浅析无线局域网通信安全机制.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 31 卷 第 3 期(下) 赤 峰 学 院 学 报(自 然 科 学 版 ) Vol. 31 No.3 2015 年 3 月 Journal of Chifeng University (Natural Science Edition ) Mar. 2015 浅析无线局域网通信安全机制 范磊磊 (延安大学 西安创新学院 , 陕西 西安 710700 ) 摘 要 : 网络信息技术的快速发展以及人们生活水平的提高 ,无限局域网通信技术也获得了很大的发展 ,已经成为工作 办公、生活休闲中很重要的网络连接手段 ,利用无限局域网为人们带来了极大的便利 ,但是随之而来的是在无线局域网络中 隐藏的安全问题也越来越严重 ,而且在一些领域给用户带来负面的影响 ,所以对于无线局域网通信安全机制进行探讨具有重 要意义 . 关键词 : 无线局域网 ;安全机制 ; 和 WPA WPA2 中图分类号 : 文献标识码 : 文章编号 TP393 A :1673-260X(2015 )03-0014-02 无线局域网以其比较复杂的内部构成和强大的网络链 能够保障用户在获得这些信息的时候是完整的、真实的,从 接功能受到了广泛应用 , 通过分析 WLAN 通信中的双向认 而提高无线局域网的安全性. 证机制以及 TKIP 、CCMP 加密协议特点的基础上,对 WPA 、 密钥管理机制 : 网络数据进行要进行加密处理就必须 WP2 的安全性等内容进行了分析. 用到密钥安全机制 , 从 WLAN 通信安全机制的设置特点来 1 WLAN 局域网安全需求分析 看,在采用密钥进行安全性管理时,需要按照密钥生成、分 利用无线局域网进行通讯链接就是为了使数据信息能 配 、失效 以及更新 的环节进行科学 、合理的设计 ,防止出现 够及时、安全的运输到使用者的主机中,而且这种信息只能 密钥重复使用的情况 ,同时也降低网络管理的成本. 由目标用户进行读取. 从目前 WLAN 通信安全采取的机制 2 IEEE802.11i 标准分析 来看主要表现在身份验证机制、数据加密机制、信息完整性 从现 阶段 IEEE802.11i 机制建立 的情况来看,其安全机 认证机制和密钥管理机制等方面 , 下面将对这几个安全机 制存在 比较大的问题 , 根据该安全机制 的功能特性可 以对 制进行分析. IEEE802.11i 机制分为两个层次 ,上层是 802.1x 协议以及可 身份验证机制 : 这种安全机制的设置主要是为了防止 扩展认证协议, 在这两者协议之间对网络数据信息进行双 没有权限的使用者在无限网络覆盖的范围内使用网络.在使 层认证和密钥管理 ;下层也包括 2 种加密协议:临时密钥完 用身份验证机制进行无限局域网安全的设置时,WLAN 通 整性协议和计数器模式密码快链消息完整码协议, 通过这 信首先就是通过该机制对非法用户直接进行排除.具体来说 两种协议的合作实现对数据信息 的加密处理,IEEE802.11i 这种安全机制对于实现无线用户端和无线访问点之间身份 安全机制中所包括 的协议如下图: 的相互鉴定具有重要作用, 因为只有在双方都对身份进行 成功验证后,网络使用者才能够获得网络的使用权限. 数据加密机制:网络信息数据经过传输之后,要想只被 合用户进行读取和使用,那么除了一开始身份的验证外,还 需要在数据传输的过程中通过严密的加密算法对这些网络 数据信息进行处理 , 当这些数据到达合法使用者的主机中 时,再通过输入对应的解密密钥对数据信息进行读取[1].使用

文档评论(0)

追云少女 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档