ieee论文格式要求应用中文版格式

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ieee论文格式要求应用中文版格式

一、封面

题目:小二号黑体加粗居中。

各项内容:四号宋体居中。

二、目录

目录:二号黑体加粗居中。

章节条目:五号宋体。

行距:单倍行距。

三、论文题目:小一号黑体加粗居中。

四、中文摘要

1、摘要:小二号黑体加粗居中。

2、摘要内容字体:小四号宋体。

3、字数:300字左右。

4、行距:20磅

5、关键词:四号宋体,加粗。词3-5个,每个词间空一格。

五、英文摘要

1、ABSTRACT:小二号TimesNewRoman.

2、内容字体:小四号TimesNewRoman.

3、单倍行距。

4、Keywords:四号加粗。词3-5个,小四号TimesNewRoman.词

间空一格。

六、绪论小二号黑体加粗居中。内容500字左右,小四号宋体,行距:20磅

七、正文

(一)正文用小四号宋体

章:标题小二号黑体,加粗,居中。

节:标题小三号黑体,加粗,居中。

一级标题序号如:一、二、三、标题四号黑体,加粗,顶格。

二级标题序号如:(一)(二)(三)标题小四号宋体,不加粗,顶格。

三级标题序号如:1.2.3.标题小四号宋体,不加粗,缩进二个字。

四级标题序号如:(1)(2)(3)标题小四号宋体,不加粗,缩进二

个字。

五级标题序号如:①②③标题小四号宋体,不加粗,缩进二个字。

(三)表格

每个表格应有自己的表序和表题,表序和表题应写在表格上方正中。表序后空一格书写表题。表格允许下页接续写,表题可省略,

表头应重复写,并在右上方写“续表××”。

(四)插图

(五)论文中的图、表、公式、算式等,一律用阿拉伯数字分别依序连编编排序号。序号分章依序编码,其标注形式应便于互相区别,可分别为:图2.1、表3.2、公式(3.5)等。

文中的阿拉伯数字一律用半角标示。

八、结束语小二号黑体加粗居中。内容300字左右,小四号宋体,行距:20磅。

九、致谢小二号黑体加粗居中。内容小四号宋体,行距:20磅

十、参考文献

(一)小二号黑体加粗居中。内容8—10篇,五号宋体,行距:20磅。参考文献以文献在整个论文中出现的次序用[1]、[2]、[3]……

形式统一排序、依次列出。

(二)参考文献的格式:

著作:[序号]作者.译者.书名.版本.出版地.出版社.出版时间.

引用部分起止页

期刊:[序号]作者.译者.文章题目.期刊名.年份.卷号(期数).引用部分起止页

摘要:本文主要对基于IEEE802.11标准无线局域网的安全漏动

与防治对策进行了论述,以供同仁参考。

关键词:IEEE802.11;无线局域网;安全漏动;防治对策

一、前言

随着无线局域网的迅猛发展,其安全问题也日益受到人们的关注,由于数据无线传输,所以窃听、身份信息篡改等攻击对无线局域网

构成了严重的威胁,该问题能否得到比较完善的解决,成为无线局

域网获得更大应用及推广的关键因素。本文主要对基于IEEE802.11

标准无线局域网的安全漏动与防治对策进行了论述,以供同仁参考。

二、无线局域网(WLAN)的安全漏洞分析

IEEE802.11标准规定了一种被称为有线等效保密(WEP)的加密方案,其目标是为WLAN提供与有线网络相同级别的安全保护。

(1)WEP机制的安全漏洞。WEP虽然通过加密提供网络的初步安全性,但其安全性较差,可以通过很多攻击方法使其变得毫无意义。

主要的攻击方法有:

统计攻击:在无线局域网传输的报文中,存在24比特的IV,在

一个繁忙的无线局域网中,大概5个小时就可以用完所有的IV值

(共有224=16,777,216个IV值)。由于IV在WEP帧中以明文形式传输,放置在802.11报头中,因此很容易辨别出两个不同的帧是否使

用了相同的WEP密码。攻击者将相关的两个密文进行XOR运算,就

可以得到明文的异或和。在WLAN中传输的数据报中,包含了大量的

冗余信息,可以用来消除明文信息中的多种可能性,进而用统计方

法恢复出传送的明文。

完整性攻击:WEP帧中的完整性校验码是利用循环冗余校验码(CRC)生成的一个32比特的CRC校验和,被用于检测WEP帧中的数

据是否在传输过程中被破坏。然而,CRC是线性的,这意味着更改WEP数据帧的一位可能导致CRC校验和在固定的几位上与原有的CRC

不同。虽然WEP帧中的CRC校验和也被密码流加密,但是由于WEP

中采用的加密方式是序列加密,是按比特进行。因此,攻击者可以

修改WEP帧中的数据,并合适地修改完整性校验码,伪装的WEP帧

就可以通过完整性检测。

假冒无线站攻击:在WEP的共享密钥认证过程中,无线站点(STA)发送认证请求帧后,接入点AP会先向无线站点发送128字节的随机

数作为询问文本,STA使用WEP加密后,将加密后的密文发送给AP。密文是通过将明文和密码流进行XOR操作产生的。攻击者通过帧听STA的认证过程,并将密文和明文XOR之后即可得到密钥流,利用

该密钥流,攻击者就可以假冒该STA并通过AP的认证。

虚假接入点:IEEE802.11共享密钥认证使用单向的,非相互的

身份认证方法。接入点AP可以认证用户的身份,但用户不能认证

AP的身份,如果一个虚假访问点放置到WLAN中,则可以很容易窃

取用户数据。

WLAN接入点可以识别无线NIC卡的MAC地址,在使用这种无线

功能之前,需要对NIC卡进行登记,然后,接入点将按照用户识别NIC卡,每个接入点都需要访问这个表,但是如果黑客能够使用假

冒的MAC地址,就可以轻易地欺骗合法用户侵入网络。

为提供更高的安全性,IEEE802.11i提出了有线等效保密的改进

方案(WEP2),这种技术相比传统的WEP算法,将WEP加密密钥的长

度由40位加长到104位,初始化向量IV的长度也由24位加长到

相关文档
最新文档