學習啦>論文大全>論文格式模板>

wps基本論文格式

時間: 家文952 分享

WPS具有內(nèi)存占用低、運行速度快、體積小巧、強大插件平臺支持等優(yōu)點,很多人也用它來寫論文,它的論文格式是怎么樣的呢?下面是小編精心推薦的一些wps基本論文格式,希望你能有所感觸!

wps基本論文格式

1、題目:應(yīng)簡潔、明確、有概括性,字數(shù)不宜超過20個字。

2、摘要:要有高度的概括力,語言精練、明確,中文摘要約100—200字;

3、關(guān)鍵詞:從論文標題或正文中挑選3~5個最能表達主要內(nèi)容的詞作為關(guān)鍵詞。

4、目錄:寫出目錄,標明頁碼。

5、正文:

論文正文字數(shù)一般應(yīng)在3000字以上。

論文正文:包括前言、本論、結(jié)論三個部分。

前言(引言)是論文的開頭部分,主要說明論文寫作的目的、現(xiàn)實意義、對所研究問題的認識,并提出論文的中心論點等。前言要寫得簡明扼要,篇幅不要太長。

本論是論文的主體,包括研究內(nèi)容與方法、實驗材料、實驗結(jié)果與分析(討論)等。在本部分要運用各方面的研究方法和實驗結(jié)果,分析問題,論證觀點,盡量反映出自己的科研能力和學術(shù)水平。

結(jié)論是論文的收尾部分,是圍繞本論所作的結(jié)束語。其基本的要點就是總結(jié)全文,加深題意。

6、謝辭:簡述自己通過做論文的體會,并應(yīng)對指導教師和協(xié)助完成論文的有關(guān)人員表示謝意。

7、參考文獻:在論文末尾要列出在論文中參考過的專著、論文及其他資料,所列參考文獻應(yīng)按文中參考或引證的先后順序排列。

8、注釋:在論文寫作過程中,有些問題需要在正文之外加以闡述和說明。

9、附錄:對于一些不宜放在正文中,但有參考價值的內(nèi)容,可編入附錄中。

關(guān)于WPS的論文范文

無線局域網(wǎng)WPS安全機制分析

摘要:WiFi保護設(shè)置(WPS)是由WiFi聯(lián)盟2006年年末發(fā)布的一個行業(yè)標準,旨在為不精通無線局域網(wǎng)安全知識的普通用戶提供一個統(tǒng)一的、簡單的方法來安全配置無線網(wǎng)絡(luò)。但WPS先天就具有可能被暴力解除的可能,特別是2011年12月底公布的PIN碼漏洞,使得開啟WPS功能的無線設(shè)備都極易被暴力攻擊。本文簡單介紹了WPS的產(chǎn)生背景,分析了WPS協(xié)議、PIN碼漏洞和解決辦法。

關(guān)鍵詞:無線安全WPS

中圖分類號:TN929文獻標識碼:A 文章編號:1007-9416(2012)03-0000-00

1、WPS(Wi-Fi Protected Setup)技術(shù)

無線局域網(wǎng)(WLAN)的應(yīng)用越來越廣,除了學校和商務(wù)場所等有公用的無線接入點外,越來越多的個人用戶也開始使用WLAN。但在這些用戶中,有相當比例的的用戶沒有對無線局域網(wǎng)進行安全設(shè)置的意識和知識,經(jīng)常導致其無線網(wǎng)絡(luò)是完全開放的。這對于用戶來說是非常危險的,因為他們就完全沒有了隱私,攻擊者可以很輕松的登錄他們的個人無線局域網(wǎng)?;谶@個背景,WiFi聯(lián)盟于2006年末推出了WPS(Wi-Fi Protected Setup)技術(shù),該技術(shù)結(jié)合WPA/WPA2加密方式和簡單方便的配置方式于一體, 使無線局域網(wǎng)的相關(guān)安全設(shè)置簡便化。

在傳統(tǒng)方式下,用戶新建一個無線網(wǎng)絡(luò)時,必須在接入點手動設(shè)置網(wǎng)絡(luò)名(SSID)同時選擇一種安全認證方式(WEP、WPA、WPA2),客戶端接入該無線局域網(wǎng)時需輸入驗證密鑰。這整個過程需要用戶具備Wi-Fi設(shè)備的背景知識和修改必要配置的能力。WPS能幫助用戶自動設(shè)置網(wǎng)絡(luò)名(SSID)、配置強大的WPA數(shù)據(jù)編碼及認證功能,用戶只需輸入個人信息碼(PIN方法)或按下按鈕(按鈕設(shè)置,或稱PBC),即能安全地連入WLAN。對于普通用戶來說,無需了解SSID和安全密鑰的概念就能實現(xiàn)安全連接。

支持WPS的產(chǎn)品目前提供兩種安裝解決方案:

PIN碼方式:輸入PIN碼――對于WPS認證的設(shè)備為強制配置。

PBC方式:按鈕配置――它可以是設(shè)備上的硬件按鈕或軟件模擬的按鈕。

2、WPS 先天的缺陷

WPS存在著先天的缺陷,無論PIN碼方式還是PBC方式,都是基于PIN碼認證。無線路由器或者接入點(AP)啟用WPS功能都需要配置一個靜態(tài)PIN,以允許外部訪問者ER(External Registrar)的訪問和配置。啟用WPS后AP就會配置為使用靜態(tài)PIN碼,一個具有WPS認可(WPS-capable)的ER,只要提供了正確的PIN,就可加入這個無線網(wǎng)絡(luò)。WPS的弱點就在于AP的這個靜態(tài)PIN碼,在理論上可能允許未經(jīng)身份驗證的遠程攻擊者用暴力計算,窮舉PIN碼,在較短的時間內(nèi)確定AP的密碼。

PIN碼是無線設(shè)備生產(chǎn)廠家隨機生成一組8位數(shù)字字符串,通常廠家會印在無線設(shè)備標簽上,無線路由器或AP的管理界面中當然也會存在并可更改。

既然知道了無線路由器PIN值的范圍(8位純數(shù)字),且目前大部分設(shè)備的WPS是呈開啟狀態(tài)的,那么窮舉PIN碼以攻破無線路由器的安全防護這一暴力行為就有了理論可行性。

在實驗環(huán)境下,模擬一個理想的無線網(wǎng)絡(luò)環(huán)境,在無線接收速率3K/sec的計算機上窮舉8位全數(shù)字的WPS密碼需要8個小時才能完成。由于8位純數(shù)字的窮舉量為:10 8,即:10,000,000,這是一個很龐大的數(shù)字,窮舉會耗費很長時間。如果PIN碼是隨機的8位,考慮實際環(huán)境中存在的信號不佳,噪聲過大,設(shè)備負載過重,等待PIN認證結(jié)果的合理延遲(如果PIN碼驗證失敗,程序會等待很長一段時間才會提示)等等因素,10小時內(nèi)搞定WPS加密還是不太現(xiàn)實的。

3、WPS PIN 漏洞

2011年12月28日,一位名叫Stefan Viehbock的安全專家宣布,自己發(fā)現(xiàn)WPS加密技術(shù)其實存在著十分重大的安全漏洞,利用這個漏洞平均只需要兩小時左右,便能以不斷嘗試密碼組合的暴力攻擊(Brute Force),解除使用 WPS 密碼保護的路由器。US-CERT(美國計算機應(yīng)急準備小組)確認了該漏洞,并發(fā)布了VU#723755漏洞警告。

隨后Stefan Viehbock又公布了自己設(shè)計的WPS解除工具。這個工具可以解除WPS的PIN碼,而且將解除時間縮短到2個小時以內(nèi)。這個工具都在解除之后令解除者可以獲取WPA密碼,即使之后WPS被關(guān)閉后也可以通過獲取的WPA密碼連上無線網(wǎng)絡(luò)。

在WPS的PIN驗證規(guī)范存在設(shè)計缺陷,采用 WPS 加密技術(shù)的 Wi-Fi 路由器,在用戶的每次密碼嘗試時,會分成「前半」四碼和「后半」四碼。當PIN驗證失敗,接入點會發(fā)送一個EAP-NACK消息返回給客戶端。EAP NACK消息發(fā)送的方式,使攻擊者能夠確定如PIN碼的「前半」四碼是否正確。前四碼如果錯誤的話,那路由器就會直接送出「錯誤」訊息,而不會繼續(xù)看后四碼。

圖1.PIN碼的組成

圖1顯示PIN碼由前半部分四碼1st和后半部分四碼2nd組成,其中2nd的最后一位為檢驗位。現(xiàn)在,PIN信息可以分為兩組來看,1st和2nd,分別發(fā)送M4和M6信息,以驗證1st和2nd是否正確。意味著試到正確的1st,最多只需要試 104(即10000 組號碼)。一旦沒有錯誤訊息,就表示1st是正確的,而后便可以開始嘗試2nd。2nd比1st簡單,因為八碼中的最后一碼是校驗碼,由前面七個數(shù)字產(chǎn)生,因此實際上要試的只有三個數(shù)字,即103(100組號碼)。這使得原本最高應(yīng)該可達108(10,000,000組)的密碼組合(七位數(shù)+校驗碼),瞬間縮減降低為104+ 103(即11,000)總的組合,大幅降低解除所需的時間。

攻擊一個開啟WPS功能的無線網(wǎng)絡(luò),實際上需要多長時間?如果信號理想、噪聲小、使用Intel酷睿芯片的筆記本來測試一下,其中最耗時的就是無線路由器的身份驗證時間了,這個一般情況下大約需要1秒至2秒左右的時間,所以即使解除試遍11,000的全部組合,也不會超過3小時。

在上述的實驗環(huán)境下,實際模擬一個開啟WPS的無線網(wǎng)絡(luò)環(huán)境,解除筆記本上安裝了最新BT4下的reaver1.4工具,幾次測試都在60分鐘以內(nèi)??紤]到實際環(huán)境下信號不會這么理想,一般也不會超過3小時。

4、對WiFi安全的影響

WiFi的發(fā)展一直伴隨著安全的問題,無線局域網(wǎng)的安全也是隨著各種對安全技術(shù)的解除而不斷地發(fā)展提高。在無線局域網(wǎng)的早期發(fā)展階段,主要使用物理地址(MAC)過濾和服務(wù)區(qū)標識符(SSID)匹配這兩項主要的安全技術(shù)。物理地址過濾和服務(wù)區(qū)標識符匹配只能解決有限的安全問題。為了進一步解決安全問題,IEEE802.11推出了有線等效保密WEP(Wired Equivalent Privacy)協(xié)議,用于在無線局域網(wǎng)中保護鏈路層數(shù)據(jù)。WEP使用40位和104位密鑰,采用RC4對稱加密算法,在鏈路層加密數(shù)據(jù)和訪問控制。不過,WEP的密鑰機制存在被破譯的安全隱患,需要新的安全技術(shù)來解決。2004年6月,802.11工作組正式發(fā)布了IEEE 802.11i,以加強無線網(wǎng)絡(luò)的安全性和保證不同無線安全技術(shù)之間的兼容性,802.11i標準包括WPA和RSN兩部分。而于IEEE完成并公布IEEE 802.11i無線局域網(wǎng)安全標準后,Wi-Fi 聯(lián)盟也隨即公布了第二代WPA標準WPA2。

WPA/WPA2是目前主流的無線安全認證協(xié)議,目前該協(xié)議本身還沒有被發(fā)現(xiàn)存在明顯的漏洞,目前的攻擊手段還只能是暴力解除。但由于WPA/WPA2設(shè)置的復雜性,導致了WPS的出現(xiàn),而WPS PIN碼漏洞就會導致WPA/WPA2密碼的泄漏。這就了WPA/WPA2的一個解除隱患。

現(xiàn)在市面上的無線路由器或AP,很多產(chǎn)品出廠時便將 WPS 設(shè)置為默認開啟。據(jù)US-CERT 統(tǒng)計,Belkin、Buffalo、D-Link、Linksys(Cisco)、Netgear、Technicolor、TP-Link和ZyXEL的產(chǎn)品都默認開啟了WPS功能,這些產(chǎn)品都是市場的主要品牌,很多設(shè)備不但用于家用,還廣泛地在商務(wù)領(lǐng)域使用。這些設(shè)備都面臨被PIN碼漏洞暴力解除的危險。

5、解決辦法

針對WPS的漏洞,可以有以下幾種辦法解決:

(1)仍然需要使用WPS功能的用戶,可以選擇具有身份識別鎖死功能的無線產(chǎn)品,或者等待廠家升級相關(guān)的固件。具有身份識別鎖死功能的無線路由器或者AP,在某些次數(shù)的身份識別(3次或則5次)失敗之后將臨時鎖死接入(鎖定驗證設(shè)備并延后60秒),雖然這不能徹底解決這一問題,但它確實會增加PIN碼暴力解除耗費的時間,可能從幾個小時增加到幾天。

(2)不需要WPS功能或者要徹底避免PIN碼暴力攻擊的用戶,目前的方法就是在你的使用WPS的無線網(wǎng)絡(luò)還沒被攻破之前馬上關(guān)閉WPS服務(wù)并且使用WPA2等更安全的加密方法并手動設(shè)置密碼。

參考文獻

[1]Wi-Fi 聯(lián)盟.Wi-Fi Protected Setup.規(guī)格說明書,V1.0h 2006.12.

[2]Cisco 安全響應(yīng).《Wi-Fi Protected Setup PIN Brute Force Vulnerability》.

[3]Stefan .《Brute forcing Wi-Fi Protected Setup》

[4] US-CERT WPS PIN 漏洞警告. Vulnerability Note VU#723755,《WiFi Protected Setup (WPS) PIN brute force vulnerability》.

看了“wps基本論文格式”的人還看:

1.WPS文字中如何設(shè)置論文標題格式

2.WPS文字論文排版的技巧

3.怎么在WPS文字中設(shè)置格式一樣的字體

4.WPS文字如何設(shè)置標題樣式

5.wps怎么制作論文目錄頁

2639478