检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
出 处:《信息网络安全》2015年第4期98-98,共1页Netinfo Security
摘 要:2015年“3·15晚会”展示了黑客通过无密码免费Wi—Fi连接窃取用户隐私的场景。近日,山石网科的安全专家便详细揭示了这一被称为“Wi—Fi中间人攻击”的攻击原理,并给出了相关防范方案。 中间人攻击的概念最早应该是在密码学中定义的。中间人攻击实现必须具备两个技术条件,首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继,称为流量牵引;其次,流量牵引过来后,攻击者还要让通信双方对他没有任何怀疑,这里称为身份伪装。在Wi—Fi环境中,攻击者只需要使用跟合法接入点同样的SSID(如果加密的话,还需要认证/加密算法相同,并且预共享密钥相同),然后让伪造接人点的功率大于合法接人点(相对被攻击者而言)就可以了。攻击者再以客户端的身份连接到合法接入点,中转被攻击者和合法接人点之间的流量,明文监听数据,或者进一步实施更高级的攻击手段。
关 键 词:攻击原理 防范 山石 中间人攻击 数据流量 加密算法 攻击者 预共享密钥
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.171