- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线加密技术指南
无线加密技术指南
无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大
关注。本手册主要介绍了无线安全中的加密技术,其中包括了无线加密的选择,WEP 、
WPA 和WPA2 的介绍,以及一些常见的有关于无线加密的疑难问题解答。
高级加密标准(AES)简介
网络硬件和软件厂商已经开始广泛应用高级加密标准(AES)。使那些网络管理员陷
入了有趣的困境,特别是那些对虚拟专用网应用或者软件感兴趣的网络管理员。在本部分
中,我们将讨论你应该考虑的高级加密标准的一些问题,如果你正在考虑使用某些基于这
个标准的产品的话。
高级加密标准(AES)简介
网络加密技术介绍
虽然存储级加密在保护存储媒介文件方面做得很好,但它无助于保护传输中的数据。
数据流在通过网络或互联网时是不受保护,除非该会话被加密。当数据包通过网络时,黑
客使用数据包嗅探器可以轻松地捕获个人的信息包,并做一个拷贝,那些频繁曝光的的信
用卡信息盗窃事件利用的就是这种技术。
网络加密技术介绍
加密协议
无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大
关注。本部分在第一篇中讨论Wired Equivalent Privacy (WEP)。第二篇将讨论
Wireless Protected Access (WPA)和WPA2。
揭秘WEP
详解WPA 与WPA2
TechTarget 网络技术专题之“无线加密技术指南” Page 2 of 16
无线加密的选择
你一定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有
加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。无线传输
的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。没有加密的无线数
据是在空中传输的,任何在附近的无线设备都有可能截获这些数据。
无线加密的一些选择
访问点的认证和加密
如果你用无线网络接口打开你的笔记本,并在城市里面走动,也没有什么太奇怪的。
为了保住你的无线网络不受那些查找接入点的war-driver 的影响,利用认证和加密等基
础方法提高无线访问点的安全性非常重要。
访问点的认证和加密
疑难解答
没有安全密钥或不知道安全密钥,如何访问一个安全的无线网络?在无线网络中实施
加密是否会提高信号强度并减少连接的丢失?本部分将为大家一一解答。
没有安全密钥如何访问一个的安全的无线网络?
无线加密是否会影响信号强度和连接?
TechTarget 网络技术专题之“无线加密技术指南” Page 3 of 16
高级加密标准(AES)简介
你也许现在还没有注意到,网络硬件和软件厂商最近已经开始广泛应用高级加密标准
(AES)。这使那些网络管理员陷入了有趣的困境,特别是那些对虚拟专用网应用或者软
件感兴趣的网络管理员。在本讲座中,我们将讨论你应该考虑的高级加密标准的一些问
题,如果你正在考虑使用某些基于这个标准的产品的话。
加密算法让人们担心的两个主要问题是安全和性能。在第一个案例中,我们有一个70
年代的数据加密标准(DES)加密。在安全领域,一个协议的生命周期这样长一般来说是
件好事。但是,在数据加密标准的案例中,由于其瑕疵将多次重复地显示出来,这样长的
生命期并不是件好事。
它的后续标准来得太晚了。这些瑕疵是各种类型的攻击利用的基本的安全漏洞,其较
短的密码长度意味着蛮力攻击可以在很短的时间内奏效。
高级加密标准算法从很多方面解决了这些令人担忧的问题。实际上,攻击数据加密标
准的那些手段对于高级加密标准算法本身并没有效果。如果采用真正的128 位加密技术甚
至256 位加密技术,蛮力攻击要取得成功需要耗费相当长的时间。
虽然高级加密标准也有不足的一面,但是,它仍是一个相对新的协议。因此,安全研
究人员还没有那么多的时间对这种加密方法进行破解试验。我们可能会随时发现一种全新
的攻击手段会攻破这种高级加密标准。至少在理论上存在这种可能性。
当你考虑性能需求的时候,高级加密标准具有理论上的优势,因为这种算法效率更
高,特别是与3DES 加密标准相比更是如此。然而,需要指出的是,在
文档评论(0)