新版私立东海大学资讯工程学系模板

上传人:青*** 文档编号:193093151 上传时间:2023-03-08 格式:DOC 页数:41 大小:886.50KB
返回 下载 相关 举报
新版私立东海大学资讯工程学系模板_第1页
第1页 / 共41页
新版私立东海大学资讯工程学系模板_第2页
第2页 / 共41页
新版私立东海大学资讯工程学系模板_第3页
第3页 / 共41页
点击查看更多>>
资源描述
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。私立東海大學資訊工程學系學士論文無線網路存取點分析暨東海校園網路測試組員942902 周映辰942945 黃信雁942955 吳欣諺指導教授: 劉榮春中華民國 九十七 年 十二 月摘要第一次使用無線網路時, 心中是覺得神奇? 方便? 還是擔心資料外洩呢? 無線網路充分存在現代人的生活周遭, 更有許多行政單位、 公司行號以全區域無線網路上網為重要目標, 以期望提高工作效率以及便利性。可是在這無線網路的便利性中, 安全性是其致命傷抑或是特別處呢? 現今的無線網路中, 最主要的安全防護不外乎將封包進行加密, 当前最通用的為WEP和WPA/WPA2等方法。而這實驗的目的則是嘗試解析東海大學的無線網路封包所採取的加密方式, 並嘗試分析其演算法。当前已證實WEP加密協定是不安全的, 能够利用攻擊軟體進行實作, 將WEP的金鑰還原。則希望透過檢視校園內, 無線區域網路存取點的使用狀況, 來調查校園內對於無線區域網路的安全了解狀況。並嘗試做簡單的分類, 討論不同的群體使用調查, 期望能提供網路管理者有用的資訊。目錄摘要II目錄III第一章 緒論1-1研究背景41-2研究主題41-3研究動機51-4研究目的5 1-5章節摘要5 1-6研究流程6第二章 相關背景知識介紹 2-1網路安全基本需求7 2-2 RC4密碼系統介紹9 2-3 AES密碼系統介紹102-4無線區域網路基礎知識 2-2-1 Wi-Fi簡介 12 2-2-2 相關安全協定介紹 2-2-2-1 WEP Protocol13 2-2-2-2 WPA Protocol15 2-2-2-3 WPA2 Protocol17 2-2-2-4 WPE、 WPA及WPA2之比較19第三章 無線區域網路的攻擊方式介紹 20第四章 東海校園內無線區域網路存取點的使用狀況解析 4-1實驗架構 214-2 WEP及WPA解析過程24 4-3實驗過程遭遇之問題及解決方法 33第五章 參考資料 34第一章 緒論1.1 研究背景無線網路充分存在於我們生活周遭, 但經由過去的研究發現, 其加密協定依舊存在許多的弱點。而現在主流的加密方式主要有WEP加密系統以及WPA-PSK加密協定兩種。但在WEP加密系統下, 能够藉由收集大量封包來做系統攻擊, 只要封包足夠, 就能够將金鑰還原。因此WEP破解速度的關鍵在於封包收集的速度, 而需求數量則根據其演算法的bytes數目以及其複雜度, 不過能够確認的是, 使用WEP加密協定, 必定是不安全的。而在WPA-PSK加密系統又分為TKIP和CCMP兩種不同的協定, 其中一種是用RC4, 另一種是使用AES來進行加密動作。在這個加密環境下是較為安全的, 因為這兩種加密協定主要就是為了無線網路安全而產生的, 特別針對WEP產生的問題進行改进。雖然在相較中WPA協定已經擁有較高的安全性, 可是其中還是存有問題, 當WPA1和WPA2進行4-way handshake時, 容易截取認證封包來進行暴力破解法推演出金鑰演算法! 可是能够透過增加密碼的複雜度, 使暴力破解法也沒辦法在有效率的時間內推算出密碼。本篇論文中, 先用理論方式來探討金鑰的還原, 並透過實作來分析WEP加密協定的缺陷, 及WPA加密協定的安全性。並對其鏈結層安全問題探討, 了解這些缺失所造成人們對於無線網路安全性的疑慮。1.2 研究主題在台中私立東海大學校園內進行無線區域網路封包收集與研究, 並對收集到的封包進行統計分析, 檢視東海大學校園內無線網路設施裝置的使用狀況, 並分析其安全性是否有存在風險。1.3 研究動機無線網路的使用在現今社會中已經是不可或缺的存在, 可是它的安全性卻常常被大家所忽略, 而導致許多私密資料外洩而不自知, 例如WEP加密協定雖然已經被證實徹底不安全了, 但還是有很多單位在使用, 更甚至完全不對傳輸資料進行加密保護。藉此, 以東海大學為基本, 利用監聽軟體來對校園內的無線網路裝置使用狀況進行統計, 以了解校園內無線網路的安全現況。1.4 研究目的針對無線網路覆蓋全校區的東海大學作安全性分析, 並引響大眾對無線網路安全性的關注。例如WEP加密協定雖然已經被證實徹底不安全了, 但還是有很多單位在使用, 更甚至完全不對傳輸資料進行加密保護。且就算使用WPA1或WPA2的加密方式, 也有其缺陷的存在, 而不是絕對的安全。因此希望透過此篇論文研究, 增加大家對於無線區域網路安全的認識以及重視。1.5 章節提要本文的整體架構分為五個章節, 其說明如下: 第一章: 說明研究動機與研究目標, 檢視東海大學校園內無線區域網路設施之使用狀況, 並分析其安全性是否有存在風險。第二章: 簡介使用無線網路的基礎知識。第三章: 介紹各種無線網路的攻擊方式。第四章: 詳細描述我們實做的方法與結果, 以及實驗過程所遇到之問題和解決方法。第五章: 根據實驗的結果作檢討與結論以及實做後的心得。1.6 研究流程設計專題內容測試學校AP位置收集封包相關資訊尋找無線網路相關資料開始抓取封包分析加密金鑰分析封包內容金鑰是否能够解析否還原金鑰分析內容是比對資料內容是否相同否記錄資料是重複實驗圖1-1第二章 相關背景知識介紹在這章中提出一些背景知識, 以奠定本篇報告的基礎架構。2.1. 網路安全基本需求無線網路屬於開放性媒介, 因此若是未採取適當的加密保護, 則只要透過合適的監聽設備即可輕易攔截封包, 並窺視傳送的資料。而網路安全的基本六個需求是必須具備的: 機密性僅有傳送方和特定接收方能夠了解傳出的資料內容。竊聽者或許能够擷取到經過加密的資料, 但無法將該資料解密進而得知原始資訊。 完整性通訊的資料在產生、 傳輸與儲存的過程中未被非法的竄改, 即確保訊息沒有遭到複製、 修改以及重複傳送等問題。 真實性 傳送方和接受方在通訊過程中都應該能夠互相證實雙方的確具有她們所向對方宣稱的身分, 即任何人皆無法冒充她人的身分進行通訊。 不可否認性在接收方收到傳送方的資料後, 接收方能證實確實是由傳送方所送出。傳送方不能在訊息傳出之後否認自己曾經傳送過訊息。同樣地, 傳送方也能夠證實接收方已接受過訊息, 接收方無法否認。 存取控制 未被授權的人員有可能透過網路存取對應的網路資源, 這將危害到網路資訊安全。為防止此種情形發生, 網路資源管理者必須對使用者設計不同的規範, 以限制她們的行為。管理者必須先確認使用者身份, 才能進而給予適當的授權。 可得性 有許多攻擊會造成網路系統的癱瘓, 使其有效性降低。因此需要一些處置來預防或彌補這種傷害, 讓擁有權限的使用者能够隨時取得想要的資源或服務。2.2. RC4密碼系統介紹RC4是WEP加密和解密的核心, 包括兩部分的演算法, 如下: KSA (K)Initialization: For i = 0N-1 Si = i j = 0Scrambling: For i = 0N-1 j = j+Si+Ki mod l swap (Si,Sj) PRGA(K)Initialization: i = 0 j = 0Generation loop: i = i+1 j = j+Si swap (Si,Sj) Output z = S Si + Sj 而比較清楚的說明可看下圖: 256 byte buffer255543210Key(seed)KKSAShuffles it byte wise according to the key31242551215141PRGAoutputs key stream while swapping the buffer Key stream(pseudo random sequence)12132203圖2-1 RC4 範例2.3. AES 密碼系統介紹 AES的區塊長度固定為128位元, 密鑰長度則能够是128、 192或256位元; 而Rijndael使用的密鑰和區塊長度能够是32位元的整數倍, 以128位元為下限, 256位元為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。 而此系統的加密步驟為: 1. 首先將主金鑰CipherKey , 透過KeyExpansion()函數, 生成一把擴充金鑰。2. 將狀態陣列State與擴充金鑰做AddRoundKey()運算。3. 執行Nr回合的加密編碼: 前面的Nr-1回合, 每一回合依序執行Byte()、 ShiftRow()、 MixColumn()與AddRoundKey()四個運算。而第Nr回合, 則是依序執行ByteSub()、 ShiftRow()與AddRoundKey()三個運算。以下是AES虛擬碼: Cipher(State, CipherKey) KeyExpansion(CipherKey,ExpandedKey); AddRoundKey(State,EzpandedKey); For( i=1 ; iN ; i+ ) ByteSub(State); ShiftRow(State);MixColumn(State); AddRoundKey(State,ExpandedKey+Nr*i);ByteSub(State); ShiftRow(State); AddRoundKey(State,ExpandedKey+Nb*Nr);2.4. 無線區域網路基礎知識在此節中, 將會介紹一些無線區域網路的基本知識2.2.1. Wi-Fi 簡介所謂Wi-Fi (Wireless Fidelity)其實就是 IEEE 802.11b 的別稱, 是由一個名為無線乙太網相容聯盟( Wireless Ethernet Compatibility Alliance, WECA) 的組織所發佈的業界術語, 中文譯為無線相容認證。它是一種短程無線傳輸技術, 能夠在數百英呎範圍內支持互聯網接入的無線電信號。隨著技術的發展, 以及IEEE 802.11a 及IEEE 802.11g等標準的出現, 現在IEEE 802.11 這個標準已被統稱作Wi-Fi。2.2.2. 相關安全協定介紹在此章節簡單的介紹一下在後續實驗中所用到的安全協定。2.2.2.1 WEP Protocol有線等效加密( Wired Equivalent Privacy) , 又稱無線加密協議( Wireless Encryption Protocol) , 簡稱WEP, 是個保護無線網路資料安全的體制。因為無線網路是用無線電把訊息傳播出去, 特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性, 而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點, 因此在 被 Wi-Fi Protected Access (WPA) 淘汰, 又在 由完整的 IEEE 802.11i 標準( 又稱為 WPA2) 所取代。WEP 雖然有些缺陷, 但也足以嚇阻非專業人士的窺探了。WEP加密演算法: 方法是先在無線AP中設定一組金鑰, 使用者要連上這個無線AP時, 必須輸入相同的金鑰才能連線。WEP使用了RC4的加密演算法, 是由WEP規定的金鑰長度為40 bits, 再透過一個24 bits的初始向量值( IV, initialization vector) , 和WEP金鑰結合後成為64bit的金鑰。除此之外, 有些廠商另外提供了把金鑰加到128 bits 的長度, 使破解的困難度提升。|InitializationVector (IV)Secret KeyWEPPRNGSeedPlaintextIntegrity AlgorithmIVCiphertextMessage|Key SequenceIntegrity Check Value (ICV) 圖2-2 WEP 加密過程SecretKeyIVCiphertextMessage|WEPPRNGSeedInteprity AlgorithmPlaintextICVICVICV = ICV ?圖2-3 WEP 解密過程2.2.2.2 WPA protocolWPA 全名為 Wi-Fi Protected Access, 有WPA 和 WPA2兩個標準, 是一種保護無線電腦網路安全的系統, 它是應研究者在前一代的系統有線等效加密( WEP) 中找到的幾個嚴重的弱點而產生的。WPA 實作了IEEE 802.11i標準的大部分, 是在802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計能够用在所有的無線網卡上, 但未必能用在第一代的無線存取點上。WPA2 實作了完整的標準, 但不能用在某些古老的網卡上。這兩個都提供優良的保全能力, 但也都有兩個明顯的問題: (1) WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用, 可是大部分的安裝指引都把 WEP 列為第一選擇。(2) 在使用家中和小型辦公室最可能選用的個人模式時, 為了保全的完整性, 所需的密語一定要較用戶設定的六到八個字元的密碼還長。而WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中能够動態改變鑰匙的臨時金鑰完整性協定(Temporal Key Integrity Protocol, TKIP), 加上更長的初向量, 這能够擊敗知名的針對 WEP 的金鑰擷取攻擊。明文48-bits TKIPSequenceNumber (IV)MichaelKey利用S-Box進行封包金鑰的混合Michael演算法Fragment明文WEP密文封包WEP Key圖2-4 WPA的TKIP運作流程2.2.2.3 WPA 2 protocolWPA2其實就是WPA的第二個版本。WPA之因此會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。 802.11i 這個任務小組成立的目的就是為了打造一個更安全的無線區域網路, 因此在加密項目裡規範了兩個新的安全加密協定 TKIP與CCMP。其中 TKIP 雖然針對 WEP 的缺陷作了重大的改良, 但仍保留了 RC4 演算法和基本架構, 言下之意, TKIP 亦存在著 RC4 本身所隱含的弱點。因而 802.11i 再打造一個全新、 安全性更強、 更適合應用在無線區域網路環境的加密協定 CCMP 。因此在 CCMP 就緒之前, TKIP 就已經完成了。可是要等到 CCMP 完成, 再發佈完整的 IEEE 802.11i 標準, 可能尚需一段時日。因而802.11i使用已經完成TKIP的IEEE 802.11i第三版草案(IEEE 802.11i draft 3)為基準, 制定了WPA。而於IEEE完成並公佈 IEEE 802.11i 無線局域網安全標準後, Wi-Fi 聯盟也隨即公佈了 WPA第2版(WPA 2)。因此: WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP / TKIP / CCMP WEPTKIPAESIEEE802.1x概要無線LAN中的普通加密方式。存在容易被破解的缺點加密用的隨機數長度比WEP增加了1倍。不易被破解功能強大的加密方式, 10月美國政府已將其作為標準採用對通過無線LAN連接的終端進行認證的方式。用於企業級終端產品WPAWPA 2AES = Advanced Encryption Standarx代表有的個人用戶產品不支持明文封包Sequence Number封包Sequence Number的編碼建構IV和CTR模式運算並加入CBC-MAC加密密文KeyIVCTR圖2-5 WPA2的CCMP運作流程2.2.2.4 WEP、 WPA及WPA 2之比較WEPWPAWPA2加密演算法 RC4 RC4 AES 鑰長 64 or 128Bit 128+48(IV)Bit128/192/256Bit IV(初始向)長 24Bit 48Bit 48Bit 加密方式所有客戶端與無線接入點的數據都會以一個共享的Key進行加密(靜態Key)在使用中能够動態改變鑰匙的臨時鑰匙完整性協定(TKIP)大致上與WPA相同, 不過Michael 演算法由公認徹底安全的CCMP 訊息認證碼所取代、 而 RC4 也被 AES取代訊息完整性 X(薄弱) O O 輔助加密協定無TKIP、 MICTKIP、 CCMP缺點由於使用固定的 Key, 當有人收集了一定數量的封包後進行分解, 便可計算得到這個Key, 從而盜用網路資料並非所有網路卡都支援, 須更新配備後才可使用同WPA優點不受網路卡廠牌限制而使用, 並使公共場所及學術環境部署無線網路成為可能同WPA使用現況多已被WPA、 WPA2取代成為現今無線網路安全加密協定的主流成為現今無線網路安全加密協定的主流 第三章 無線區域網路的攻擊方式介紹 暴力攻擊法 所謂的暴力攻擊法, 就是指依靠電腦的運算能力, 在有限的密鑰空間內, 找出使用者所選用的密鑰。 字典攻擊法 字典攻擊法其實就是暴力攻擊法的子方法, 使用字典中常見的單字、 片語、 數字、 名字和引語去解出密碼。由於一般使用者往往會選用短的、 有意義的英文字、 日常生活中的號碼等, 因方便記憶來作為其密碼, 而這些類型的密碼(稱之為weak passwords), 其總數量相當有限(相對於電腦的快速運算而言), 因此攻擊者能够在其獨立的電腦上快速地反覆猜測比對, 在很短的時間內就有可能猜出一個使用者密碼。 FMS攻擊法 WEP protocol的一個很嚴重問題是Encrypted payload的第一個byte是已知的, 因為payload是以SNAP header為首, 而SNAP header的First byte是0xAA, 因此藉由plaintext的第一個byte和ciphertext的第一個byte做exclusive-or就能够還原keystream的第一個byte。第四章 東海校園內存取點的使用狀況解析4.1 實驗架構 實驗目的l 利用Linux系統偵測及解讀東海大學校園的無線網路訊號l 藉由Airodump-ng和Airmon-ng來收取封包解讀密鑰 收集方式利用課餘時間, 親自到校園教學建築物內利用監聽軟體收集封包。 收集對象以東海校園之教學建築物為主, 檢視校園內對於無線區域網路的使用狀況。 使用硬體設備u 筆記型電腦l ASUS Eeepc 701l OS : Ubuntul 網卡 : Atheros AR5BXB63u 桌上型電腦l HP Pavilion a6350l OS: Windows XPu 無線基地台l ZyXEL NBG420N 使用軟體l Aircrack-ng(套裝軟件)主下載頁: Linux版本: Windows版Linux, Ubuntu都使用套件安裝方式下載包含以下的軟體Airmon-ng(轉換/啟用監控模式)airodump-ng(抓取封包/儲存封包檔)WEPaireplay-ng(搜尋監控封包)packetforge-ng(破解包生成)aircrack-ng(開始破解)WPA/WPA2ireplay-ng(搜尋監控封包)aircrack-ng(開始破解)u Airodump-ng: Airodump為一個用來監聽WiFi裝置封包的軟體。u 使用方法: airodump-ng -w u 輸出結果: 產生兩個files, 一個為.ivs檔, 此為封包的完整資料。另一個則為.txt文字檔, 紀錄收集封包時的資訊和封包標頭的資料, 我們主要從這裡得到存取點的相關資訊。 使用Airodump-ng的畫面圖4-1 Airodump之畫面 Airodump-ng 輸出的文字檔範例 (部分節錄)圖4-2 Airodump之txt檔l 通用網卡driverl 搜尋網路頻道軟體4.2 WEP及WPA解析過程實驗一 WEP金鑰解析過程(1)一開始我們會先設定無線交談金鑰, 在這裡我們所設定的WEP無線交談金鑰長度為128 位元, 其值為26 個16 進位的字元: 014842d480b571495a4a036379。圖4-3 設定AP系統為wep加密方式(2)接下來我們使用NetStumbler來找出附近的無線網路存取點。從圖中可知, 發現的AP只有一個。我們能够得知MAC address、 SSID、 CHANEL等資訊。圖4-4 搜尋無線網路訊號, 並找到剛剛設定的home AP(3)在開始前, 我們先利用PING指令, 之後將無線網路封包傳送至封包接收端之電腦其內建之無線網路卡介面。已增加封包的數量。圖4-5 由其它電腦開始發送封包, (4)再來, 我們就能够在執行Airodump-ng後, 看到相關的無線網路封包資訊圖4-6 使用Airodump-ng 開始監控收集封包在此, 初略介紹顯示的內容資訊: BSSID : 為AP的Mac 地址。 PWR: AP信號的大小, 一般低於10即表示遺失封包情況嚴重, 比較難破解。RXQ: 干擾的大小。Beacons: 發送、 接受的封包之參考資訊, 數字遞增即說明有資料。 #Data: 為接受到能够用來破解的特殊包, 如果一直不變, 就說明了沒有用戶端連接, 破解可能很麻煩。若對方有在大量下載檔案, 那麼這個資訊將會跳動得非常快, 約10分鐘就能够有足夠數量的封包來破解了, 如果跳得很慢, 那麼, 就需要用一些特殊的方式來破解了。 CH: 無線網路頻道。 MB: 表示網路連線速度, 單位為MBit。ENC: 代表加密方式。ESSID: 這個是需要用到的AP名字。如果是使用中文則會出現問題。因此為了阻擋別人破解, 能够使用中文的ESSID。(5)之後我們使用Aircrack-ng, 破解了我們在一開始所設置的WEP金鑰。完成了實驗。圖4-7 使用Aircrack-ng 破解交談金鑰實驗二 WPA2金鑰解析過程(1) 首先, 利用ifconfig a指令, 找到自己正在使用的這台電腦之無線網卡的 Mac位址, 並記錄下來備用。在此, 我們所使用的電腦其無線網卡Mac位址為 00: 15: AF: 3F: 74: 1B, 在這裡我們先將這個Mac位址記錄下來, 以做為接下來的實驗使用。圖4-8 確認無線網卡的MAC位址(2) 接著, 為了讓自己的無線網卡置於Monitor 模式(相當於一個AP的效果, 擁有抓取別人封包的功能), 先執行airmon-ng stop ath0 6 這道指令, 接著再鍵入airmon-ng start wifi0 6 。圖4-9 將無線網卡置於Monitor 模式(關閉Ath0)圖4-10 將無線網卡置於Monitor模式(啟用Monitor)(3) 鍵入airodump-ng -ivs -w name -c 6 ath0, 運行此道指令後, 即會列出該頻道的AP。其中, 6 是指所需要監控的頻道, 必須和第二個命令裡的一樣。運行之後的畫面, 我們能够看到和該AP的相關資訊。圖4-11 AP列表下面兩張圖是airodump-ng運行中的情況: 圖4-12 Airodump-ng運行中(1)圖4-13 Airodump-ng運行中(2)(4) 接下來這個步驟, 我們主要是針對那些用戶端僅僅連接, 沒什麼流量的AP, 為了要能取得足夠的封包, 我們必須要讓它模擬發出封包。鍵入aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1, 其中ap_essid就是你需要破解的essid, ap_mac你需要破解的AP的Mac位址, -h XXXXXXXXXX 就是 -h 之後, 加上你的無線網卡的Mac位址。下面是發包失敗的情形: 圖4-14模擬發出封包(失敗)接下來我們就能够開始收集所需的資料封包, 開始正式進行解析的動作了。這裡的收集和前面的抓取封包不同, 是為了從封包中收集data, 也就是所需的資料, 才能進行破解, 鍵入aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1開始進行類比攻擊的嘗試, 它會試著捕獲一個#Data包。會問你是否需要用這個包來類比攻擊。回答Y即可。假如失敗往往是信號太差所造成的, 多試幾次即可。只要這一步能成功, 幾乎算是破解完成了。(5) 實驗結論: 從這實驗我們能够發現, WEP的解析並不需太過複雜的操作過程, 而且也能够不具其加密的相關知識就能够進行, 更重要的是, 進行這個實驗, 硬體上的限制能够說是相當的低。我們能够確認, WEP加密法在與WPA和WPA2相較之下的確是不安全的。4.3 實驗過程遭遇之問題及解決方法1. 校園無線網路加密問題經過實驗發現, 學校的AP系統都是由計算機中心統一管理, 而學校沒辦法提供一個AP系統讓我們做實驗控制, 因此實驗中沒辦法針對各種加密協定測試。不過後來我們採取的折衷分法試自行購買AP系統並自行架設一組無線發射台, 以提供我們在實驗中需要的各種不同加密測試。2. WPA2解密時間過長問題經過測試發現, WPA2的金鑰分析, 如果採用暴力破解法或是字典攻擊法所需要的時間都是極為漫長, 不過剛好收集到的資料顯示, 如果利用叢集運算技術, 則能够把解密時間降到數十分鐘, 因此我們得到結論, WPA2的加密協定對個人來說是一個安全的加密方式, 可是如果利用叢集系統運算, 則WPA2加密方式還是有缺陷而待加強。第五章 參考資料 1 C. V. Altrock, Fuzzy Logic & Neuro FuzzyApplications In Business & Finance. UpperSaddle River, NJ:Prentice Hall PTR, 35-43,1996.2 A. Bittau, H. Mark, & L. Joshua, ”The Final Nailin WEPs” Coffin, Proceedings of IEEESymposium on Security and Privacy (pp.386-400), USA: California., .3 G. Corral, X. Cadenas, A. Zaballos, & M. T.Cadenas, ”A Distributed Vulnerability DetectionSystem for WLANs.”Proceedings of FirstInternational Conference on Wireless Internet(pp. 86-93), Budapest: Hungary, .4 FuzzyTECH, FuzzyTECH Features Overview Available: , March 155 N. Jing, J. Wen, J. Luo, X. He, & Z. Zhou, ”AnAdaptive Fuzzy Logic Based Secure RoutingProtocol in Mobile Ad Hoc Networks.” FuzzySets and Systems, Vol.157, No. 12, 1704-1712., .6 N. T. Anh, & R. Shorey, ”Network Sniffing Toolsfor WLANs: Merits and Limitations,”Proceedings of the IEEE InternationalConference on Personal WirelessCommunications (pp. 389-393), India : NewDelhi, .7 S. Sanguanpong, & U. Kanlayasiri, ”WormDamage Minimization in Enterprise Networks,”International journal of Human-ComputerStudies, Vol. 65, NO. 1, 3-16., .8 W. J. Tsaur, ”Several Security SchemesConstructed using ECC-Based Self-CertifiedPublic Key Cryptosystems,” AppliedMathematics and Computation, Vol. 168,447-464., .9 L. Wilfred, W. Allan, & T. S. Dillon,.”Application of Soft Computing Techniques toAdaptive User Buffer OverflowControl on theInternet”. IEEE Transactions on Systems, Man,and Cybernetics, Part C: Applications andReviews, Vol. 36, No. 3, 397-410., 10 G. Willem, D. Ru, & J. H. P. Eloff, ”EnhancedPassword Authentication through Fuzzy Logic,”IEEE expert magazine, Vol.12, 38-45.,1997.11 Y. Xie, & K. Burnham, Fuzzy decision supportsystem for demand forecasting with a learningmechanism. Fuzzy Sets and Systems, Vol. 157,No.(12), 1713-1725., .
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!