首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 485 毫秒
1.
本文介绍了无线局域网技术,分析了WLAN的安全性,并在此基础上通过应用入侵检测技术,增强了无线局域网的安全性。  相似文献   

2.
无线传感网开放的访问和有限的资源使其极易受到各种攻击,需要有效的入侵检测技术发现并识别各种安全威胁。对目前的入侵检测系统进行了简要的介绍,探讨了无线传感网面临的各种威胁,对无线传感网入侵检测技术进行深入的研究,最后指出各种技术的综合使用是无线传感网入侵检测系统的发展方向。  相似文献   

3.
黄小龙 《科技通报》2012,28(2):49-51
针对传统网络入侵算法在WLAN中的异常检测效率低,提出了一种SVM算法的WLAN入侵检测方法,首先对网络入侵的数据计算信息增益,从原始数据中选取对分类结果影响较大的特征属性,对SVM参数进行优化,最后采用优化的SVM算法对无线网络数据进行检测,得出网络入侵结果.实验结果表明,提出的算法检测正确率高、漏报率与误报率低,具有很好的应用前景.  相似文献   

4.
深入分析了基于SymbianOS的WLAN无线接入的软件架构的设计与实现。根据WLAN标准协议规范以及在Symbian中的硬件设计,通过研究WLAN的系统架构,设计并实现了WLAN无线接入与管理。  相似文献   

5.
无线局域网WLAN是当今热门技术,各个高校也在逐步推进WLAN系统的建设;文章阐述了无线AP部署、信号覆盖、无线系统功能;还对无线用户安全认证、访客接入,以及如何平滑整合现有有线网络进行了详细描述。  相似文献   

6.
从WLAN业务使用主体看高校学生在WLAN业务上应用潜力巨大,高校wlan建设是目前WLAN建设重点。校方也希望能借助运营商力量实现校园内无线宽带覆盖。通过该网络实现办,厶\楼、新区办公楼、教学楼等有线网络未能覆盖和接八众多区域进行全方位、立体式无线覆盖.让师生们随时随地、无拘无柬地连接到整个校园网络。本文从建设需求、WLAN系统组成、校园建设方案几个方面结合工程实例简述校园WLAN建设情况。  相似文献   

7.
王升保 《情报探索》2006,(11):68-69
通过分析来自无线局域网的安全威胁,阐述了入侵检测系统在无线局域网安全防范中的作用。  相似文献   

8.
无线局域网安全检测系统研究   总被引:2,自引:0,他引:2  
本文提出了一个分层体系结构的无线局域网安全检测系统模型。该模型根据无线局域网特点,提出对网络性能、安全措施和网络入侵三个方面进行检测,来保证无线网络的安全。在此基础上,介绍了我们开发的手持式无线局域网安全检测系统,详细说明了系统实现过程中解决的几个关键问题。  相似文献   

9.
3G/WLAN系统的交互,通过无线局域网(WLAN)接入控制功能增加新业务功能;通过引进WLAN和蜂窝IP连接不同类型动态交换;利用多种接入技术和用户内部先进技术来提供不中断业务和可靠安全接入。3G/WLAN是迈向新一代无线移动网络的关键,在系统性能上具有巨大的技术优势,同时也将发挥出巨大的市场潜力。3G通信系统标准组织(3GPP)把3G/WLAN交互系统作为3GPP的附加标准。在移动环境中,3G/WLAN网络双模终端可提供无处不在、带宽可变、服务质量(QoS)可保证的多种高速率业务。  相似文献   

10.
结合地铁隧道中的实际环境,对地铁乘客信息系统无线传输网络TETRA数字集群系统、泄漏同轴电缆移动通信系统和802.11 WLAN系统分别进行了研究,结果表明无线局域网802.11标准更加适合构建地铁乘客信息系统的无线传输网.  相似文献   

11.
目前,小灵通已经被强制退市,迫切需求一种新的通信方式实现井下无线通信。本文提出了运用WiFi无线宽带技术于煤矿井下无线语音通信系统中,结合现有的WLAN网络实现无线的VoIP语音通话。  相似文献   

12.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

13.
针对改善WiFi网络质量、提升用户体验的需求,在分析网络频率特点、干扰来源的基础上,系统提出网络无线侧优化的方法。探讨从传统的以胖AP为主要组成部分的自治型WLAN网络向以瘦AP+AC为架构的会聚型WLAN网络演变的组网方式。  相似文献   

14.
李剑 《大众科技》2012,(6):73-75
3G移动通信系统可以满足用户随时随地更快速的传输多媒体应用与实时性服务的需求,而IEEE的802.11无线网络则可以为用户提供涵盖范围较小、高速的数据传输环境。因此将两种传输技术结合为用户提供快速无缝接入的通信能力,并能在这两种传输技术间快速的切换,有着重大的现实意义。考虑到无线传输的环境中,用户对移动性的需求较高,因此本文以3GPP制定的3G与WLAN整合架构为基础,提出一种基于移动IPv6的异构网络快速切换策略,以减少用户在移动过程中所造成的服务中断和数据包丢失问题。  相似文献   

15.
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。  相似文献   

16.
浅析无线网络安全性解决方案   总被引:1,自引:0,他引:1  
王婧姝 《科技广场》2007,(11):110-111
本文介绍了采纳WLAN技术的优势,并概述了阻碍WLAN被广泛采纳的安全问题,提出基于802.1X、EAP-TLS和强加密的解决方案,解决了早期无线实施中的主要安全问题。  相似文献   

17.
With the development of information technology and economic growth, the Internet of Things (IoT) industry has also entered the fast lane of development. The IoT industry system has also gradually improved, forming a complete industrial foundation, including chips, electronic components, equipment, software, integrated systems, IoT services, and telecom operators. In the event of selective forwarding attacks, virus damage, malicious virus intrusion, etc., the losses caused by such security problems are more serious than those of traditional networks, which are not only network information materials, but also physical objects. The limitations of sensor node resources in the Internet of Things, the complexity of networking, and the open wireless broadcast communication characteristics make it vulnerable to attacks. Intrusion Detection System (IDS) helps identify anomalies in the network and takes the necessary countermeasures to ensure the safe and reliable operation of IoT applications. This paper proposes an IoT feature extraction and intrusion detection algorithm for intelligent city based on deep migration learning model, which combines deep learning model with intrusion detection technology. According to the existing literature and algorithms, this paper introduces the modeling scheme of migration learning model and data feature extraction. In the experimental part, KDD CUP 99 was selected as the experimental data set, and 10% of the data was used as training data. At the same time, the proposed algorithm is compared with the existing algorithms. The experimental results show that the proposed algorithm has shorter detection time and higher detection efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号