无线局域网入侵检测研究

无线局域网入侵检测研究

ID:26788653

大小:684.92 KB

页数:57页

时间:2018-11-29

无线局域网入侵检测研究_第1页
无线局域网入侵检测研究_第2页
无线局域网入侵检测研究_第3页
无线局域网入侵检测研究_第4页
无线局域网入侵检测研究_第5页
资源描述:

《无线局域网入侵检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文无线局域网入侵检测研究摘要自802.11协议推出以来,作为安全机制基础的WEP协议一直存在严重安全缺陷。IEEE为了改进WEP协议的安全问题,先后推出了WPA,IEEE802.11i等标准。但是这些标准主要在加密、认证等技术方面加强了无线网络协议的安全性,随着攻击行为的复杂化、多样化,攻击范畴已不仅仅只局限于认证和加密方面。为了全方位提升无线局域网的安全性,引入入侵检测系统很有必要。当前无线局域网入侵检测主要存在两个问题:一是无线局域网入侵检测尚未形成体系,大多还是按照以传统网络的攻击作为入侵检测的数据源。这些攻击大多基于TCP/IP

2、协议,集中在网络层和应用层。而IEEE802.11协议只定义了物理层和MAC层的技术规范,因此针对无线局域网的攻击和检测研究限于这两层才具有针对性。多数无线入侵检测系统建立在网络层以上,只是底层采用无线局域网的接口采集数据,这样的结果可能会导致检测效率不高并直接增加了网络层及其以上的开销。其二是无线局域网入侵检测能检测的内容不多,能检测的到无线攻击很少,对已知或理论上证实存在的无线局域网的攻击研究不够,不易仿真实现,部分文献提供的入侵检测方案缺少实验支持。根据CIDF框架,建立一个完整的入侵检测系统需要解决事件采集、分析和响应的问题。本文根据这个框架,做了无

3、线局域网攻击和检测两方面的研究。在入侵检测系统中,采用的数据源是检测和决策的基础。无线局域网的攻击有别于传统网络的攻击类型,为了熟悉无线局域网攻击特点提高检测效率,本文首先研究了无线局域网的数据源问题即攻击问题。在802.11协议中,MAC层采用CSMA/CA而非CD协议,这种碰撞回避而非碰撞检测机制很容易遭致攻击。本文分析了几种无线局域网经常遭受的攻击:非法AP欺骗、MAC地址欺骗以及拒绝服务(DoS)攻击,分析他们的攻击原理以及攻击特点,并利用开源的Lorcon库函数,向无线局域网发送特定的控制帧管理-I-上海交通大学硕士学位论文帧,来模拟DoS攻击。其

4、次,在检测方面,本文提出了基于MAC层的无线入侵检测方案。底层通过Libpcap函数捕获MAC层的控制帧和管理帧,解码后,通过特征匹配算法和统计分析等算法,检测到攻击者对MAC层的DoS攻击。本文根据无线攻击的特点且数据源主要来自网络,在检测方法的选择上,考虑到无线局域网的动态性,不易建立异常检测的模型,采用误用检测方法,并在特征匹配时采用BM算法。最后本文设计了一个基于MAC层的实验检测系统,检测到了无线局域网的Disassociation、RTS/CTS等几种DoS攻击。该实验系统为基础结构无线局域网的入侵检测研究提供了一种基础方法。由于各种基于无线局域

5、网MAC层的入侵检测对MAC帧的捕获及其环境配置都是相似的,因此通过对802.11协议的进一步研究和分析,只需在本文实验系统的基础上,在中央处理单元添加合适的规则库和匹配算法等模块,就可将检测范围扩大到其他802.11无线局域网的非法入侵。关键字无线局域网,802.11协议,MAC层攻击,入侵检测-II-上海交通大学硕士学位论文RESEARCHONINTRUSIONDETECTIONINWLANABSTRACTSince802.11protocolispresented,ithasbeenverifiedthat,WEP(WiredEquivalentPri

6、vacy),thefoundationofsecuritymechanism,isweaklyvulnerable.ToimprovethesecurityofWLAN,IEEEhasputforwardedseriesofprotocols,suchasWPA,IEEE802.11iandsoon.However,theseprotocolsenhancethesecuritiesonencipherandauthenticationofWLAN.AstheattackonWLANbecomesmorecomplicated,tostrengthenthe

7、securityofWLAN,itisnecessarytointroduceintrusiondetectionsystem.TherearetwoproblemsexistedinintrusiondetectiononWLAN.First,thevulnerabilitiesdetectedarenotsomany,andtheattacksfoundarenotsoeasilytosimulated,whichcanbothbeowedtothattheresearchonattackisdeficient.Second,therearenosyst

8、emsspeciallyforWLANintrusi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。