diff --git a/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md b/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
index fff85dd..b7f654e 100644
--- a/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
+++ b/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
@@ -1,21 +1,96 @@
# 无线通信安全
->
+> **一、蓝牙通信安全**
+> 了解蓝牙技术面临的保密性、完整性、非授权连接、拒绝服务等安全威胁;
+> 理解使用蓝牙的安全措施。
+>
+> **二、无线局域网安全**
+> 了解无线局域网安全协议WEP、WPA2、WAPI等工作机制及优缺点;
+> 理解无线局域网安全防护策略。
+>
+> **三、RFID通信安全**
+> 了解RFID的概念及针对标签、针对读写器和针对信道的攻击方式;
+> 理解RFID安全防护措施。
### 一、蓝牙安全
+#### 1、安全威胁
+- 保密性威胁:密钥生成基于配对的PIN
+- 完整性威胁:未授权设备实施的中间人攻击
+- 可用性威胁:拒绝服务
+- 非授权连接
+#### 2、蓝牙安全应用
-
-
+- 蓝牙设备选择:技术上应具备抵抗以上威胁的能力
+- 蓝牙设备使用:企业应用应建立管理要求
### 二、无线局域网安全
+#### 1、安全协议 - WEP
+1. **提供功能**
+ - 传输加密
+ - 接入认证(开放式认证、共享密钥认证)
+2. **开放式认证系统**
+ - 通过易于伪造的SSID识别,无保护、任意接入
+ - MAC、IP地址控制易于伪造
+3. **共享密钥认证**
+ - 弱密钥问题
+ - 不能防篡改
+ - 没有提供抵抗重放攻击机制
+#### 2、安全协议 - WPA、WPA2
+> Wi-Fi联盟在802.1li 标准草案的基础上制定了WPA(Wi-Fi Protected Access)标准,在数据加密和访问控制方面上进行了改进。
+> 2004年,IEEE发布了802.11i正式标准(也称为WPA2),在加密算法上采用了基于AES的CCMP算法。
+1. **802.11i**
+ - WPA(802.11i 草案)
+ - WPA2(802.11i 正式)
+2. **802.11i 运行四阶段**
+ - 发现AP阶段
+ - 802.11i认证阶段
+ - 密钥管理阶段
+ - 安全传输阶段
+#### 3、WAPI无线安全协议
-### 三、RFID安全
\ No newline at end of file
+1. **WAPI的构成**
+
+ - WAI,用于用户身份鉴别
+ - WPI,用于保护传输安全
+
+2. **WAPI的安全优势**
+
+ - 双向三鉴别(服务器、AP、STA)
+ - 高强度鉴别加密算法
+
+3. **WAPI证书鉴别和密钥协商流程**
+
+ ![image-20241004075521218](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004075521218.png)
+
+#### 4、无线局域网应用安全策略
+
+1. **管理措施**
+ - 组织机构安全策略中包含无线局域网安全管理策略
+ - 结合业务对无线局域网应用进行评估,制定使用和管理策略
+2. **技术措施**
+ - 加密、认证及访问控制
+ - 访客隔离
+ - 安全检测措施
+
+### 三、RFID安全
+
+#### 1、安全威胁
+
+- 针对标签攻击:数据窃取、标签破解及复制
+- 针对读写器的攻击:拒绝服务、恶意代码
+- 针对无线信道的攻击:干扰、嗅探
+
+#### 2、安全防护
+
+- 重要的RFID标签(例如用于身份鉴别),支持kill和休眠的标签
+- 使用高安全加密算法的标签
+- 涉及资金的应用使用在线核查方式
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
index fe0b28b..af77e9f 100644
--- a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
+++ b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
@@ -1,6 +1,11 @@
# 典型网络攻击防范
->
+> **一、欺骗攻击**
+> 了解IP欺骗、ARP欺骗、DNS欺骗等电子欺骗攻击的实现方式及防护措施。
+>
+> **二、拒绝服务攻击**
+> 了解SYN Flood、UDP Flood、Teardrop等拒绝服务攻击实现方式;
+> 了解分布式拒绝服务攻击实现方式及拒绝服务攻击应对策略。
### 一、欺骗攻击