无线入侵检测系统的应用及其优缺点

合集下载

浅谈网络安全中入侵检测技术的应用

浅谈网络安全中入侵检测技术的应用

浅谈网络安全中入侵检测技术的应用在当今数字化的时代,网络已经成为人们生活和工作中不可或缺的一部分。

从日常的社交娱乐到关键的商业运营和政务处理,网络的身影无处不在。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

各种各样的网络攻击手段层出不穷,给个人、企业乃至国家带来了严重的威胁。

在众多网络安全防护技术中,入侵检测技术无疑是一道重要的防线。

入侵检测技术,简单来说,就是对企图入侵、正在入侵或者已经入侵的行为进行检测和识别的技术。

它就像是网络世界中的“监控摄像头”,时刻关注着网络中的异常活动,一旦发现可疑迹象,便会及时发出警报,为采取相应的防护措施争取时间。

入侵检测技术的应用场景十分广泛。

在企业网络中,它可以保护企业的商业机密和重要数据不被窃取或破坏。

例如,一家金融机构,其客户的账户信息、交易记录等都是极其敏感的数据。

通过部署入侵检测系统,可以实时监测网络流量,及时发现针对这些数据的非法访问和操作。

对于政府部门而言,入侵检测技术有助于保障国家安全和社会稳定。

政务网络中存储着大量的公共服务数据、政策文件等,一旦遭到入侵,可能会引发严重的社会后果。

在个人用户方面,入侵检测技术也能发挥重要作用。

如今,人们越来越依赖智能手机和个人电脑进行各种活动,如网上购物、银行转账等。

如果没有有效的入侵检测手段,个人的隐私信息和财产安全很容易受到威胁。

比如,当用户在使用公共无线网络时,黑客可能会试图截取用户的通信数据。

入侵检测技术可以在一定程度上发现并阻止这种攻击,保护用户的利益。

入侵检测技术主要分为基于特征的检测和基于异常的检测两种类型。

基于特征的入侵检测系统就像是一个“指纹库”,它预先存储了已知的攻击特征和模式。

当监测到的网络活动与这些特征相匹配时,系统就会判定为入侵行为。

这种检测方式的优点是准确性高,能够快速识别已知的攻击。

但缺点也很明显,对于新型的、未知的攻击往往无能为力。

基于异常的入侵检测系统则通过建立正常的网络行为模型,将实际的网络活动与之进行对比。

网络安全中的入侵检测技术

网络安全中的入侵检测技术

网络安全中的入侵检测技术随着互联网的普及和发展,网络安全问题变得愈加重要。

入侵行为是指未经授权的用户或程序进入计算机系统的行为,对系统造成威胁。

为了保护网络安全,必须及时检测和阻止入侵行为。

因此,入侵检测技术变得至关重要。

本文将重点介绍常见的入侵检测技术,并分析其优势和劣势。

一、入侵检测技术分类入侵检测技术可以分为两大类:基于特征的入侵检测和基于行为的入侵检测。

1. 基于特征的入侵检测基于特征的入侵检测是通过事先定义好的入侵特征进行检测。

该方法依赖于特征数据库,在数据库中存储了各类已知入侵的特征模式。

当网络流量中的特征与数据库中的特征匹配时,就判断为可能的入侵行为。

基于特征的入侵检测方法可以高效地识别已知特征模式,但对于未知入侵行为的检测能力较弱。

2. 基于行为的入侵检测基于行为的入侵检测不依赖于特定的入侵特征,而是对系统的正常行为进行建模,通过检测异常行为来判断是否存在入侵行为。

该方法可以检测到未知的入侵行为,但也容易误报。

基于行为的入侵检测技术需要对系统进行长期的学习,以建立准确的行为模型。

二、常见的入侵检测技术1. 签名检测签名检测是基于特征的入侵检测方法的一种。

它通过比对网络流量中的特征与已知入侵模式的特征进行匹配,从而判断是否存在入侵行为。

签名检测方法准确度较高,但对于未知的入侵行为无法进行检测。

2. 异常检测异常检测是基于行为的入侵检测方法的一种。

它通过对系统正常行为进行学习,建立正常行为模型,当系统行为与模型不一致时,判断为异常行为。

异常检测可以发现未知入侵行为,但容易受到正常行为的波动和误报干扰。

3. 统计分析统计分析方法是基于行为的入侵检测方法的一种。

它通过对网络流量的统计特征进行分析,判断是否存在异常行为。

统计分析方法可以发现一些隐藏的入侵行为,但对于复杂的入侵行为需要更高级的分析算法。

三、入侵检测技术的优缺点1. 基于特征的入侵检测技术具有以下优点:- 准确性高:通过匹配特征数据库中的模式,可以准确地识别已知入侵行为;- 检测速度快:由于采用了特征匹配,可以快速进行入侵检测。

网络安全中的入侵检测和防御技术研究

网络安全中的入侵检测和防御技术研究

网络安全中的入侵检测和防御技术研究随着网络技术的发展,网络安全的重要性日益凸显。

但是,无论是个人用户还是企业,网络安全问题都可能会出现。

为了保障网络安全,入侵检测和防御技术成为了热门话题。

本文将围绕网络安全中的入侵检测和防御技术研究展开,主要包括以下章节:1. 入侵检测技术介绍2. 入侵检测技术分类3. 入侵检测技术的优缺点4. 入侵防御技术介绍5. 入侵防御技术分类6. 入侵防御技术的优缺点一、入侵检测技术介绍入侵检测系统是一种对网络和系统进行监控和分析的技术,旨在发现和警告未经授权的访问。

入侵检测技术帮助了解网络行为习惯,从而洞察威胁来源并尽早采取措施。

入侵检测技术与传统安全技术起到了互补的作用,丰富了网络安全防御的体系。

二、入侵检测技术分类入侵检测技术可以分为基于特征的检测技术和基于行为的检测技术两个大类。

基于特征的检测技术:这种技术主要是根据预先定义的特征或者攻击模式,对网络或者系统进行检测。

常用的特征特征检测方式有:基于签名的检测,基于规则的检测等。

基于行为的检测技术:它是检测目标在网络中的行为活动过程,分析是否存在异常行为的技术。

主要有人工智能的机器学习技术,行为挖掘等技术。

三、入侵检测技术的优缺点优点:入侵检测系统能够帮助分析网络中未知的攻击,领先地预测网络威胁,从而阻止网络攻击事件的展开。

并且能够帮助评估安全策略的有效性,改善网络安全的工作流程。

缺点:入侵检测系统在进行检测的时候,往往需要检测过多的信息,会导致很多的误报或者漏报现象。

而且需要大量的网络安全专业知识,从而需要高成本的人力投入。

四、入侵防御技术介绍入侵防御系统是一种在遭遇攻击时,抛开原有的架构并在新的环境中继续运行的技术。

通过保持并加强来自网络的访问来保护环境,预防潜在的攻击行为。

五、入侵防御技术分类可以将入侵防御技术分为网络层入侵防御和主机层入侵防御两种技术。

网络层入侵防御:这种技术是通过入侵检测系统在网络传输层、网络互联层以及网络访问层设置策略,促进网络安全。

网络入侵检测系统的作用与原理

网络入侵检测系统的作用与原理

网络入侵检测系统的作用与原理随着互联网的迅猛发展,网络安全问题也日益突出。

网络入侵成为了一个不容忽视的问题,给个人和组织的信息安全带来了巨大的威胁。

为了保护网络安全,网络入侵检测系统(Intrusion Detection System,简称IDS)应运而生。

本文将介绍网络入侵检测系统的作用与原理。

一、网络入侵检测系统的作用网络入侵检测系统是一种通过监控网络流量和系统日志,识别并报告潜在的入侵行为的安全工具。

它的主要作用有以下几个方面:1. 实时监控网络流量:网络入侵检测系统可以实时监控网络流量,识别和记录异常的网络活动。

通过分析网络流量,它可以检测到各种类型的入侵行为,如端口扫描、拒绝服务攻击等。

2. 发现未知的威胁:网络入侵检测系统不仅可以检测已知的入侵行为,还可以发现未知的威胁。

它通过分析网络流量和系统日志,识别出与正常行为不符的模式和特征,从而发现潜在的入侵行为。

3. 及时响应入侵事件:一旦网络入侵检测系统检测到入侵行为,它会立即发出警报,通知管理员采取相应的措施。

管理员可以及时采取防御措施,阻止入侵者进一步侵入系统,保护网络的安全。

4. 收集入侵证据:网络入侵检测系统可以记录入侵事件的详细信息,包括入侵者的IP地址、攻击方式、攻击目标等。

这些信息对于追踪入侵者、分析入侵行为和修复系统漏洞都非常有价值。

二、网络入侵检测系统的原理网络入侵检测系统主要基于以下两种原理进行入侵检测:基于签名的入侵检测和基于行为的入侵检测。

1. 基于签名的入侵检测:基于签名的入侵检测是一种使用预定义的规则和模式来检测已知的入侵行为的方法。

它通过与已知的入侵特征进行比对,识别出与之匹配的网络流量或系统日志,从而判断是否发生了入侵。

这种方法的优点是准确性高,但缺点是无法检测未知的入侵行为。

2. 基于行为的入侵检测:基于行为的入侵检测是一种通过分析网络流量和系统日志,识别出与正常行为不符的模式和特征的方法。

它不依赖于已知的入侵特征,而是通过建立正常行为的模型,检测出异常行为。

网络入侵检测系统(IDS)保护网络免受非法访问

网络入侵检测系统(IDS)保护网络免受非法访问

网络入侵检测系统(IDS)保护网络免受非法访问在当今数字化时代,网络入侵已成为许多企业和个人面临的严重威胁。

黑客、病毒和恶意软件等网络安全问题,严重威胁着我们的个人隐私、商业机密和金融交易。

为了应对这些威胁,我们需要采取措施来保护网络免受非法访问。

网络入侵检测系统(IDS)应运而生,成为防范和应对这些网络威胁的重要工具。

一、什么是网络入侵检测系统(IDS)?网络入侵检测系统(IDS)是一种用于监测和识别网络上的恶意活动和入侵行为的安全设备。

它可以检测和记录网络流量中的异常和可疑活动,并提供实时警报和通知。

IDS可以基于规则和模式进行网络流量分析,以便及时发现潜在的网络入侵。

二、网络入侵检测系统(IDS)的工作原理网络入侵检测系统(IDS)通过对网络流量进行分析来检测潜在的入侵行为。

它可以监测传入和传出的数据包,并与事先定义的规则进行比对。

当检测到异常或可疑活动时,IDS会发送警报并记录相关信息以供后续的分析和调查。

常见的IDS包括基于网络和主机的两种类型。

网络IDS(NIDS)位于网络中心,监测整个网络上的流量。

主机IDS(HIDS)则位于主机上,监测特定主机上的流量。

这两种类型的IDS可以相互补充,提供更全面和全面的保护。

三、网络入侵检测系统(IDS)的优势1.实时监测:IDS可以实时监测网络流量,及时发现潜在的威胁,帮助管理员采取措施阻止入侵行为。

2.多样化的检测方法:IDS可以使用多种检测方法,包括基于规则的检测、模式匹配、行为分析等,以确保能够识别并应对不同类型的入侵行为。

3.灵活性和可定制性:IDS可以根据组织的需求进行配置和定制,以适应不同网络环境和威胁。

管理员可以定义规则和策略,根据自己的需求进行设置。

4.提供警报和通知:IDS能够发送警报和通知,帮助管理员及时做出反应并采取必要的措施。

五、网络入侵检测系统(IDS)的局限性1.误报和漏报:IDS有时候可能会产生误报,将正常的网络流量误判为入侵行为。

网络安全防护的入侵检测与防御技术

网络安全防护的入侵检测与防御技术

网络安全防护的入侵检测与防御技术随着互联网的发展,网络安全已经成为了人们日常生活中不可忽视的问题。

在这个信息时代,网络入侵事件频发,给个人和企业的财产和隐私带来了巨大的威胁。

因此,网络安全防护的入侵检测与防御技术显得尤为重要。

本文将介绍一些常见的网络入侵检测与防御技术,并探讨它们的应用和局限性。

一、入侵检测技术网络入侵检测系统(Intrusion Detection System,IDS)是用于监测和分析网络中恶意行为的一种安全设备,它能够进行流量分析和异常检测,及时发现和识别系统中的安全威胁。

常见的入侵检测技术主要包括以下几点:1. 签名检测签名检测是一种基于规则的检测方法,通过事先定义好的攻击特征库(也称为签名库)与实际流量进行比对,以发现与已知攻击模式相匹配的流量。

这种方法需要不断更新签名库,以适应不断变化的攻击模式。

优点是准确率高,缺点是无法检测未知攻击。

2. 异常检测异常检测是一种通过学习正常行为模式来检测异常行为的方法。

它通过对网络流量和系统行为进行建模,然后与实际流量进行比对,发现与模型不符的行为。

这种方法对于未知攻击有一定的检测能力。

但由于正常网络行为的复杂性,误报率较高。

3. 入侵行为识别入侵行为识别(Intrusion Behavior Recognition,IBR)是一种基于行为的检测方法,它通过分析攻击者的行为特征来识别入侵。

IBR 综合利用了签名检测和异常检测,能够有效检测出复杂的、未知的攻击行为。

二、入侵防御技术除了入侵检测技术,入侵防御也是保护网络安全的关键。

以下是几种常见的入侵防御技术:1. 防火墙防火墙是网络安全的基础设施,它通过过滤进出网络的数据包,控制网络流量。

防火墙根据预设的规则进行数据包的筛选和处理,对不符合规则的数据包进行拦截,从而实现对入侵的防御和控制。

2. 入侵防御系统入侵防御系统(Intrusion Prevention System,IPS)是在入侵检测系统的基础上发展而来的,它不仅能够检测到入侵行为,还可以主动阻止攻击者的恶意行为。

入侵检测系统简介

入侵检测系统简介入侵检测系统(Intrusion Detection System,简称IDS)是一种用于保护计算机网络免受未经授权的访问和恶意攻击的安全工具。

它通过监控和分析网络流量以及系统日志,识别出潜在的入侵行为,并及时生成警报,帮助管理员采取适当的措施保护网络的安全。

一、入侵检测系统的作用入侵检测系统主要具有以下几个作用:1. 发现未知入侵行为:入侵检测系统可以分析网络流量和系统日志,通过与已知的入侵特征进行比较,识别出未知的入侵行为。

这有助于及时发现并应对新型的攻击手段。

2. 预防未知威胁:IDS可以根据已知的威胁情报对网络流量进行实时分析,从而及早发现潜在的威胁。

管理员可以通过及时更新系统规则和策略来增强网络的安全性,提前避免可能的攻击。

3. 提供实时警报和反馈:IDS能够实时监控网络流量和系统状态,并及时发出警报。

这可以帮助管理员快速响应并采取适当的措施,以减少潜在的损害或数据泄露。

4. 支持安全审计和合规性要求:入侵检测系统可以记录网络活动并生成详细的日志报告,为安全审计提供可靠的数据。

此外,IDS还可以帮助组织满足合规性要求,如GDPR、HIPAA等。

二、入侵检测系统的类型根据工作原理和部署方式的不同,入侵检测系统可以分为以下几类:1. 签名型入侵检测系统(Signature-based IDS):这种类型的IDS使用已知的攻击特征来检测入侵行为。

它会将已知的攻击签名与网络流量进行比对,如果匹配成功,则判断为入侵。

由于该类型IDS需要事先定义并更新大量的攻击签名,因此对于未知的攻击手段无法有效检测。

2. 基于异常行为检测的入侵检测系统(Anomaly-based IDS):这类IDS会建立正常网络活动的行为模型,并通过与该模型的比较来检测异常行为。

它可以及时发现未知的入侵行为,但也容易产生误报。

该类型IDS需要较长时间的学习和适应阶段,并需要不断调整和优化行为模型。

3. 巚杂入侵检测系统(Hybrid IDS):这是一种结合了签名型和基于异常行为检测的入侵检测系统的混合型IDS。

入侵检测系统的作用与实践

入侵检测系统的作用与实践近年来,随着网络的普及与发展,互联网已经成为人们生活中不可或缺的一部分。

然而,网络安全问题也随之而来。

入侵检测系统(Intrusion Detection System,简称IDS)作为一种重要的网络安全工具,发挥着不可替代的作用。

本文将探讨入侵检测系统的作用,并探究其在实践中的应用。

一、入侵检测系统的作用1. 检测潜在的入侵行为入侵检测系统通过监控网络通信和活动,及时发现潜在的入侵行为。

通过分析网络流量和事件日志,IDS能够检测到网络上的异常活动,如不明的连接请求、端口扫描、恶意软件传播等等。

通过实时监控和分析,IDS可以帮助企业及时发现并应对潜在的入侵行为,大大提高了网络安全的防护性能。

2. 提供即时警报和实时响应当入侵检测系统发现异常行为时,它会及时生成警报信息,并通知网络管理员。

管理员可以根据警报信息迅速采取相应的措施,以阻止攻击者的进一步入侵,并修复受到攻击的系统或网络。

入侵检测系统的即时响应能力,使企业能够快速捕捉并应对网络威胁,防止数据泄露和系统崩溃。

3. 收集和分析安全事件入侵检测系统不仅可以检测到入侵行为,还能够收集和分析安全事件。

它会记录攻击者的IP地址、攻击时间、攻击方式等信息,并归纳整理成安全事件报告。

这些事件报告对于安全分析和调查非常有价值,可以帮助企业更好地了解网络安全威胁的情况,并采取相应的防护措施。

二、入侵检测系统的实践应用1. 网络安全防护企业部署入侵检测系统是实践中最常见的应用之一。

通过将IDS与防火墙、入侵防御系统等安全设备结合起来,可以实现多层次的网络安全防护。

当防火墙未能阻止攻击者时,入侵检测系统可以发现并记录攻击信息,并触发相应的警报和响应机制,从而提高网络安全的防护能力。

2. 安全事件响应入侵检测系统的另一个实践应用是安全事件响应。

当网络发生安全事件时,IDS可以及时警报和通知网络管理员,让其采取相应的措施。

针对一些重要的安全事件,IDS还可以自动化响应机制,自动隔离受攻击的系统或网络,以避免进一步的损失。

浅议网络安全维护中应用入侵检测技术的优势与不足

TECHNOLOGY AND INFORMATIONIT技术论坛科学与信息化2019年10月上 71浅议网络安全维护中应用入侵检测技术的优势与不足王生智国家广播电视总局二九一台 甘肃 兰州 730105摘 要 随着互联网行业的飞速发展,为百姓的工作与生活提供了极大的便利,网络能够以不同形式满足人们的各类需求。

但是,由于近年来各类网络安全事件频频发生,导致其成为社会各界的关注焦点。

本文针对网络安全维护中应用入侵检测技术进行研究,首先介绍了该技术的优势,其次指出该应用技术的不足与问题,最后提出相应的优化策略,希望对网络安全相关从业人员提供一定的参考与借鉴。

关键词 网络安全维护;入侵检测技术;优势;不足前言各类网络安全事件在近年来频频产生,出现了大量窃取消息、非法入侵以及篡改消息等现象,不仅造成了巨大的经济损失,而且还对互联网的健康发展形成了一定的阻碍。

传统网络安全维护技术主要包括防火墙以及加密技术,在防御过程中始终处于被动局势,而且无法针对内部攻击形成良好防御工事。

入侵检测技术能够有效弥补传统网络安全维护技术中的缺陷,尤其在针对Arp 攻击与Dos 攻击时,能够进行实时动态检测,对网络攻击进行科学抵御,因此该项技术也成为网络安全维护技术的主要发展方向。

1 网络安全维护中应用入侵检测技术的优势在互联网安全维护过程中,入侵检测技术由于其自身的优势,已经逐渐成为我国网络安全维护体系中的重要组成部分,通过不断对入侵检测技术进行优化革新,能够使网络安全维护的防范能力得到大幅度提升,从而有效抵御各类网络攻击[1]。

网络安全维护中应用入侵检测技术是整个网络安全维护执行过程中的关键,其自身作用与其他技术应用存在很大的差异,并且对于入侵检测技术来说,其应用目的便是对网络安全维护提供充足的保障,并且能够直接对网络安全维护工作的质量与效率造成影响。

网络安全维护中应用入侵检测技术能够将互联网安全防范过程中的每个环节有效串联起来,并且在网络安全维护工作执行中始终处于主导地位。

网络入侵检测系统的原理和应用

网络入侵检测系统的原理和应用随着互联网的快速发展,网络安全问题也日益凸显。

网络入侵成为了互联网用户普遍面临的威胁之一。

为了保护网络安全,一种被广泛应用的解决方案是网络入侵检测系统(Intrusion Detection System,简称IDS)。

本文将深入探讨网络入侵检测系统的原理和应用。

一、网络入侵检测系统的原理网络入侵检测系统是通过监测和分析网络流量,以识别和防御恶意入侵活动的系统。

其原理基于以下几个方面:1. 流量监测:网络入侵检测系统会对通过网络传输的数据流进行实时监测。

它会收集网络中的数据包,并分析其中的关键信息,如源IP 地址、目的IP地址、协议类型、端口号等。

2. 异常检测:网络入侵检测系统会对网络流量进行行为分析,以发现异常活动。

常见的异常包括未授权的访问、异常的数据传输、大量的重复请求等。

3. 模式识别:网络入侵检测系统通过建立规则和模式数据库,对网络流量进行匹配和比对。

如果网络流量与已知的攻击模式相符,则被判定为入侵行为。

4. 实时响应:网络入侵检测系统在发现入侵行为后,会立即触发警报,并采取相应的安全措施,如封锁入侵IP地址、断开连接等,以保护网络的安全。

二、网络入侵检测系统的应用网络入侵检测系统的应用广泛,它可以用于以下场景:1. 企业网络安全:对于企业来说,网络入侵检测系统是维护网络安全的重要工具。

它可以帮助企业监控网络流量,并及时发现和应对潜在的入侵威胁,保护企业重要数据的安全。

2. 云计算环境:在云计算环境下,不同用户共享相同的基础设施和资源。

网络入侵检测系统可以用于监控和保护云计算环境中的虚拟机、容器等资源,防止入侵活动对云计算服务的影响。

3. 政府机构和军事系统:对于政府机构和军事系统来说,网络安全尤为重要。

网络入侵检测系统可以帮助监测并阻止潜在的网络入侵事件,保护机密信息的安全。

4. 个人网络安全:对于个人用户来说,网络入侵检测系统可以作为电脑和移动设备的安全防护工具。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线入侵检测系统的应用及其优缺点
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。

配置无线基站(W APs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。

无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE) 发行802.11标准本身的安全问题而受到威胁。

为了更好的检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。

以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。

这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。

来自无线局域网的安全
无线局域网容易受到各种各样的威胁。

象802.11标准的加密方法和有线对等保密(Wired Equivalent Privacy)都很脆弱。

在”Weaknesses in the Key Scheduling Algorithm of RC-4” 文档里就说明了WEP key能在传输中通过暴力破解攻击。

即使WEP加密被用于无线局域网中,黑客也能通过解密得到关键数据。

黑客通过欺骗(rogue)W AP得到关键数据。

无线局域网的用户在不知情的情况下,以为自己通过很好的信号连入无线局域网,却不知已遭到黑客的监听了。

随着低成本和易于配置造成了现在的无线局域网的流行,许多用户也可以在自己的传统局域网架设无线基站(W APs),随之而来的一些用户在网络上安装的后门程序,也造成了对黑客开放的不利环境。

这正是没有配置入侵检测系统的组织机构开始考虑配置IDS的解决方案的原因。

或许架设无线基站的传统局域网用户也同样面临着遭到黑客的监听的威胁。

基于802.11标准的网络还有可能遭到拒绝服务攻击(DoS)的威胁,从而使得无线局域网难于工作。

无线通讯由于受到一些物理上的威胁会造成信号衰减,这些威胁包括:树,建筑物,雷雨和山峰等破坏无线通讯的物体。

象微波炉,无线电话也可能威胁基于802.11标准的无线网络。

黑客通过无线基站发起的恶意的拒绝服务攻击(DoS)会造成系统重起。

另外,黑客还能通过上文提到的欺骗W AP发送非法请求来干扰正常用户使用无线局域网。

另外一种威胁无线局域网的是ever-increasing pace。

这种威胁确实存在,并可能导致大范围地破坏,这也正是让802.11标准越来越流行的原因。

对于这种攻击,现在暂时还没有好的防御方法,但我们会在将来提出一个更好的解决方案。

入侵检测
入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。

传统的入侵检测系统仅能检测和对破坏系统作出反应。

如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。

无线入侵检测系统同传统的入侵检测系统类似。

但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。

无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。

如今,在市面上的流行的无线入侵检测系统
是Airdefense Rogue Watch 和Airdefense Guard。

象一些无线入侵检测系统也得到了Linux 系统的支持。

例如:自由软件开放源代码组织的Snort-Wireless 和WIDZ。

架构
无线入侵检测系统用于集中式和分散式两种。

集中式无线入侵检测系统通常用于连接单独的sensors,搜集数据并转发到存储和处理数据的中央系统中。

分散式无线入侵检测系统通常包括多种设备来完成IDS的处理和报告功能。

分散式无线入侵检测系统比较适合较小规模的无线局域网,因为它价格便宜和易于管理。

当过多的sensors需要时有着数据处理sensors花费将被禁用。

所以,多线程的处理和报告的sensors管理比集中式无线入侵检测系统花费更多的时间。

无线局域网通常被配置在一个相对大的场所。

象这种情况,为了更好的接收信号,需要配置多个无线基站(WAPs),在无线基站的位置上部署sensors,这样会提高信号的覆盖范围。

由于这种物理架构,大多数的黑客行为将被检测到。

另外的好处就是加强了同无线基站(W APs)的距离,从而,能更好地定位黑客的详细地理位置。

物理回应
物理定位是无线入侵检测系统的一个重要的部分。

针对802.11 的攻击经常在接近下很快地执行,因此对攻击的回应就是必然的了,象一些入侵检测系统的一些行为封锁非法的IP。

就需要部署找出入侵者的IP,而且,一定要及时。

不同于传统的局域网,黑客可以攻击的远程网络,无线局域网的入侵者就在本地。

通过无线入侵检测系统就可以估算出入侵者的物理地址。

通过802.11的sensor 数据分析找出受害者的,就可以更容易定位入侵者的地址。

一旦确定攻击者的目标缩小,特别反映小组就拿出Kismet或Airopeek根据入侵检测系统提供的线索来迅速找出入侵者
策略执行
无线入侵检测系统不但能找出入侵者,它还能加强策略。

通过使用强有力的策略,会使无线局域网更安全。

威胁检测
无线入侵检测系统不但能检测出攻击者的行为,还能检测到rogue W APS,识别出未加密的802.11标准的数据流量。

为了更好的发现潜在的WAP 目标,黑客通常使用扫描软件。

Netstumbler 和Kismet这样的软件来。

使用全球卫星定位系统(Global Positioning System )来记录他们的地理位置。

这些工具正因为许多网站对W AP的地理支持而变的流行起来。

比探测扫描更严重的是,无线入侵检测系统检测到的DoS攻击,DoS攻击在网络上非常普遍。

DoS攻击都是因为建筑物阻挡造成信号衰减而发生的。

黑客也喜欢对无线局域网进行DoS攻击。

无线入侵检测系统能检测黑客的这种行为。

象伪造合法用户进行泛洪攻击等。

除了上文的介绍,还有无线入侵检测系统还能检测到MAC地址欺骗。

它是通过一种顺序分析,找出那些伪装W AP 的无线上网用户。

无线入侵检测系统的缺陷
虽然无线入侵检测系统有很多优点,但缺陷也是同时存在的。

因为无线入侵检测系统毕
竟是一门新技术。

每个新技术在刚应用时都有一些bug,无线入侵检测系统或许也存在着这样的问题。

随着无线入侵检测系统的飞速发展,关于这个问题也会慢慢解决。

结论
无线入侵检测系统未来将会成为无线局域网中的一个重要的部分。

虽然无线入侵检测系统存在着一些缺陷,但总体上优大于劣。

无线入侵检测系统能检测到的扫描,DoS攻击和其他的802.11的攻击,再加上强有力的安全策略,可以基本满足一个无线局域网的安全问题。

随着无线局域网的快速发展,对无线局域网的攻击也越来越多,需要一个这样的系统也是非常必要的。

华强北手机 20801865。

相关文档
最新文档