毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
无线网络中的安全问题研究+文献综述(4)
2.2.6钓鱼攻击
这种攻击方式的原理就是攻击者在其要攻击的范围内,找一个已经存在的接入点名称,建立一个与其同名的接入点,进行对用户的欺诈,这也被称为"无线钓鱼"。它的攻击方式是等待着一些安全意识薄弱的用户错误的接入该接入点,然后获取个别用户的数据、资料,继而攻击计算机。
2.2.7插入攻击
插入攻击是在一个没用进行安全过程或安全检查接入点,在未授权设备的部署或新无线线网络的创建的基础上,对无线接入点进行配置,让客户端访问接入点时输入密码。如果没有密码,入侵者能够启用一个无线客户端并与接入点进行通信,进而连接到内部网络。但是有一些接入点要求所有客户端访问密码是完全相同的,这是非常危险的。
2.2.8无线劫持
同有线网络一样,无线网络也存在劫持和监视网络通信。无线劫持包括两种情况,第一种是攻击者用一些技术或者工具捕获无线网络的通信数据包,并对数据包进行分析。其中大部分工具能捕获到连接会话的起始部分,而这些数据中一般会包含了用户名和口令。攻击者可以用捕获到的这些有效信息,连接到无线网络中,并且可以接收用户的会话或者执行一些仅合法用户可以执行的命令。第二种情况是监视广播包,这种监视是基于集线器的,所以很少能见到。
3.无线网络关键安全技术
3.1服务集标识符(SSID)
务集标识符(SSID,Service Set Identifier),SSID其实包含了ESSID和BSSID,它是一组最多32位字符,用来给无线区分无线网络独特的名称,在同一个无线网络中的所有的无线设备必须使用相同的SSIS来进行通信。SSID可以在无线AP中进行设置,并由无线AP广播出来,供无线客户端连接,有时候为了无线网络的安全考虑可以禁止广播SSID,这种情况下用户就需要手动输入SSID才能连接到相应的网络。
3.2物理地址(MAC)过滤
任何一个带有网卡的网络设备,都会拥有一个独一无二的标识——MAC地址。为了让无线网络的通信可以更加安全,我们可以利用这一特点,在无线AP或者AC上启用物理地址过滤功能,通过该功能可以控制是否允许该MAC地址接入无线网络,继而来管理无线客户接入无线网络的权限。
为了使用MAC地址过滤功能,我们需要先在无线AP或者AC上建立一个允许MAC地址列表,并且写入合法的MAC地址,当有用户要连接无线网络的时候,先将用户的MAC地址与允许MAC地址表中的表项进行对比,如果相同,就允许该用户接入无线网络,反之,则拒绝接入。MAC地址过滤,仅仅可防止一些初学入侵的人连接到我们的无线网络上,对于那些长期研究攻击的人来说,他们很容易就能从开放的无线网络中截获的数据帧,并且通过对这些数据帧的分析,找出合法用户的MAC地址,然后在自己的机器上通过MAC地址来伪装成一个合法的用户,继而接入你的无线网络中。
3.3端口访问控制技术(802.1x)
IEEE定义该技术的主要功能是对以太网和无线网络中端口访问和控制。当无线用户与AP关联以后,是否能够使用AP的服务在于802.1x的认证结果。认证通过,AP就会为这个用户打开该逻辑端口,反之则不允许用户上网。802.1x同时还引入了PPP(Point-to-Protocol)协议定义的扩展的认证协议EAP(Extensible Authentication Protocol)。EAP采用的许多安全认证机制,为网络提供了更高级别的安全。
共4页:
上一页
1
2
3
4
下一页
上一篇:
智能手机对于大学生辅助学习的探索
下一篇:
基于C#的人事信息管理系统设计
Wireshark的P2P文件共享中的行为提取软件设计
高校校园网信息安全隐患及防范措施
java+sqlserver机场安全监察管理系统的设计
安全巡检系统研究现状
基于微信端的船厂现场安全巡检技术研究
Android手机安全系统的设计与实现+源代码
C语言在计算机中的应用探讨
压疮高危人群的标准化中...
浅谈高校行政管理人员的...
提高教育质量,构建大學生...
STC89C52单片机NRF24L01的无线病房呼叫系统设计
酵母菌发酵生产天然香料...
AES算法GPU协处理下分组加...
基于Joomla平台的计算机学院网站设计与开发
上海居民的社会参与研究
从政策角度谈黑龙江對俄...
浅论职工思想政治工作茬...