无线安全
无线安全的相关文献在1989年到2022年内共计283篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文135篇、会议论文2篇、专利文献638668篇;相关期刊94种,包括现代信息技术、电子产品世界、电子制作等;
相关会议2种,包括中国密码学会2007年年会、2003中国计算机大会等;无线安全的相关文献由534位作者贡献,包括胡锦松、陈由甲、赖靓玲等。
无线安全—发文量
专利文献>
论文:638668篇
占比:99.98%
总计:638805篇
无线安全
-研究学者
- 胡锦松
- 陈由甲
- 赖靓玲
- 颜世豪
- 周佳
- D·K·格林姆
- E·厄兹蒂尔克
- G·M·沃尔里克
- K·S·叶
- V·戈帕尔
- W·K·费加利
- 何柳
- 侯媛彬
- 刘改业
- 吕胜苹
- 宋春峰
- 宋柏佑
- 张文娟
- 施惠昌
- 李东
- 束锋
- 罗艳
- 胡爱群
- 许志猛
- 许文杰
- 郑海峰
- 郑瑞环
- 陈显
- 高美娥
- B·B·利特高希
- U·P·慕达利格
- ZDNet
- 万里
- 万长胜
- 于振
- 任汉珣
- 余川云
- 刘君
- 刘龙彬
- 卢志强
- 吴佳明
- 吴天琦
- 吴超毅
- 周军
- 夏敏翔
- 夏莹杰
- 姚立和
- 姜新军
- 孙才俊
- 孙浩峰
-
-
Reza Soosahabi
-
-
摘要:
网络和互联网应用中存在许多威胁场景,其中一部分超出了无线安全领域所定义的常见威胁。我们发现了一种新方法,它能够利用LTE和5G中的MAC层协议,通过使用其他人的网络进行远程通信。这个新发现的LTE/5GMAC层协议标准中的漏洞很可能会影响到其他的无线宽带标准。该漏洞可让未经授权的设备通过服务提供商的基础设施匿名交换短消息。虽然目前它对Wi-Fi网络的影响还不是很大,但是随着蜂窝覆盖范围从一个房间扩展到更远距离,它必将成为一个值得关注的重要问题。
-
-
夏立成
-
-
摘要:
无线相比有线网络通过物理线缆(铜绞线或者光纤)传输数据,WLAN利用无线电波在空中传输数据,这种开放信道的特点使攻击者有可能对传输的数据进行窃听和恶意修改。WLAN是以无线电波代替网线进行数据传输的,与有线网络需要布放网线相比,基础设施的建设较为简单,但由于其传输媒介的特殊性,保障WLAN安全的问题显得尤为重要,例如常用的接入认证方式及无线攻击检测和反制等。
-
-
陈冰;
宋宇波;
施麟;
朱珍超;
郑天宇;
陈宏远;
吴天琦
-
-
摘要:
随着无线技术的快速发展以及无线通信基础设施的广泛覆盖,无线网络已经成为人们日常生活中的必需品.但是,层出不穷的无线设备假冒攻击使得无线网络的安全性受到极大的挑战.加密系统是抵抗假冒攻击的传统方案,但是其对于无线网络安全性的提升建立在系统生产成本和计算复杂度的增加上,同时破解技术的不断升级也对其安全性带来了威胁.提出了一个非加密型的无线设备身份异常检测系统.该系统使用细粒度的信道状态信息生成指纹,这种指纹携带设备的物理属性因此难以被伪造.该系统利用信道指纹构建本地设备校验文件,并借助局部离群因子算法结合校验文件来验证设备的身份.考虑到信道指纹的位置敏感性,提供了一种安全的校验文件更新方法,该方法能够避免对位置改变的合法设备产生误判,同时能够检测出试图干扰校验文件更新的假冒者.实验表明,该系统具有较高的异常检测准确率,在无线网络安全中具有良好的应用前景.
-
-
汪卓越;
王春东
-
-
摘要:
随着移动计算的普及,WiFi(wireless fidelity)已经成为人们上网的必备技术之一,WiFi安全也成为移动计算的主要威胁.恶意双胞胎攻击可以通过伪造与实际接入点相同的服务集标识符来窃取大量私有数据,威胁着人们的财产安全.因此,针对这种隐患,提出了一种模型,通过使用多种机器学习算法对恶意双胞胎攻击进行检测.首先介绍恶意双胞胎攻击的原理及危害,然后基于数据特征,分别使用K近邻、支持向量机、逻辑回归、朴素贝叶斯4种算法实现分类,最后,使用基于4种分类算法的检测模型对采集到的数据进行测试.结果显示,支持向量机分类算法准确率更高,达到96.4%.
-
-
赖禄忆;
张福鼎
-
-
摘要:
各式各样的安全监测或管理系统在日常生活中不断涌现,由于目前开源硬件平台得到迅速的发展,因此在安全监测系统中使用开源硬件平台进行系统开发可以实现灵活自由定制.因此,本文基于Arduino开源硬件平台,建立无线安全监测系统,自制配置相应外围硬件模块,实现人身安全、生物安全等监测功能.
-
-
陈冰;
宋宇波;
施麟;
朱珍超;
郑天宇;
陈宏远;
吴天琦
-
-
摘要:
随着无线技术的快速发展以及无线通信基础设施的广泛覆盖,无线网络已经成为人们日常生活中的必需品.但是,层出不穷的无线设备假冒攻击使得无线网络的安全性受到极大的挑战.加密系统是抵抗假冒攻击的传统方案,但是其对于无线网络安全性的提升建立在系统生产成本和计算复杂度的增加上,同时破解技术的不断升级也对其安全性带来了威胁.提出了一个非加密型的无线设备身份异常检测系统.该系统使用细粒度的信道状态信息生成指纹,这种指纹携带设备的物理属性因此难以被伪造.该系统利用信道指纹构建本地设备校验文件,并借助局部离群因子算法结合校验文件来验证设备的身份.考虑到信道指纹的位置敏感性,提供了一种安全的校验文件更新方法,该方法能够避免对位置改变的合法设备产生误判,同时能够检测出试图干扰校验文件更新的假冒者.实验表明,该系统具有较高的异常检测准确率,在无线网络安全中具有良好的应用前景.
-
-
-
-
郑瑞环
-
-
摘要:
随着移动互联网和物联网技术的发展普及,无线安全的重要性日渐凸显.伪AP易于搭建且攻击过程难以被普通用户发现,成为目前无线网络攻击的主要方式之一.攻击者通过搭建伪AP可获取用户的上网流量,进而获取其隐私信息造成损失.通过分析伪AP的攻击原理和方式以及归纳总结目前伪AP检测技术,讨论目前伪AP检测方法的不足,并对未来的发展方向做出相应的展望.
-
-
邱涛;
韩隆隆;
邓杨凡;
杨存顺
-
-
摘要:
第五代移动通信技术(5th generation mobile communication technology,5G)网络由于其自身的诸多特点,已经成为连接世界万物的重要桥梁,其安全性备受关注.无线安全机制以移动通信网络无线安全机制发展趋势分析为基础,重点研究对抗环境下的5G网络无线安全,在攻击者视角下,从静态和动态两种不同的分析思路出发,分析5G网络的无线安全问题.结果表明,攻击者在对抗环境中利用的脆弱性往往与运营商、设备商等实现方法或者配置策略有关,说明其主要还是由人为因素造成.最后,从攻击者视角出发,结合5G网络的特点,展望未来5G网络安全研究的方向.
-
-
董玲;
陈克非;
来学嘉;
温密
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
本文首先扩展了信任多集的方法用于无线安全协议的分析,并通过几个公开发表的无线安全协议对该形式化方法进行了示例.扩展的信任多集形式化方法的分析结果要么能证明该协议的安全性,要么指出了协议安全性的缺失.分析结果给出的协议安全属性的缺失直接指出了攻击的构造结构,如本文所示的传感器网络环境下Kerberos对密钥管理协议的分析.基于该形式化方法的分析具有可读性强,准确性高的特点,我们相信该形式化方法有助于协议设计者完善无线安全协议的设计.
-
-
李伟;
余川云;
张素伟
- 《2003中国计算机大会》
| 2003年
-
摘要:
随着无线通讯技术的发展,无线通信服务也从无线领域延伸到了Internet,这也使随时随地的办公成为可能,同时,由此带来的专用网与无线互联网以及无线连接的安全问题也日益突出.本文对由无线带来的问题,以及解决方法和策略进行深入剖析,并且利用IPSec、VPN、CA等技术手段,提供一种将原本局限在专网的办公系统安全延伸的方案.