客戶機(jī)與接入點(diǎn)的相互認(rèn)證方案,能有效地消除假冒接入點(diǎn)和RADIUS服務(wù)器發(fā)起的“中間人攻擊”;二是集中管理和分發(fā)WEP使用的密鑰。

  在采用802.1X的WLAN中,無(wú)線用戶端安裝802.1X客戶端軟件,無(wú)線訪問(wèn)點(diǎn)AP內(nèi)嵌802.1X認(rèn)證代理,同時(shí)它還作為RADIUS服務(wù)器的客戶端,負(fù)責(zé)用戶與RADIUS服務(wù)器之間認(rèn)證信息的轉(zhuǎn)發(fā)。當(dāng)無(wú)線客戶端登陸到AP后,將根據(jù)802.1X的認(rèn)證結(jié)果決定是否允許客戶端使用AP的服務(wù)。802.1X除提供端口訪問(wèn)控制能力之外,還提供基于用戶的認(rèn)證、授權(quán)和計(jì)費(fèi)(3A服務(wù)),這在一定程度上順應(yīng)了互通的發(fā)展潮流。802.1X采取了動(dòng)態(tài)的、每個(gè)用戶每次通信只用一次的WEP密碼(OTP),提高了數(shù)據(jù)的保密程度。但因?yàn)?02.1X不是專為WLAN而設(shè)計(jì)的,它沒(méi)有充分考慮到無(wú)線網(wǎng)絡(luò)的特點(diǎn),只提供了單向認(rèn)證的方法,即只有無(wú)線接入點(diǎn)對(duì)客戶端的認(rèn)證,沒(méi)有客戶端對(duì)無(wú)線接入點(diǎn)的認(rèn)證。單項(xiàng)認(rèn)證的機(jī)制在WLAN中可能會(huì)遭到中間人(MITM)攻擊,這已經(jīng)被美國(guó)馬里蘭大學(xué)的研究人員證實(shí)。

  (2)四次握手協(xié)議

  針對(duì)802.1X協(xié)議中用戶不能識(shí)別直接的認(rèn)證方(接入點(diǎn)AP)的合法性,引入了四次握手協(xié)議來(lái)解決這一問(wèn)題。四次握手協(xié)議的目的在于繼用戶和后臺(tái)RADIUS服務(wù)器建立信任關(guān)系后,在用戶和接入點(diǎn)之間建立信任關(guān)系,保證用戶和接入點(diǎn)確實(shí)擁有相同的新密鑰,并完成密鑰的同步安裝。

  EAP認(rèn)證過(guò)程:

  無(wú)線客戶機(jī)與接入點(diǎn)聯(lián)系;

  接入點(diǎn)禁止客戶機(jī)以任何方式訪問(wèn)網(wǎng)絡(luò)資源,除非客戶機(jī)登陸到網(wǎng)絡(luò)上;

  客戶機(jī)的用戶安裝系統(tǒng)提示輸入用戶名和密碼;

  借助802.1X和EAP,無(wú)線客戶機(jī)和有線LAN上的RADIUS服務(wù)器通過(guò)接入點(diǎn)相互認(rèn)證。RADIUS服務(wù)器向客戶機(jī)發(fā)送認(rèn)證問(wèn)題,客戶機(jī)利用用戶提供的密碼的單向散列形成問(wèn)題的答案,并將答案發(fā)送到RADIUS服務(wù)器;借助用戶數(shù)據(jù)庫(kù)中的信息,RADIUS服務(wù)器將形成自己的答案,并與客戶機(jī)提供的答案相比較。如果RADIUS服務(wù)器對(duì)客戶機(jī)表示認(rèn)可,將執(zhí)行反向過(guò)程,即讓客戶機(jī)對(duì)RADIUS服務(wù)器進(jìn)行認(rèn)證。

  當(dāng)相互間的認(rèn)證都成功完成以后,RADIUS服務(wù)器和客戶機(jī)將為客戶機(jī)提供唯一的WEP密鑰??蛻魴C(jī)將保留這些密鑰,并在登陸操作中使用;

  RADIUS服務(wù)器通過(guò)有線LAN將WEP密鑰(操作密鑰)發(fā)送到接入點(diǎn);

  接入點(diǎn)用操作密鑰對(duì)其廣播密鑰進(jìn)行加密,然后將密鑰發(fā)送給客戶機(jī),讓客戶機(jī)使用操作密鑰進(jìn)行加密;

  客戶機(jī)和接入點(diǎn)激活WEP,在以后的通信中使用操作密鑰和廣播WEP密鑰進(jìn)行通信。

  四、基于IPSec的安全方案

  IPSec是一種開(kāi)放標(biāo)準(zhǔn)框架,可以保證通過(guò)IP網(wǎng)絡(luò)實(shí)現(xiàn)安全通信。IPSec 使用IPSec內(nèi)定義的服務(wù),以保證互聯(lián)網(wǎng)等公共網(wǎng)上數(shù)據(jù)通信的保密性、完整性和認(rèn)證。IPSec擁有實(shí)際應(yīng)用,將IPSec放置在純文本802.11無(wú)線流量的上面,以便保護(hù)WLAN。

  在WLAN環(huán)境中部署IPSec時(shí),IPSec放置在與無(wú)線網(wǎng)絡(luò)連接的每臺(tái)PC上,用戶則需要建立IPSec通道,以便將流量傳送到有線網(wǎng)。過(guò)濾器用于防止無(wú)線流量到達(dá)網(wǎng)關(guān)和DHCP/DNS服務(wù)器以外的目的地。IPSec用于實(shí)現(xiàn)IP流量的保密性、認(rèn)證和防重播功能。

  五、WLAN安全策略

  在WLAN部署時(shí),盡量避免在沒(méi)有實(shí)施安全政策的情況下部署WLAN,根據(jù)所需要的網(wǎng)絡(luò)功能的不同,可以采用不同的實(shí)施方案,在實(shí)施安全政策時(shí),應(yīng)該考慮如下設(shè)計(jì)目標(biāo):

  按照政策提高安全性和防止攻擊

  無(wú)線網(wǎng)絡(luò)接入有線資源時(shí)認(rèn)證和授權(quán)

  無(wú)線數(shù)據(jù)保密性

  接入點(diǎn)(Access Point)管理

  用戶訪問(wèn)網(wǎng)絡(luò)資源時(shí)的認(rèn)證

  高可用性(HA)

  WLAN設(shè)備至少要遵守以下規(guī)定:

  接入點(diǎn)安全建議

  為管理接口提供用戶認(rèn)證

  為SNMP選擇特殊的公共字串,并經(jīng)常修改

  如果管理基礎(chǔ)設(shè)施允許,應(yīng)配置為SNMP Read Only

  關(guān)閉制造商提供的所有不安全、不必要的管理協(xié)議

  只對(duì)專用有線子網(wǎng)提供管理流量

  如果可能,對(duì)所有管理流量加密

  如果可能,實(shí)施無(wú)線幀加密

  客戶機(jī)安全建議

  關(guān)閉特殊模式

  六、結(jié)論

  無(wú)線局域網(wǎng)因其現(xiàn)有的安全機(jī)制WEP協(xié)議在設(shè)計(jì)上存在的安全缺陷,限制了無(wú)線局域網(wǎng)的廣泛使用。在現(xiàn)今主流的WLAN加密解決方案中,提出并應(yīng)用了WEP改進(jìn)方案(WEP2),WEP密鑰散列,消息完整性檢查MIC等相應(yīng)的解決方法。同時(shí),新的認(rèn)證協(xié)議框架EAP/802.1X,以及四次握手協(xié)議的應(yīng)用,基于IPSec安全方案的實(shí)施,使得無(wú)線局域網(wǎng)可以和現(xiàn)存的各種網(wǎng)絡(luò)實(shí)現(xiàn)互通,利用成熟的認(rèn)證、漫游、計(jì)費(fèi)、授權(quán)、高可用性等技術(shù),可以更好地為用戶提供服務(wù),更好地滿足用戶和電信運(yùn)營(yíng)商的需求。

  
看了“ieee論文格式中文”的人還看:

1.ieee論文格式

2.ieee會(huì)議論文格式

3.ieee會(huì)議論文格式2017年

4.發(fā)表科技論文的格式要求(2)

5.科技學(xué)術(shù)論文的格式

2610351