ieee论文格式要求应用中文版格式
ieee论文格式要求应用中文版格式
IEEE自成立以来,一直致力于推动电工技术在理论方面的发展和应用方面的进步。下面是由学习啦小编整理的ieee论文格式要求,欢迎大家阅读参考!
ieee论文格式要求
一、封面
题目:小二号黑体加粗居中。
各项内容:四号宋体居中。
二、目录
目录:二号黑体加粗居中。
章节条目:五号宋体。
行距:单倍行距。
三、论文题目: 小一号黑体加粗居中。
四、中文摘要
1、摘要:小二号黑体加粗居中。
2、摘要内容字体:小四号宋体。
3、字数:300字左右。
4、行距:20磅
5、关键词: 四号宋体,加粗。 词3-5个,每个词间空一格。
五、英文摘要
1、ABSTRACT:小二号 Times New Roman.
2、内容字体:小四号 Times New Roman.
3、单倍行距。
4、Keywords: 四号 加粗。 词3-5个,小四号 Times New Roman. 词间空一格。
六、绪论 小二号黑体加粗居中。内容500字左右,小四号宋体,行距:20磅
七、正文
(一)正文用小四号宋体
(二)安保、管理类毕业论文各章节按照一、二、三、四、五级标题序号字体格式
章:标题 小二号黑体,加粗,居中。
节:标题 小三号黑体,加粗,居中。
一级标题序号 如:一、二、三、 标题四号黑体,加粗,顶格。
二级标题序号 如:(一)(二)(三) 标题小四号宋体,不加粗,顶格。
三级标题序号 如:1.2.3. 标题小四号宋体,不加粗,缩进二个字。
四级标题序号 如:(1)(2)(3) 标题小四号宋体,不加粗,缩进二个字。
五级标题序号 如:①②③ 标题小四号宋体,不加粗,缩进二个字。
医学、体育类毕业论文各章序号用阿拉伯数字编码,层次格式为:1××××(小2号黑体,居中)××××××××××××××(内容用4号宋体)。1.1××××(3号黑体,居左)×××××××××××××(内容用4号宋体)。1.1.1××××(小3号黑体,居左)××××××××××××××××××××(内容用4号宋体)。①××××(用与内容同样大小的宋体)a.××××(用与内容同样大小的宋体)
(三)表格
每个表格应有自己的表序和表题,表序和表题应写在表格上方正中。表序后空一格书写表题。表格允许下页接续写,表题可省略,表头应重复写,并在右上方写“续表××”。
(四)插图
每幅图应有图序和图题,图序和图题应放在图位下方居中处。图应在描图纸或在洁白纸上用墨线绘成,也可以用计算机绘图。
(五)论文中的图、表、公式、算式等,一律用阿拉伯数字分别依序连编编排序号。序号分章依序编码,其标注形式应便于互相区别,可分别为:图2.1、表3.2、公式(3.5)等。
文中的阿拉伯数字一律用半角标示。
八、结束语 小二号黑体加粗居中。内容300字左右,小四号宋体,行距:20磅。
九、致谢 小二号黑体加粗居中。内容小四号宋体,行距:20磅
十、参考文献
(一)小二号黑体加粗居中。内容8—10篇, 五号宋体, 行距:20磅。参考文献以文献在整个论文中出现的次序用[1]、[2]、[3]……形式统一排序、依次列出。
(二)参考文献的格式:
著作:[序号]作者.译者.书名.版本.出版地.出版社.出版时间.引用部分起止页
期刊:[序号]作者.译者.文章题目.期刊名.年份.卷号(期数). 引用部分起止页
会议论文集:[序号]作者.译者.文章名.文集名 .会址.开会年.出版地.出版者.出版时间.引用部分起止页
关于ieee的论文范文篇1:《探讨基于IEEE 802.11标准无线局域网(WLAN)的安全漏动与防治对策》
摘要:本文主要对基于IEEE 802.11标准无线局域网的安全漏动与防治对策进行了论述,以供同仁参考。
关键词:IEEE 802.11;无线局域网;安全漏动;防治对策
一、前言
随着无线局域网的迅猛发展,其安全问题也日益受到人们的关注,由于数据无线传输,所以窃听、身份信息篡改等攻击对无线局域网构成了严重的威胁,该问题能否得到比较完善的解决,成为无线局域网获得更大应用及推广的关键因素。本文主要对基于IEEE 802.11标准无线局域网的安全漏动与防治对策进行了论述,以供同仁参考。
二、无线局域网(WLAN)的安全漏洞分析
IEEE 802.11标准规定了一种被称为有线等效保密(WEP)的加密方案,其目标是为WLAN提供与有线网络相同级别的安全保护。
(1)WEP机制的安全漏洞。WEP虽然通过加密提供网络的初步安全性,但其安全性较差,可以通过很多攻击方法使其变得毫无意义。主要的攻击方法有:
统计攻击:在无线局域网传输的报文中,存在24比特的IV,在一个繁忙的无线局域网中,大概5个小时就可以用完所有的IV值(共有224=16,777,216个IV值)。由于IV在WEP帧中以明文形式传输,放置在802.11报头中,因此很容易辨别出两个不同的帧是否使用了相同的WEP密码。攻击者将相关的两个密文进行XOR运算,就可以得到明文的异或和。在WLAN中传输的数据报中,包含了大量的冗余信息,可以用来消除明文信息中的多种可能性,进而用统计方法恢复出传送的明文。
完整性攻击:WEP帧中的完整性校验码是利用循环冗余校验码(CRC)生成的一个32比特的CRC校验和,被用于检测WEP帧中的数据是否在传输过程中被破坏。然而,CRC是线性的,这意味着更改WEP数据帧的一位可能导致CRC校验和在固定的几位上与原有的CRC不同。虽然WEP帧中的CRC校验和也被密码流加密,但是由于WEP中采用的加密方式是序列加密,是按比特进行。因此,攻击者可以修改WEP帧中的数据,并合适地修改完整性校验码,伪装的WEP帧就可以通过完整性检测。
假冒无线站攻击:在WEP的共享密钥认证过程中,无线站点(STA)发送认证请求帧后,接入点AP会先向无线站点发送128字节的随机数作为询问文本,STA使用WEP加密后,将加密后的密文发送给AP。密文是通过将明文和密码流进行XOR操作产生的。攻击者通过帧听STA的认证过程,并将密文和明文XOR之后即可得到密钥流,利用该密钥流,攻击者就可以假冒该STA并通过AP的认证。
虚假接入点:IEEE 802.11共享密钥认证使用单向的,非相互的身份认证方法。接入点AP可以认证用户的身份,但用户不能认证AP的身份,如果一个虚假访问点放置到WLAN中,则可以很容易窃取用户数据。
WLAN接入点可以识别无线NIC卡的MAC地址,在使用这种无线功能之前,需要对NIC卡进行登记,然后,接入点将按照用户识别NIC卡,每个接入点都需要访问这个表,但是如果黑客能够使用假冒的MAC地址,就可以轻易地欺骗合法用户侵入网络。
为提供更高的安全性,IEEE 802.11i提出了有线等效保密的改进方案(WEP2),这种技术相比传统的WEP算法,将WEP加密密钥的长度由40位加长到104位,初始化向量IV的长度也由24位加长到128位,增加加密密钥和IV的长度,能够增加黑客侵入网络的难度,但因为使用的还是WEP的加密机制,仍不能从根本上提高WLAN的安全性。
三、WLAN认证方案
(1)EAP/802.1X方案
思科、微软等提出了使用802.1X和可扩展认证协议(EAP)的端到端框架,提供集中认证和动态密钥分发功能。EAP/802.1X主要包括两个主要组件:1)EAP,允许使用无线客户机适配器,可以支持不同的认证类型,因此能与不同的后端服务器如RADIUS通信。2)IEEE 802.1X,基于端口的网络访问控制的标准,它为接入控制搭建了一个框架,使得系统可以根据用户的认证结果决定是否开放服务端口。
与802.11规定的WEP相比,EAP/802.1X具有两个优点。一是客户机与接入点的相互认证方案,能有效地消除假冒接入点和RADIUS服务器发起的“中间人攻击”;二是集中管理和分发WEP使用的密钥。
在采用802.1X的WLAN中,无线用户端安装802.1X客户端软件,无线访问点AP内嵌802.1X认证代理,同时它还作为RADIUS服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。当无线客户端登陆到AP后,将根据802.1X的认证结果决定是否允许客户端使用AP的服务。802.1X除提供端口访问控制能力之外,还提供基于用户的认证、授权和计费(3A服务),这在一定程度上顺应了互通的发展潮流。802.1X采取了动态的、每个用户每次通信只用一次的WEP密码(OTP),提高了数据的保密程度。但因为802.1X不是专为WLAN而设计的,它没有充分考虑到无线网络的特点,只提供了单向认证的方法,即只有无线接入点对客户端的认证,没有客户端对无线接入点的认证。单项认证的机制在WLAN中可能会遭到中间人(MITM)攻击,这已经被美国马里兰大学的研究人员证实。
(2)四次握手协议
针对802.1X协议中用户不能识别直接的认证方(接入点AP)的合法性,引入了四次握手协议来解决这一问题。四次握手协议的目的在于继用户和后台RADIUS服务器建立信任关系后,在用户和接入点之间建立信任关系,保证用户和接入点确实拥有相同的新密钥,并完成密钥的同步安装。
EAP认证过程:
无线客户机与接入点联系;
接入点禁止客户机以任何方式访问网络资源,除非客户机登陆到网络上;
客户机的用户安装系统提示输入用户名和密码;
借助802.1X和EAP,无线客户机和有线LAN上的RADIUS服务器通过接入点相互认证。RADIUS服务器向客户机发送认证问题,客户机利用用户提供的密码的单向散列形成问题的答案,并将答案发送到RADIUS服务器;借助用户数据库中的信息,RADIUS服务器将形成自己的答案,并与客户机提供的答案相比较。如果RADIUS服务器对客户机表示认可,将执行反向过程,即让客户机对RADIUS服务器进行认证。
当相互间的认证都成功完成以后,RADIUS服务器和客户机将为客户机提供唯一的WEP密钥。客户机将保留这些密钥,并在登陆操作中使用;
RADIUS服务器通过有线LAN将WEP密钥(操作密钥)发送到接入点;
接入点用操作密钥对其广播密钥进行加密,然后将密钥发送给客户机,让客户机使用操作密钥进行加密;
客户机和接入点激活WEP,在以后的通信中使用操作密钥和广播WEP密钥进行通信。
四、基于IPSec的安全方案
IPSec是一种开放标准框架,可以保证通过IP网络实现安全通信。IPSec 使用IPSec内定义的服务,以保证互联网等公共网上数据通信的保密性、完整性和认证。IPSec拥有实际应用,将IPSec放置在纯文本802.11无线流量的上面,以便保护WLAN。
在WLAN环境中部署IPSec时,IPSec放置在与无线网络连接的每台PC上,用户则需要建立IPSec通道,以便将流量传送到有线网。过滤器用于防止无线流量到达网关和DHCP/DNS服务器以外的目的地。IPSec用于实现IP流量的保密性、认证和防重播功能。
五、WLAN安全策略
在WLAN部署时,尽量避免在没有实施安全政策的情况下部署WLAN,根据所需要的网络功能的不同,可以采用不同的实施方案,在实施安全政策时,应该考虑如下设计目标:
按照政策提高安全性和防止攻击
无线网络接入有线资源时认证和授权
无线数据保密性
接入点(Access Point)管理
用户访问网络资源时的认证
高可用性(HA)
WLAN设备至少要遵守以下规定:
接入点安全建议
为管理接口提供用户认证
为SNMP选择特殊的公共字串,并经常修改
如果管理基础设施允许,应配置为SNMP Read Only
关闭制造商提供的所有不安全、不必要的管理协议
只对专用有线子网提供管理流量
如果可能,对所有管理流量加密
如果可能,实施无线帧加密
客户机安全建议
关闭特殊模式
六、结论
无线局域网因其现有的安全机制WEP协议在设计上存在的安全缺陷,限制了无线局域网的广泛使用。在现今主流的WLAN加密解决方案中,提出并应用了WEP改进方案(WEP2),WEP密钥散列,消息完整性检查MIC等相应的解决方法。同时,新的认证协议框架EAP/802.1X,以及四次握手协议的应用,基于IPSec安全方案的实施,使得无线局域网可以和现存的各种网络实现互通,利用成熟的认证、漫游、计费、授权、高可用性等技术,可以更好地为用户提供服务,更好地满足用户和电信运营商的需求。
>>>下一页更多精彩的“关于ieee的论文”