《计算机网络安全的理论与实践(第2版)》. 【美】王杰, ....pptVIP

《计算机网络安全的理论与实践(第2版)》. 【美】王杰, ....ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, ...

* * * * * * * * * * * * * * * * * 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章无线网安全性 Part II 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 内容概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 WPA: 为了解决WEP安全问题而仓促设计的安全协议 WPA2: 基于802.11i (官方版本) 加密并验证MSDUs: 使用AES-128加密算法及计数器模式 认证STAs: 802.1X 没有必要使用明文初始向量去产生子密钥序列 但大多数现有的 Wi-Fi WPA 卡不能在更新后支持 802.11i标准 WPA 2 概览 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 密钥生成 与WPA一样有分级密钥体系 256位的配对的主密钥 (PMK) 4把128位的临时配对密钥 (PTKs) 每个阶段为CCMP产生一个384位的临时密钥 根据SMAC, SNonce, AMAC, Anonce,由伪随机数发生器产生出来 基于四次握手协议交换信息 密钥被分割为3个128位的临时密钥: 两个用于 STA和AP建立连接 另一个作为为会话密钥 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 加密: Ctr = Ctr0 Ci = AES-128K (Ctr + 1) ? Mi i = 1, 2, …, k 身份认证与完整性检查: Ci = 0128 Ci = AES-128K (Ci–1 ? Mi) i = 1, 2, …, k CCMP 加密与MIC 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 802.11i 安全强度和弱点 密码算法和安全机制均优越于 WPA 和 WEP 还是易于遭受DoS攻击: 反转攻击 RSN设备可以与没有RSN功能的设备进行通信 攻击者冒充合法身份宣传自己是一个WEP AP 让RSN APs 继续接受与WPA或WEP的通信? 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 RSN IE 投毒攻击 针对四次握手协议 攻击者可能会发起RSN IE投毒攻击,使得STA 和 AP的连接遭受中断连接攻击 脱网攻击 利用伪造的MAC子层管理网帧将STA和 AP之间已建立的连接切断 802.11i 安全强度和弱点 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 内容概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 作为构造无线个人域网络标准,在 1998提出 小范围无线网通信技术,记为WPAN IEEE 802.15 标准基于蓝牙技术 无线设备支持: 不同的通信设备在不同的操作平台上能够进行无线通信 能耗低,计算量小,适合小型应用 无线个人网络 概要 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 自配置和自组织的动态无线网 允许新设备动态加入,网内设备动态离开 支持8台设备使用同一频道通信 Pico网内设备都是对等的 设备会动态选出一个设备作为主点 其余设备称为仆点 一个Pico网最多容纳255台设备 节点状态:停泊,活跃,待命 一个蓝牙设备在任何时刻只能加入一个pico网 蓝牙: 个人网 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 Scatternet schematic 散布网示意图: 重叠的 Pico网 《计算机网络安全的理论与实践(第2版)

文档评论(0)

yaocen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档