freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[互聯(lián)網(wǎng)]wlan基本技術(shù)培訓(xùn)-wenkub

2023-03-01 09:10:31 本頁(yè)面
 

【正文】 稱證書服務(wù)器)。Hash可以確認(rèn)數(shù)據(jù)是否被篡改,保證數(shù)據(jù)的完整性。 33IEEE 在 Beacon, Association中攜帶 IE基于 戶身份認(rèn)證 4次握手協(xié)商數(shù)據(jù)加密密鑰 34EAP 和 TLS等認(rèn)證方法AAA( Radius)MichaelTKIP (RC4)Authenticity接入控制IntegrityConfidentialityAESCCM證書證書 是身 份 認(rèn)證 的基 礎(chǔ)CBCCCM Counter Mode TKIP (Per Packet Mixing) 35對(duì)稱和非對(duì)稱密鑰對(duì)稱和非對(duì)稱密鑰對(duì)稱密鑰對(duì)稱密鑰 非對(duì)稱密鑰非對(duì)稱密鑰對(duì)稱 key是唯一的秘密, key的分發(fā) 和安全性 存在很大困難。 31為了解決 WEP等協(xié)議安全缺陷,IEEE成立了 ,于 2022年完成了標(biāo)準(zhǔn)的制定。 301. IV只有 24 bits, 容易出現(xiàn) IV重用。u IV雖然逐包變化,但是 24 bits的長(zhǎng)度,使一個(gè)繁忙的 AP在若干小時(shí)后就出現(xiàn) IV重用。所以一般不使用Share key AuthenticationPlainText ChallengeCipherText ResponsePlainText ChallengeXORCipherText ResponseKey StreamAttcker ListeningListeningListening 27RC4加密算法加密算法塊 (block)加密是將明文分割為多個(gè) block,再和 Key stream XOR RC4進(jìn)行加密:RC4是流 (stream)加密,通過(guò)將 Key stream和明文流 XOR得到密文 28Initialization Vector (IV)塊加密和流加密統(tǒng)稱為 Electronic Code Book (ECB)方式 ,其特征是相同的明文將產(chǎn)生相同的加密結(jié)果 。Attacker可以通過(guò)監(jiān)聽 AP發(fā)送的明文Challenge text和 STA回復(fù)的密文Challenge text計(jì)算出 WEP KEY 22Reassociation:STA在從一個(gè)老的 AP移動(dòng)到新 AP時(shí)通過(guò)Reassociation和新 AP建立關(guān)聯(lián)Reassociation前必須經(jīng)歷 Authentication過(guò)程Deassociation: STA通過(guò) Deassociation和 AP解除關(guān)聯(lián)關(guān)系STA APAssociation request (SSID)Association Response (Association ID)STANew AP數(shù)據(jù)Old AP檢測(cè)到 New AP信號(hào)強(qiáng)Reassociation請(qǐng)求(old AP address)DeassociationReassociation應(yīng)答WLAN工作原理 : Association關(guān)聯(lián)Association:STA通過(guò) Association和一個(gè) AP建立關(guān)聯(lián),后續(xù)的數(shù)據(jù)報(bào)文的收發(fā)只能和建立 Association關(guān)系的 AP進(jìn)行 23CSMA/CA: 沖突避免隨機(jī)退避Frame Exchange Frame ExchangeFrameExchangeFrameExchangeDIFS DIFS DIFSSTA 1STA 2STA 3STA 4退避窗口 退避窗口 退避窗口CSMA/CA:Carrier Sense Multiple Access with Collision Avoidance1. 當(dāng) STA 需要發(fā)送幀時(shí),如果信道空閑,則等待 DIFS后再隨機(jī)退避后發(fā)送數(shù)據(jù);如果信道正被其他 STA 占用,則應(yīng)在信道空閑后等待 DIFS再進(jìn)行隨機(jī)退避后進(jìn)行發(fā)送2. 隨機(jī)退避時(shí)間以 SlotTime 為單位,用一個(gè)減計(jì)數(shù)器保存,初始值為隨機(jī)整數(shù),稱為競(jìng)爭(zhēng)窗口( Contention Window, CW),在退避窗口期間,計(jì)數(shù)器每過(guò) SlotTime 減一, 計(jì)數(shù)器減到零之前,如果信道上有信號(hào)發(fā)送,則退避窗口結(jié)束,計(jì)數(shù)器暫停,到下次退避窗口時(shí)再繼續(xù)計(jì)數(shù),若計(jì)數(shù)器計(jì)到零,且信道上沒(méi)有偵聽到信號(hào),則 STA 在下一個(gè) SlotTime 時(shí)將幀發(fā)送,同時(shí)保持對(duì)信道的控制權(quán)直到幀序列傳輸完成或出現(xiàn)異常(未收到對(duì)方響應(yīng))3. 發(fā)送完成后,應(yīng)生成新的競(jìng)爭(zhēng)窗口繼續(xù)執(zhí)行隨機(jī)退避的操作 24安全三要素安全三要素安全完整性準(zhǔn)確性私密性我的我的信息信息你看你看不了不了數(shù)據(jù)不可篡改數(shù)據(jù)不可篡改確保確保你是你是我要我要通信通信的對(duì)的對(duì)方方 25Open System AuthenticationShared Key AuthenticationIntegrity Check Value (ICV) RC4Authenticity接入控制IntegrityConfidentialityInitialization Vector (IV) WEPWEP : Wired Equivalent Privacy 26最初的 :? Open System AuthenticationStation和 AP間只是發(fā)送認(rèn)證請(qǐng)求和回應(yīng)報(bào)文,沒(méi)有 真正的 認(rèn)證。l假設(shè)使用的天線是標(biāo)準(zhǔn)的 3db天線 ,接收增益為 0dB 12解答距離( m)PL(傳播損耗)( dB)Pr(接收電平)( dB)最大理論帶寬10 54M50 1M??100 1M??? 一般寫字樓內(nèi)的辦公環(huán)境情況下 n取值為 。 7基本概念: ( 5G) 8ReflectedSignalsAlso Multipath fadingPC CardAP基本概念: 無(wú)線傳輸?shù)母蓴_因素 多徑干擾ReflectedSignalsDirectSignal 9功率在穿過(guò)障礙物后衰減墻,門,等等電磁波的穿透性能是和頻率相關(guān)的。當(dāng)發(fā)射功率不足夠大時(shí),在建筑物后形成無(wú)線覆蓋盲區(qū) 。? 以 2110為例,選擇筆記本內(nèi)置網(wǎng)卡,一般寫字樓內(nèi)的辦公環(huán)境情況下 n取值為 。? Share Key AuthenticationAP向 station發(fā)送明文的 challenge text, station用本地 的 WEP key加密 challenge text并發(fā)給 AP。如果 能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。 所以 IV無(wú)法真正破壞報(bào)文的規(guī)律性。2. 弱 integrity : ICV采用 CRC32,報(bào)文很容易被篡改而不被發(fā)現(xiàn);3. 不支持用戶的身份認(rèn)證;4. 很容易通過(guò) AP來(lái)獲知 WEP key配置。該標(biāo)準(zhǔn)標(biāo)準(zhǔn)為了增強(qiáng) WLAN的數(shù)據(jù)加密和認(rèn)證性能,定義了 RSN( Robust Security Network)的概念,并且針對(duì) WEP加密機(jī)制的各種缺陷做了多方面的改進(jìn) 。只有私鑰是秘密,而公鑰是可以公開獲得的 , 這簡(jiǎn)化了 key的分發(fā),提高了安全性 36非對(duì)稱密鑰典型應(yīng)用非對(duì)稱密鑰典型應(yīng)用數(shù)據(jù)加密非對(duì)稱密鑰非常消耗計(jì)算資源,非對(duì)稱密鑰經(jīng)常和對(duì)稱密鑰相結(jié)合 。 38非對(duì)稱密鑰典型應(yīng)用非對(duì)稱密鑰典型應(yīng)用Key協(xié)商? 單向?qū)ΨQ key保護(hù) 一方提供對(duì)稱 key,通過(guò)公鑰加密后發(fā)送給接收者? 對(duì)稱 key協(xié)商 雙方 參與 key協(xié)商,協(xié)商過(guò)程通過(guò)公鑰進(jìn)行加密保護(hù)EALTLS就是用非 對(duì) 稱 密 鑰保 護(hù) key協(xié) 商 39為什么需要為什么需要 PKI架構(gòu)?架構(gòu)?不對(duì)稱密鑰機(jī)制在實(shí)際應(yīng)用時(shí),要求:u 依賴 中間機(jī)構(gòu)來(lái)管理公鑰等信息;u 提供 信息的機(jī)構(gòu)必須可信;u 信息 本身是可信的u 信息 易于訪問(wèn)和獲得所以需要一個(gè)公鑰管理架構(gòu): PKI在 PKI( PublicKey Infrastructure)架構(gòu)下,通過(guò)證書( Certification)來(lái) 存儲(chǔ)公鑰等信息, 通過(guò) CA(Certification Authority)等服務(wù)來(lái)管理證書。?證書的權(quán)威性取決于 CA的權(quán)威性。Authority 43PKI基本組成(續(xù))基本組成(續(xù))公鑰 證書由 可信實(shí)體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對(duì))所有者 的 身份捆綁在一起。 44證書申請(qǐng)和頒發(fā)過(guò)程結(jié) 合 銀 行 證書實(shí) 例 進(jìn) 行解 釋 45證書驗(yàn)證過(guò)程?證書驗(yàn)證即檢查一個(gè)證書的有效性。?由證書使用者(如 IE客戶端,檢查用戶證書的 AAA等),對(duì)證書執(zhí)行如下檢查:1. 驗(yàn)證證書的簽名,用簽發(fā)該證書的 CA的公鑰進(jìn)行驗(yàn)證2. CRL檢查,證書是否撤銷。1. Authentication Server支持 EAPTLS, EAPPEAP等認(rèn)證方法的 AAA server,對(duì)用戶進(jìn)行身份認(rèn)證。這 就是EAPOL( EAP over link)報(bào)文的作用。 通過(guò) EAPmessage屬性, EAP報(bào)文將在 Radius的 AccessRequest和 AccessChallenge報(bào)文中攜帶。具體的認(rèn)證方法(如 EAPTLS)負(fù)責(zé)實(shí)現(xiàn):? 用戶數(shù)據(jù)的加密保護(hù)? 雙向認(rèn)證? 密鑰推演(動(dòng)態(tài) key協(xié)商) 54EAP主要流程主要流程(EAPResponse Identity)EAPResponse IdentityEAPSuccess || PMKEAPSuccessServerNASPeerEAPOL EAP 傳輸認(rèn)證方法對(duì)應(yīng)的 EAP
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1