欢迎来到天天文库
浏览记录
ID:40282480
大小:1.30 MB
页数:27页
时间:2019-07-30
《现代网络安全技术李兴无 第7章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第7章无线网络安全第7章无线网络安全无线网络概述1无线网络模型2无线网络协议3无线网络攻击4本章学习目标理解无线网络的概念和基本特征理解无线网络的分类和作用了解无线网络及其发展了解无线网络模型了解无线网络攻击7.1无线网络概述7.1.1无线局域网无线局域网WLAN(wirelesslocalareanetwork)是计算机网络与无线通信技术相结合的产物。它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。与有线网络相比,WLAN具有以下优点:1.安装便捷2.使用灵活3.经济节约4.易于扩展5.安全性较高7.1无线网络概述7.1.2组
2、网方式室内组网包括室内对等连接和室内中心模式这两种组网方式:室内对等连接(peertopeer)室内中心模式(Infrastructure)室外组网包括室外点对点组网和中继组网:室外点对点中继组网7.1无线网络概述7.1.3无线局域网技术1.蓝牙技术蓝牙(Bluetooth)技术是一短距离通信无线技术,它是在小范围连接移动设备,通过短距离无线连接,来实现在各个设备之间灵活、安全、低成本并且数据通信功率较小。2.HomeRFHomeRF是对当前无线通信标准的综合和改进,当数据通信时,采用TCP/IP传输协议。因此,传输数据时,接收器必须捕获少量的数据包,以确定音
3、频还是数据包,然后切换到适当的模式。3.HiperLANHiperLAN是由欧洲电信标准协会开发的一种无线局域网标准,目前推出两款HiperLAN1和HiperLAN2版本。HiperLAN1,因为数据传输速率低,并没有普遍推广。在欧洲HiperLAN2一直得到相对广泛的支持,是比较完整的WLAN协议标准。7.1无线网络概述7.1.4网络面临的网络安全威胁目前,企业用户在无线网络方面主要面临以下网络安全威胁:1.传输层安全2.非法接入3.未经授权使用服务4.服务和性能的限制5.流量分析与流量侦听6.高级入侵7.无线泄露7.1无线网络概述7.1.5无线网络采用的
4、安全技术采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有六种:1.用户密码验证2.数据加密3.WEP配置4.防止入侵者访问网络资源5.端口访问控制技术6.使用VPN技术7.1无线网络概述7.1.6无线网络采取的安全措施要排除无线网络的安全威胁,另一种对策是采取如下六项安全措施:1.网络整体安全分析2.网络设计和结构部署3.启用WEP机制4.MAC地址过滤5.进行协议过滤6.屏蔽SSID广播7.2无线网络模型7.2.1802.lx认证加密机制IEEE802.lx定义了基于端口的网络接入控制协议:对于LAN设备的端口,连接在该类端口上的用
5、户如果能够通过认证,就可以访问LAN内的资源,否则无法访问LAN内的资源,相当于物理上断开连接。802.lx的体系结构如图7-4所示,它的体系结构中包括三个部分,即请求者系统、认证系统和认证服务器系统三部分。7.2无线网络模型7.2.2安全网络的构建由于应用和投资不同,无线局域网的组网方案有很多。一个成功的网络安全方案必须具有以下特点:1.接入认证机制健全2.数据加密机制严密3.扩展性强4.具有集中认证机制7.2无线网络模型7.2.3从属型/小型无线局域网络构建7.2无线网络模型7.2.4中等规模安全网络构建图7-6基于802.1x认证标准的中型无线局域网的安
6、全方案7.2无线网络模型7.2.5大规模安全网络构建7.3无线网络协议7.3.1WAP1.WAP的定义无线应用协议(WAP)是一个应用环境和无线设备的通信协议。设计目标是利用制造商、供应商的独立和技术手段来实现独立的无线设备和互联网接入电话服务。事实上,我们可以简单的定义WAP协议为无线移动设备和网络服务器进行通信的固定方法。2.WAP体系结构的组成7.3无线网络协议7.3.2WTLS1.WTLS概述WTLS工作在数据报传输协议上,因为它保留了安全功能的运输服务接口,因此,WTLS是在无线交易层上的无线数据报协议。2.WTLS主要提供的服务客户方和服务器的合法
7、性认证对数据进行加密保证数据的完整性3.WTLS的构造WTLS记录协议是一个分层协议,被分为以下四层。1)应用数据协议(Applicationprotocol)2)握手协议(Handshakeprotocol)3)报警协议(Alertprotocol)4)改变密码规范协议(Changecipherspecprotocol)7.3无线网络协议7.3.2WTLS4.WTLS的运行流程WTLS协议的安全状态协商过程分为以下几个步骤:(1)客户方通过无线网络向服务器提出安全连接请求。(2)双方互相认证对方的身份。(3)双方共同协商通信时使用的加/解密算法和数字签名算法
8、。(4)双方共同协商通信时使用的密钥。
此文档下载收益归作者所有