第七章 无线加密技术指南.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线加密技术指南 无线加密技术指南 无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大 关注。本手册主要介绍了无线安全中的加密技术,其中包括了无线加密的选择,WEP 、 WPA 和WPA2 的介绍,以及一些常见的有关于无线加密的疑难问题解答。 高级加密标准(AES)简介 网络硬件和软件厂商已经开始广泛应用高级加密标准(AES)。使那些网络管理员陷 入了有趣的困境,特别是那些对虚拟专用网应用或者软件感兴趣的网络管理员。在本部分 中,我们将讨论你应该考虑的高级加密标准的一些问题,如果你正在考虑使用某些基于这 个标准的产品的话。  高级加密标准(AES)简介 网络加密技术介绍 虽然存储级加密在保护存储媒介文件方面做得很好,但它无助于保护传输中的数据。 数据流在通过网络或互联网时是不受保护,除非该会话被加密。当数据包通过网络时,黑 客使用数据包嗅探器可以轻松地捕获个人的信息包,并做一个拷贝,那些频繁曝光的的信 用卡信息盗窃事件利用的就是这种技术。  网络加密技术介绍 加密协议 无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大 关注。本部分在第一篇中讨论Wired Equivalent Privacy (WEP)。第二篇将讨论 Wireless Protected Access (WPA)和WPA2。  揭秘WEP  详解WPA 与WPA2 TechTarget 网络技术专题之“无线加密技术指南” Page 2 of 16 无线加密的选择 你一定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有 加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。无线传输 的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。没有加密的无线数 据是在空中传输的,任何在附近的无线设备都有可能截获这些数据。  无线加密的一些选择 访问点的认证和加密 如果你用无线网络接口打开你的笔记本,并在城市里面走动,也没有什么太奇怪的。 为了保住你的无线网络不受那些查找接入点的war-driver 的影响,利用认证和加密等基 础方法提高无线访问点的安全性非常重要。  访问点的认证和加密 疑难解答 没有安全密钥或不知道安全密钥,如何访问一个安全的无线网络?在无线网络中实施 加密是否会提高信号强度并减少连接的丢失?本部分将为大家一一解答。  没有安全密钥如何访问一个的安全的无线网络?  无线加密是否会影响信号强度和连接? TechTarget 网络技术专题之“无线加密技术指南” Page 3 of 16 高级加密标准(AES)简介 你也许现在还没有注意到,网络硬件和软件厂商最近已经开始广泛应用高级加密标准 (AES)。这使那些网络管理员陷入了有趣的困境,特别是那些对虚拟专用网应用或者软 件感兴趣的网络管理员。在本讲座中,我们将讨论你应该考虑的高级加密标准的一些问 题,如果你正在考虑使用某些基于这个标准的产品的话。 加密算法让人们担心的两个主要问题是安全和性能。在第一个案例中,我们有一个70 年代的数据加密标准(DES)加密。在安全领域,一个协议的生命周期这样长一般来说是 件好事。但是,在数据加密标准的案例中,由于其瑕疵将多次重复地显示出来,这样长的 生命期并不是件好事。 它的后续标准来得太晚了。这些瑕疵是各种类型的攻击利用的基本的安全漏洞,其较 短的密码长度意味着蛮力攻击可以在很短的时间内奏效。 高级加密标准算法从很多方面解决了这些令人担忧的问题。实际上,攻击数据加密标 准的那些手段对于高级加密标准算法本身并没有效果。如果采用真正的128 位加密技术甚 至256 位加密技术,蛮力攻击要取得成功需要耗费相当长的时间。 虽然高级加密标准也有不足的一面,但是,它仍是一个相对新的协议。因此,安全研 究人员还没有那么多的时间对这种加密方法进行破解试验。我们可能会随时发现一种全新 的攻击手段会攻破这种高级加密标准。至少在理论上存在这种可能性。 当你考虑性能需求的时候,高级加密标准具有理论上的优势,因为这种算法效率更 高,特别是与3DES 加密标准相比更是如此。然而,需要指出的是,在

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档