최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털정책연구 = The Journal of digital policy & management, v.11 no.12, 2013년, pp.453 - 458
In a wireless LAN environment, security is the most important. Security of 802.11 standard has many vulnerabilities of the network attack. IEEE has created mechanisms to security for this vulnerability. But the vulnerabilities is characteristic of broadcast in the air in wireless LAN, it is more dis...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IEEE 802.11이란 무엇인가? | IEEE 802.11은 흔히 무선랜, 와이파이(Wi-Fi)라고 부르는 무선 근거리 통신망(Local Area Network)을 위한 컴퓨터 무선 네트워크에 사용되는 기술로, IEEE의 LAN/MAN 표준 위원회 (IEEE 802)의 11번째 워킹 그룹에서 개발된 표준 기술을 의미한다. WEP(Wired Equivalent Privacy)키가 정확하지 않은 클라이언트는 무선 AP와 통신이 불가능하기 때문에 WEP키를 사용하면 액세스 컨트롤 하는 효과를 얻을 수 있다. | |
무선 AP의 설치의 단점은 무엇인가? | 최근 무선 인터넷 단말기(랩탑, 스마트폰 등)의 급격한 보급으로 인해, 전국적으로 기업/가정에 무선 AP(Access Point)가 설치되고 있다. 이러한 무선 AP의 설치는 무선 인터넷 단말기를 사용하는 사용자는 편리하지만, 보다 쉽게 해당 네트워크에 접속할 수 있는 위험성을 가지고 있다. 그렇기 때문에 무선 AP에 접근하기 위해서는 많은 보안 프로토콜을 사용하고 있다. | |
무선 AP에 접근 위한 보안 프로토콜은 무엇이 있는가? | 그렇기 때문에 무선 AP에 접근하기 위해서는 많은 보안 프로토콜을 사용하고 있다. WEP, WPA나 WPA2와 같은 보안 프로토콜을 사용한다. 그러나 이러한 보안 프로토콜만으로는 안전한 무선 LAN을 구축하기는 어렵다. |
Lashkari, A.H.; Danesh, M.M.S.; Samadi, B., "A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)," Computer Science and Information Technology, 2009.
Baghaei, N.; Hunt, R., "IEEE 802.11 wireless LAN security performance using multiple clients," Networks, 2004. (ICON 2004). vol.1, no., pp. 299-303 2004
Todd, H., "Secure applications - Hack-proofing your app," Electro/Information Technology (EIT), 2010 IEEE International Conference on, vol. 3, no. 1, pp. 20-22, 2010
Fang Lan; Wang Chunlei; Ma Guoqing, "A framework for network security situation awareness based on knowledge discovery," Computer Engineering and Technology (ICCET), 2010 2nd International Conference on , vol.1, no., pp.226-231, 2010
Vivek Ramachandran, BackTrack 5 Wireless Penetration Testing, Vol. 2 pp 66-70, 2013.
Zhihu Wang, "Design and realization of computer network security perception control system," Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on , vol., no., pp. 27-29, 2011
Bensaou, B.; Zuyuan Fang, "A Fair MAC Protocol for IEEE 802.11-Based Ad Hoc Networks: Design and Implementation," Wireless Communications, IEEE Transactions on, vol.6, no.8, pp. 2934-2941, 2007
Li Wang; Srinivasan, B., "Analysis and Improvements over DoS Attacks against IEEE 802.11i Standard," Networks Security Wireless Communications and Trusted Computing (NSWCTC), 2010 Second International Conference on , vol.2, no., pp. 109-113, 2010
Elgraini, M.T.; Assem, N.; Rachidi, T., "Host intrusion detection for long stealthy system call sequences," Information Science and Technology (CIST), 2012 Colloquium in , vol., no., pp. 96-100, 2012
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.