ieee论文格式要求应用中文版格式
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ieee论文格式要求应用中文版格式
一、封面
题目:小二号黑体加粗居中。
各项内容:四号宋体居中。
二、目录
目录:二号黑体加粗居中。
章节条目:五号宋体。
行距:单倍行距。
三、论文题目:小一号黑体加粗居中。
四、中文摘要
1、摘要:小二号黑体加粗居中。
2、摘要内容字体:小四号宋体。
3、字数:300字左右。
4、行距:20磅
5、关键词:四号宋体,加粗。词3-5个,每个词间空一格。
五、英文摘要
1、ABSTRACT:小二号TimesNewRoman.
2、内容字体:小四号TimesNewRoman.
3、单倍行距。
4、Keywords:四号加粗。词3-5个,小四号TimesNewRoman.词
间空一格。
六、绪论小二号黑体加粗居中。内容500字左右,小四号宋体,行距:20磅
七、正文
(一)正文用小四号宋体
章:标题小二号黑体,加粗,居中。
节:标题小三号黑体,加粗,居中。
一级标题序号如:一、二、三、标题四号黑体,加粗,顶格。
二级标题序号如:(一)(二)(三)标题小四号宋体,不加粗,顶格。
三级标题序号如:1.2.3.标题小四号宋体,不加粗,缩进二个字。
四级标题序号如:(1)(2)(3)标题小四号宋体,不加粗,缩进二
个字。
五级标题序号如:①②③标题小四号宋体,不加粗,缩进二个字。
(三)表格
每个表格应有自己的表序和表题,表序和表题应写在表格上方正中。表序后空一格书写表题。表格允许下页接续写,表题可省略,
表头应重复写,并在右上方写“续表××”。
(四)插图
(五)论文中的图、表、公式、算式等,一律用阿拉伯数字分别依序连编编排序号。序号分章依序编码,其标注形式应便于互相区别,可分别为:图2.1、表3.2、公式(3.5)等。
文中的阿拉伯数字一律用半角标示。
八、结束语小二号黑体加粗居中。内容300字左右,小四号宋体,行距:20磅。
九、致谢小二号黑体加粗居中。内容小四号宋体,行距:20磅
十、参考文献
(一)小二号黑体加粗居中。内容8—10篇,五号宋体,行距:20磅。参考文献以文献在整个论文中出现的次序用[1]、[2]、[3]……
形式统一排序、依次列出。
(二)参考文献的格式:
著作:[序号]作者.译者.书名.版本.出版地.出版社.出版时间.
引用部分起止页
期刊:[序号]作者.译者.文章题目.期刊名.年份.卷号(期数).引用部分起止页
摘要:本文主要对基于IEEE802.11标准无线局域网的安全漏动
与防治对策进行了论述,以供同仁参考。
关键词:IEEE802.11;无线局域网;安全漏动;防治对策
一、前言
随着无线局域网的迅猛发展,其安全问题也日益受到人们的关注,由于数据无线传输,所以窃听、身份信息篡改等攻击对无线局域网
构成了严重的威胁,该问题能否得到比较完善的解决,成为无线局
域网获得更大应用及推广的关键因素。本文主要对基于IEEE802.11
标准无线局域网的安全漏动与防治对策进行了论述,以供同仁参考。
二、无线局域网(WLAN)的安全漏洞分析
IEEE802.11标准规定了一种被称为有线等效保密(WEP)的加密方案,其目标是为WLAN提供与有线网络相同级别的安全保护。
(1)WEP机制的安全漏洞。WEP虽然通过加密提供网络的初步安全性,但其安全性较差,可以通过很多攻击方法使其变得毫无意义。
主要的攻击方法有:
统计攻击:在无线局域网传输的报文中,存在24比特的IV,在
一个繁忙的无线局域网中,大概5个小时就可以用完所有的IV值
(共有224=16,777,216个IV值)。由于IV在WEP帧中以明文形式传输,放置在802.11报头中,因此很容易辨别出两个不同的帧是否使
用了相同的WEP密码。攻击者将相关的两个密文进行XOR运算,就
可以得到明文的异或和。在WLAN中传输的数据报中,包含了大量的
冗余信息,可以用来消除明文信息中的多种可能性,进而用统计方
法恢复出传送的明文。
完整性攻击:WEP帧中的完整性校验码是利用循环冗余校验码(CRC)生成的一个32比特的CRC校验和,被用于检测WEP帧中的数
据是否在传输过程中被破坏。然而,CRC是线性的,这意味着更改WEP数据帧的一位可能导致CRC校验和在固定的几位上与原有的CRC
不同。虽然WEP帧中的CRC校验和也被密码流加密,但是由于WEP
中采用的加密方式是序列加密,是按比特进行。因此,攻击者可以
修改WEP帧中的数据,并合适地修改完整性校验码,伪装的WEP帧
就可以通过完整性检测。
假冒无线站攻击:在WEP的共享密钥认证过程中,无线站点(STA)发送认证请求帧后,接入点AP会先向无线站点发送128字节的随机
数作为询问文本,STA使用WEP加密后,将加密后的密文发送给AP。密文是通过将明文和密码流进行XOR操作产生的。攻击者通过帧听STA的认证过程,并将密文和明文XOR之后即可得到密钥流,利用
该密钥流,攻击者就可以假冒该STA并通过AP的认证。
虚假接入点:IEEE802.11共享密钥认证使用单向的,非相互的
身份认证方法。接入点AP可以认证用户的身份,但用户不能认证
AP的身份,如果一个虚假访问点放置到WLAN中,则可以很容易窃
取用户数据。
WLAN接入点可以识别无线NIC卡的MAC地址,在使用这种无线
功能之前,需要对NIC卡进行登记,然后,接入点将按照用户识别NIC卡,每个接入点都需要访问这个表,但是如果黑客能够使用假
冒的MAC地址,就可以轻易地欺骗合法用户侵入网络。
为提供更高的安全性,IEEE802.11i提出了有线等效保密的改进
方案(WEP2),这种技术相比传统的WEP算法,将WEP加密密钥的长
度由40位加长到104位,初始化向量IV的长度也由24位加长到