期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线网络的弱点和防护
原文传递
导出
摘要
无线网络日益成为我们生活中的一部分,主要得益于它的易用性和随时随地的联通世界。不幸的是,这同样也带来了一些缺点。在家里和公司中保护无线局域网,是一个非常具有挑战性的任务。本文将深入探讨无线网络已知的弱点,以及无线网络的错误配置及如何保护无线网络。这次我们将向大家展示如何利用wireShark和AirPCaP嗅探分析和攻击无线网络,并教大家如何使用EAP和TLS来更好的保护无线局域网。
作者
Rob
Faber
hackicer(译)
出处
《黑客防线》
2008年第7期51-55,共5页
关键词
无线网络
Kismet
WEP攻击
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张辰,胡亮,努尔布力.
无线网络中WEP攻击数据集的分析与实现[J]
.吉林大学学报(理学版),2014,52(1):71-75.
被引量:3
2
何泾.
无线局域网安全综述[J]
.通信技术,2011,44(10):74-76.
被引量:1
3
张佳隆,刁鸣.
LTE核心网EMM协议栈服务请求过程的研究与实现[J]
.电子科技,2014,27(3):25-27.
被引量:2
4
safe.souya.com.
微软网络监视器实战篇——分析恶意ICMP数据攻击[J]
.软件指南,2004(9):66-67.
5
宗倧.
利用Wireshark解析RTP流中的1080P视频的方法[J]
.广播电视信息,2016,0(9):38-40.
6
小虾米.
安全至上 网站浏览玩匿名[J]
.网友世界,2009(3):101-101.
7
舒晓飞,蒋念平.
基于SSLVPN的密钥分配的安全性分析[J]
.电子科技,2017,30(2):165-168.
被引量:7
8
胡楠,叶滢,李伟伟.
基于UDK引擎下的3D小游戏的设计与开发[J]
.计算机光盘软件与应用,2014,17(7):239-240.
9
靳建彬.
WireShark在通信IP网中的应用方法研究[J]
.电子世界,2016,0(7):137-138.
被引量:2
10
zhangyiqun.
Tor,隐秘你的踪迹[J]
.黑客防线,2007(3):55-56.
黑客防线
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部