wps基本论文格式
WPS具有内存占用低、运行速度快、体积小巧、强大插件平台支持等优点,很多人也用它来写论文,它的论文格式是怎么样的呢?下面是小编精心推荐的一些wps基本论文格式,希望你能有所感触!
wps基本论文格式
1、题目:应简洁、明确、有概括性,字数不宜超过20个字。
2、摘要:要有高度的概括力,语言精练、明确,中文摘要约100—200字;
3、关键词:从论文标题或正文中挑选3~5个最能表达主要内容的词作为关键词。
4、目录:写出目录,标明页码。
5、正文:
论文正文字数一般应在3000字以上。
论文正文:包括前言、本论、结论三个部分。
前言(引言)是论文的开头部分,主要说明论文写作的目的、现实意义、对所研究问题的认识,并提出论文的中心论点等。前言要写得简明扼要,篇幅不要太长。
本论是论文的主体,包括研究内容与方法、实验材料、实验结果与分析(讨论)等。在本部分要运用各方面的研究方法和实验结果,分析问题,论证观点,尽量反映出自己的科研能力和学术水平。
结论是论文的收尾部分,是围绕本论所作的结束语。其基本的要点就是总结全文,加深题意。
6、谢辞:简述自己通过做论文的体会,并应对指导教师和协助完成论文的有关人员表示谢意。
7、参考文献:在论文末尾要列出在论文中参考过的专著、论文及其他资料,所列参考文献应按文中参考或引证的先后顺序排列。
8、注释:在论文写作过程中,有些问题需要在正文之外加以阐述和说明。
9、附录:对于一些不宜放在正文中,但有参考价值的内容,可编入附录中。
关于WPS的论文范文
无线局域网WPS安全机制分析
摘要:WiFi保护设置(WPS)是由WiFi联盟2006年年末发布的一个行业标准,旨在为不精通无线局域网安全知识的普通用户提供一个统一的、简单的方法来安全配置无线网络。但WPS先天就具有可能被暴力破解的可能,特别是2011年12月底公布的PIN码漏洞,使得开启WPS功能的无线设备都极易被暴力攻击。本文简单介绍了WPS的产生背景,分析了WPS协议、PIN码漏洞和解决办法。
关键词:无线安全WPS
中图分类号:TN929文献标识码:A 文章编号:1007-9416(2012)03-0000-00
1、WPS(Wi-Fi Protected Setup)技术
无线局域网(WLAN)的应用越来越广,除了学校和商务场所等有公用的无线接入点外,越来越多的个人用户也开始使用WLAN。但在这些用户中,有相当比例的的用户没有对无线局域网进行安全设置的意识和知识,经常导致其无线网络是完全开放的。这对于用户来说是非常危险的,因为他们就完全没有了隐私,攻击者可以很轻松的登录他们的个人无线局域网。基于这个背景,WiFi联盟于2006年末推出了WPS(Wi-Fi Protected Setup)技术,该技术结合WPA/WPA2加密方式和简单方便的配置方式于一体, 使无线局域网的相关安全设置简便化。
在传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)同时选择一种安全认证方式(WEP、WPA、WPA2),客户端接入该无线局域网时需输入验证密钥。这整个过程需要用户具备Wi-Fi设备的背景知识和修改必要配置的能力。WPS能帮助用户自动设置网络名(SSID)、配置强大的WPA数据编码及认证功能,用户只需输入个人信息码(PIN方法)或按下按钮(按钮设置,或称PBC),即能安全地连入WLAN。对于普通用户来说,无需了解SSID和安全密钥的概念就能实现安全连接。
支持WPS的产品目前提供两种安装解决方案:
PIN码方式:输入PIN码――对于WPS认证的设备为强制配置。
PBC方式:按钮配置――它可以是设备上的硬件按钮或软件模拟的按钮。
2、WPS 先天的缺陷
WPS存在着先天的缺陷,无论PIN码方式还是PBC方式,都是基于PIN码认证。无线路由器或者接入点(AP)启用WPS功能都需要配置一个静态PIN,以允许外部访问者ER(External Registrar)的访问和配置。启用WPS后AP就会配置为使用静态PIN码,一个具有WPS认可(WPS-capable)的ER,只要提供了正确的PIN,就可加入这个无线网络。WPS的弱点就在于AP的这个静态PIN码,在理论上可能允许未经身份验证的远程攻击者用暴力计算,穷举PIN码,在较短的时间内确定AP的密码。
PIN码是无线设备生产厂家随机生成一组8位数字字符串,通常厂家会印在无线设备标签上,无线路由器或AP的管理界面中当然也会存在并可更改。
既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了理论可行性。
在实验环境下,模拟一个理想的无线网络环境,在无线接收速率3K/sec的计算机上穷举8位全数字的WPS密码需要8个小时才能完成。由于8位纯数字的穷举量为:10 8,即:10,000,000,这是一个很庞大的数字,穷举会耗费很长时间。如果PIN码是随机的8位,考虑实际环境中存在的信号不佳,噪声过大,设备负载过重,等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示)等等因素,10小时内搞定WPS加密还是不太现实的。
3、WPS PIN 漏洞
2011年12月28日,一位名叫Stefan Viehbock的安全专家宣布,自己发现WPS加密技术其实存在着十分重大的安全漏洞,利用这个漏洞平均只需要两小时左右,便能以不断尝试密码组合的暴力攻击(Brute Force),破解使用 WPS 密码保护的路由器。US-CERT(美国计算机应急准备小组)确认了该漏洞,并发布了VU#723755漏洞警告。
随后Stefan Viehbock又公布了自己设计的WPS破解工具。这个工具可以破解WPS的PIN码,而且将破解时间缩短到2个小时以内。这个工具都在破解之后令破解者可以获取WPA密码,即使之后WPS被关闭后也可以通过获取的WPA密码连上无线网络。
在WPS的PIN验证规范存在设计缺陷,采用 WPS 加密技术的 Wi-Fi 路由器,在用户的每次密码尝试时,会分成「前半」四码和「后半」四码。当PIN验证失败,接入点会发送一个EAP-NACK消息返回给客户端。EAP NACK消息发送的方式,使攻击者能够确定如PIN码的「前半」四码是否正确。前四码如果错误的话,那路由器就会直接送出「错误」讯息,而不会继续看后四码。
图1.PIN码的组成
图1显示PIN码由前半部分四码1st和后半部分四码2nd组成,其中2nd的最后一位为检验位。现在,PIN信息可以分为两组来看,1st和2nd,分别发送M4和M6信息,以验证1st和2nd是否正确。意味着试到正确的1st,最多只需要试 104(即10000 组号码)。一旦没有错误讯息,就表示1st是正确的,而后便可以开始尝试2nd。2nd比1st简单,因为八码中的最后一码是校验码,由前面七个数字产生,因此实际上要试的只有三个数字,即103(100组号码)。这使得原本最高应该可达108(10,000,000组)的密码组合(七位数+校验码),瞬间缩减降低为104+ 103(即11,000)总的组合,大幅降低破解所需的时间。
攻击一个开启WPS功能的无线网络,实际上需要多长时间?如果信号理想、噪声小、使用Intel酷睿芯片的笔记本来测试一下,其中最耗时的就是无线路由器的身份验证时间了,这个一般情况下大约需要1秒至2秒左右的时间,所以即使破解试遍11,000的全部组合,也不会超过3小时。
在上述的实验环境下,实际模拟一个开启WPS的无线网络环境,破解笔记本上安装了最新BT4下的reaver1.4工具,几次测试都在60分钟以内。考虑到实际环境下信号不会这么理想,一般也不会超过3小时。
4、对WiFi安全的影响
WiFi的发展一直伴随着安全的问题,无线局域网的安全也是随着各种对安全技术的破解而不断地发展提高。在无线局域网的早期发展阶段,主要使用物理地址(MAC)过滤和服务区标识符(SSID)匹配这两项主要的安全技术。物理地址过滤和服务区标识符匹配只能解决有限的安全问题。为了进一步解决安全问题,IEEE802.11推出了有线等效保密WEP(Wired Equivalent Privacy)协议,用于在无线局域网中保护链路层数据。WEP使用40位和104位密钥,采用RC4对称加密算法,在链路层加密数据和访问控制。不过,WEP的密钥机制存在被破译的安全隐患,需要新的安全技术来解决。2004年6月,802.11工作组正式发布了IEEE 802.11i,以加强无线网络的安全性和保证不同无线安全技术之间的兼容性,802.11i标准包括WPA和RSN两部分。而于IEEE完成并公布IEEE 802.11i无线局域网安全标准后,Wi-Fi 联盟也随即公布了第二代WPA标准WPA2。
WPA/WPA2是目前主流的无线安全认证协议,目前该协议本身还没有被发现存在明显的漏洞,目前的攻击手段还只能是暴力破解。但由于WPA/WPA2设置的复杂性,导致了WPS的出现,而WPS PIN码漏洞就会导致WPA/WPA2密码的泄漏。这就了WPA/WPA2的一个破解隐患。
现在市面上的无线路由器或AP,很多产品出厂时便将 WPS 设置为默认开启。据US-CERT 统计,Belkin、Buffalo、D-Link、Linksys(Cisco)、Netgear、Technicolor、TP-Link和ZyXEL的产品都默认开启了WPS功能,这些产品都是市场的主要品牌,很多设备不但用于家用,还广泛地在商务领域使用。这些设备都面临被PIN码漏洞暴力破解的危险。
5、解决办法
针对WPS的漏洞,可以有以下几种办法解决:
(1)仍然需要使用WPS功能的用户,可以选择具有身份识别锁死功能的无线产品,或者等待厂家升级相关的固件。具有身份识别锁死功能的无线路由器或者AP,在某些次数的身份识别(3次或则5次)失败之后将临时锁死接入(锁定验证设备并延后60秒),虽然这不能彻底解决这一问题,但它确实会增加PIN码暴力破解耗费的时间,可能从几个小时增加到几天。
(2)不需要WPS功能或者要彻底避免PIN码暴力攻击的用户,目前的方法就是在你的使用WPS的无线网络还没被攻破之前马上关闭WPS服务并且使用WPA2等更安全的加密方法并手动设置密码。
参考文献
[1]Wi-Fi 联盟.Wi-Fi Protected Setup.规格说明书,V1.0h 2006.12.
[2]Cisco 安全响应.《Wi-Fi Protected Setup PIN Brute Force Vulnerability》.
[3]Stefan .《Brute forcing Wi-Fi Protected Setup》
[4] US-CERT WPS PIN 漏洞警告. Vulnerability Note VU#723755,《WiFi Protected Setup (WPS) PIN brute force vulnerability》.