论无线网络的安全威胁及对策的论文

论无线网络的安全威胁及对策的论文

ID:9782350

大小:54.50 KB

页数:4页

时间:2018-05-09

论无线网络的安全威胁及对策的论文_第1页
论无线网络的安全威胁及对策的论文_第2页
论无线网络的安全威胁及对策的论文_第3页
论无线网络的安全威胁及对策的论文_第4页
资源描述:

《论无线网络的安全威胁及对策的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论无线网络的安全威胁及对策的论文摘要:无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的七项安全技术和八项应对安全措施。  关键词:无线网络;安全威胁;安全技术;安全措施    无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。无线网络存在哪些安全威胁?采取什么安全对策?我们对上述问题作一简要论

2、述。    1无线网络存在的安全威胁    无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。    1.1有线等价保密机制的弱点  ieee(instituteofelectricalandelectronicsengineers,电气与电子工程师学会)制定的802.11标准中,引入bler软件是第一个被广泛用来发现无线网络的软件。

3、很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭ap(p来监听和分析通信量,从而识别出可以破解的信息。    1.4无线网络身份验证欺骗  欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的mac地址。  由于tcp/ip(transmissioncontrolprotocol/interprotocol,传输控制协议/网际协议)的设计原因,几乎无法防止mac/ip地址欺骗。只有通过静态定义mac地址表才能防止这种类型

4、的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向ap提交身份验证请求就可以很容易地欺骗无线网身份验证。    1.5网络接管与篡改  同样因为tcp/ip设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个ap,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈ap可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的

5、怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多ssl错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。    1.6拒绝服务攻击  无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到dos(denialofservice,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;

6、③如果攻击者接管ap,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线ap无法处理的通信量进行攻击。    1.7用户设备安全威胁  由于ieee802.11标准规定ac地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的ssid及密钥。    2无线网络采用的安全技术    采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有七种。    

7、2.1扩展频谱技术  扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。  一些无线局域网产品在ism波段为2.4~2.483ghz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案

8、,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。