无线网络安全性论文

合集下载

wifi检测网络安全论文

wifi检测网络安全论文

wifi检测网络安全论文随着无线网络的普及和发展,网络安全问题也日益引起人们的关注。

本文主要探讨了wifi网络的安全性问题,并提出了相应的解决方案。

首先,本文介绍了wifi网络的基本原理和工作方式。

wifi网络使用无线信号传输数据,便于用户随时随地访问互联网。

然而,由于无线信号容易受到干扰和窃听,wifi网络的安全性面临诸多挑战。

其次,本文分析了wifi网络存在的主要安全问题。

首先是无线信号窃听问题。

通过使用无线嗅探工具,黑客可以截获wifi网络传输的数据,进而获取用户的个人信息。

其次是无线网络劫持问题。

黑客可以通过欺骗用户连接恶意wifi热点来窃取用户的账号和密码。

此外,无线网络访问控制不严格、漏洞利用、密码破解等问题也对wifi网络的安全性构成威胁。

然后,本文提出了改进wifi网络安全性的解决方案。

首先是加强无线网络的加密机制。

使用更强大的加密算法如WPA2,可有效防止黑客对信号进行窃听和劫持。

其次是加强无线网络的访问控制。

通过设置访问权限和MAC地址过滤,只允许可信设备连接到wifi网络,从而进一步提高网络安全性。

此外,定期改变密码、定期更新无线设备的固件和软件补丁等操作也是增强wifi网络安全性的有效措施。

最后,本文总结了改进wifi网络安全性的意义和前景。

保障wifi网络的安全性不仅可以保护用户的个人隐私和机密信息,还可以提高整个网络的稳定性和可靠性。

随着无线网络的不断发展,wifi网络的安全性问题将成为一个持续关注的议题,提高wifi网络的安全性已经成为刻不容缓的任务。

综上所述,本文通过分析wifi网络的安全问题并提出相应的解决方案,希望对社会对于wifi网络安全性问题的认识和关注起到一定的推动作用。

无线网络安全论文

无线网络安全论文

无线网络安全论文无线网络安全是指对无线网络进行保护和防范的一系列技术和措施。

在当今社会中,无线网络的普及与应用日益广泛,但同时也带来了各种安全威胁和风险,如网络黑客、恶意软件和入侵者等。

因此,保护无线网络安全对于保护个人隐私和信息安全至关重要。

首先,无线网络安全中的一个关键问题是认证和加密。

认证是通过身份验证来确保只有授权用户才能访问无线网络。

在无线网络中,广泛使用的认证方式有WEP、WPA和WPA2等。

但是,WEP认证存在着安全性较低的问题,可以容易被破解。

因此,使用更先进的WPA和WPA2认证是保护无线网络安全的关键。

同时,加密也是无线网络安全的重要组成部分,确保传输的数据不会被未经授权的人窃取和篡改。

因此,使用强大的加密算法如AES是非常重要的。

其次,无线网络安全还需要关注漏洞和弱点的防范。

无线网络中存在着许多漏洞和弱点,黑客可以利用这些漏洞来入侵网络并窃取信息。

因此,保护无线网络的安全性就需要定期检查和修补这些漏洞。

此外,无线网络的设备和路由器也需要进行及时的更新和升级,以修复已知的漏洞和增强网络的安全性。

再次,监控和检测也是保护无线网络安全的重要手段。

通过监控和检测无线网络中的流量和活动,可以及时发现和干预潜在的安全威胁和攻击。

例如,入侵检测系统(IDS)和入侵防御系统(IPS)可以帮助监控流量并检测恶意活动。

同时,日志记录和审计也是无线网络安全的重要手段,可以追踪和分析网络中的异常活动,并提供证据和线索进行调查和追溯。

最后,在保护无线网络安全时,教育和培训也是非常重要的。

用户应该了解基本的网络安全知识,并学会避免常见的网络安全风险和威胁。

同时,企业和组织也应该给予员工足够的培训和教育,使他们能够识别和应对网络安全问题。

总的来说,保护无线网络安全对于保护个人隐私和信息安全非常重要。

通过认证和加密、漏洞和弱点的防范、监控和检测以及教育和培训等手段,可以有效地保护无线网络的安全性。

只有不断加强无线网络的安全防护措施和意识,才能确保无线网络的安全可靠性。

无线网络安全的论文

无线网络安全的论文

无线网络安全的论文无线网络安全的论文现在无线网络已经普及广泛了,但是无线网络的安全性是怎样的呢?接下来由小编为大家整理了无线网络安全的论文,欢迎大家阅读!1Wi-Fi技术本身的缺陷Wi-Fi技术是上世纪末由Wi-Fi联盟提出来的技术标准,属于在办公室和家庭中使用的短距离无线技术,主要应用于局域网中。

除个别版本使用5GHz附近频段外,Wi-Fi技术主要使用2.4GHz或5GHz附近频段。

当前应用的802.1la/b/g/n协议版本。

Wi-Fi技术的定义其实只涉及数据链路层的MAC子层和物理层,上层协议和802.3的定义都遵守802.2。

对于数据安全性,Wi-Fi技术中更多使用的是WEP或WPA加密方法来实现对网络访问的验证和数据的'加密,而这两种加密方式都存在一定的安全风险,尤其是WEP协议。

在WEP协议中,使用的RC4算法本身就有缺陷,同时协议没有密钥管理机制,缺少对数据包的身份认证。

针对WEP的各种漏洞缺陷已经出现多种解密的工具,这些工具都能在拦截到足够多的数据信息的前提下,很快解析出WEP 的用户密钥,信息量越大,解密速度越快。

虽然WPA和WPA2的加密技术有很大的提高,但是仍有一定的安全风险。

在WPA协议的4次握手包中包含和密码有联系的信息,可以依靠这个信息来进行字典攻击。

在这里成功破解出信息,关键依赖良好的字典和运算速度。

2工业无线网络安全隐患虽然Wi-Fi具有传输速度高、覆盖范围广、建设成本低、辐射更小等特点,但其本身在安全性方面存在缺陷,故采用Wi-Fi技术的工业无线网络也面临着不少安全威胁。

2.1容易被入侵工业无线网络的无线信号是广播的状态,即在特定范围内的用户都可以发现Wi-Fi信号的存在,任何恶意的入侵者都可以通过无线设备和破解工具对侦测AP并对无线网络发起攻击。

Wi-Fi在对网络访问的验证和数据传输方面也采用了加密方式,如WEP、WPA和WPA2协议等,但是入侵者仍然可以通过破解WEP/WPA/WPA2协议来入侵Wi-Fi网络,一些无线网络分析仪可以轻松破解Wi-Fi网络的认证密码,一些有目的的入侵者除了通过技术破解方式非法接入工业无线网络之外,还有可能利用社会工程学的入侵手段进行接入,如入侵者向合法用户套近乎或采取有偿的方式获得接入用户名和密码也能达到目的。

论文题目:基于WIFI无线网络信息安全研究

论文题目:基于WIFI无线网络信息安全研究

论文题目:基于WIFI无线网络信息安全研究WIFI无线网络的特点随着互联网的飞速发展,WIFI无线网络已经成为了区域性无线互联网访问的重要方式。

WIFI无线网络具有访问网络速度快、费用低廉等优势,深受消费者青睐。

近年来,各类家用无线路由器也逐渐进入普通家庭,无线网络的方便与高效使其得到迅速普及。

然而,随着WIFI无线网络应用的广泛普及,安全问题也随之而来。

其中包括WIFI钓鱼陷阱、WIFI接入点被掉包、黑客攻击、攻击家用路由器等。

本文将探讨基于WIFI技术下的无线网络面临的安全问题以及常见的几种安全技术。

WIFI无线网络环境下的信息安全问题2.1 WIFI钓鱼陷阱许多商家为了招揽客户,会提供WIFI接入服务。

黑客会提供一个名字与商家类似的免费WIFI接入点,吸引网民接入。

一旦连接到黑客设定的WIFI热点,你上网的所有数据包都会经过黑客设备转发。

这些信息都可以被截留下来分析,一些没有加密的通信就可以直接被查看。

黑客可以知道你上网买了什么东西,在朋友图看了什么图片和视频,还可以冒用你的身份去发微博,查看你和朋友聊天的私信。

2.2 WIFI接入点被掉换攻击者可以创建一个和正常WiFi名称完全一样的接入点。

你的手机会自动连接到攻击者创建的WiFi热点。

在你完全没有察觉的情况下,又一次掉落陷阱。

存在的问题WEP技术是一种较为薄弱的加密方式,存在被黑客破解的风险。

因此,网络提供者应该尽可能避免使用WEP加密方式,而选择更为安全的加密方式。

3.2 使用WPA/WPA2加密方式WPA/WPA2是一种更为安全的加密方式,能够提供更高的安全性,防止黑客破解。

网络提供者应该尽可能使用WPA/WPA2加密方式来保护无线网络的安全。

3.3 定期更改密码网络提供者应该定期更改无线网络密码,以防止黑客利用长时间未更改的密码进行攻击。

同时,密码应该足够复杂,以增加黑客的难度。

3.4 禁止不明设备接入网络提供者可以通过MAC地址过滤的方式,禁止不明设备接入无线网络,防止黑客利用未授权的设备进行攻击。

网络安全技术论文优秀8篇

网络安全技术论文优秀8篇

网络安全技术论文优秀8篇1引言随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。

但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。

2无线网络的安全隐患当前在规划和建设无线网络中现面临两大问题:(1)网络劫持网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。

典型的无线网络劫持就是使用欺骗性AP。

他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探这是一种针对计算机网络通信的电子窃听。

通过使用这种工具,网络黑客能够察看到无线网络的所有通信。

要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。

然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。

3无线网络主要信息安全技术(1)扩频技术该技术是军方为了使用无线通讯安全而首先提出的。

它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。

扩频技术是将非常低的能量在一系列的频率范围中发送。

通常我们使用直序扩频技术和跳频扩频技术来实现传输。

一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。

校园或者家庭的无线网络安全的论文

校园或者家庭的无线网络安全的论文

校园或者家庭的无线网络安全的论文推荐文章cisco防火墙asa 热度:ciscoasa5520的基本配置热度:八方法巧妙排除网络连接故障热度:计算机网络安全隐患及防范的论文热度:计算机网络安全漏洞防范措施的论文热度:根据校园网络的发展趋势,论述了无线网络技术的优点,给出了建设无线校园网的具体架构方案,无线校园网络的管理方案,解决校园无线网安全的技术方案。

指出了搭建无线网络可以充分提高网络的利用,提高学校教育信息化应用的深度和广度。

以下是店铺为大家整理到的校园或者家庭的无线网络安全的论文,欢迎大家前来阅读。

校园或者家庭的无线网络安全的论文一:由于无线网的特殊性,开放性强,所以在使用过程中安全性较差。

不法分子会对用户的信息进行窃听,对信息内容进行有意的篡改,有些时候用户会无法对无线网络进行连接。

所以,对于校园网来讲安全控制是一项重要的工作,必须要采取相应的措施来提高无线网的安全性,保证学校内的资料、信息等得到保护。

一、校园无线网存在的安全隐患目前无线网络被广泛应用,不仅用在校园,也用在单位、娱乐等场所。

无线网络在进行数据的传播时,主要利用空气中的无线电波进行传播,数据的发射有时候会到达预期之外的地方,这些设备对数据进行接收,就造成了数据的流失,从而不安全因素出现在无线网络中。

另外,外界信号可以对无线网络信号进行干预,或者是对其进行阻碍与攻击,在这一点上,无线网络要比有线网路更容易被干扰。

在进行攻击过程中,各个电脑之间不需要被连接,只要对内部网络或者是无线路由器等连接终端进行攻击,就可以进入到想要攻击的网络中,任意访问攻击电脑中的信息。

无线网络经常出现的攻击方式有会话以及图片的拦截、流量的侵用、非法性的AP等。

二、校园无线网络安全预防措施第一,对MAC地址进行过滤。

对于无线网络来见,对MAC地址进行过滤,是一项有效的安全防范措施。

通过此过滤功能,可以对地址允许的客户以及要拒绝的客户进行过滤,从而控制客户接入网络的权限。

关于无线网络安全技术研究的论文

关于无线网络安全技术研究的论文

关于无线网络安全技术研究的论文因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。

具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。

以下是小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。

关于无线网络安全技术研究的论文一:自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。

无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。

你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。

一、无线通信的类型计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。

这些无线通讯媒体有自己的特点和适用性。

(一)红外和激光:易受天气,没有穿透力,在实践中难以适用。

(二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。

和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。

和通道的拥挤,和乐队需要专门申请。

这样没有无线网络的基本要求。

(三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。

这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。

二、无线网络的特点(一)移动性强。

无线网络摆脱了有线网络的束缚,只要在有无线网络信号覆盖的地区则可以在该地区内任何位置访问互联网,并且支持自由移动和持续连接,能够完美的解决移动办公问题。

无线局域网安全论文

无线局域网安全论文

无线局域网安全论文一、引言随着信息技术的飞速发展,无线局域网(WLAN)已经成为人们日常生活和工作中不可或缺的一部分。

无论是在家庭、办公室、商场还是校园,无线局域网都为我们提供了便捷的网络连接方式。

然而,与此同时,无线局域网的安全问题也日益凸显。

由于无线信号的开放性和广播特性,使得无线局域网更容易受到各种安全威胁的攻击。

因此,保障无线局域网的安全已经成为一个至关重要的问题。

二、无线局域网的工作原理无线局域网是通过无线通信技术将计算机、手机等设备连接起来,形成一个局部的网络。

其工作原理主要包括以下几个方面:首先,无线接入点(AP)作为网络的中心节点,负责发送和接收无线信号,并将这些信号转换为有线网络信号,与其他网络设备进行通信。

其次,无线客户端(如笔记本电脑、手机等)通过无线网卡与无线接入点进行连接,并通过无线信号传输数据。

在数据传输过程中,无线局域网通常采用 IEEE 80211 系列标准,如 80211a/b/g/n/ac 等,来规范无线信号的频率、速率和编码方式等。

三、无线局域网面临的安全威胁(一)未经授权的访问未经授权的用户可以通过各种手段获取无线局域网的访问权限,从而窃取网络中的敏感信息。

(二)无线信号窃听由于无线信号在空气中传播,任何人都可以使用适当的设备接收到这些信号,并进行窃听和分析。

(三)恶意软件和病毒攻击无线客户端容易受到恶意软件和病毒的攻击,这些恶意软件可以通过无线网络传播,对整个网络造成危害。

(四)网络钓鱼攻击者可以通过伪造无线接入点,诱导用户连接并输入个人信息,从而进行网络钓鱼攻击。

(五)拒绝服务攻击(DoS)攻击者可以通过发送大量的无效数据包,使无线接入点或网络设备瘫痪,导致正常用户无法访问网络。

四、无线局域网的安全技术(一)服务集标识符(SSID)隐藏通过隐藏无线局域网的 SSID,可以在一定程度上防止未经授权的用户发现网络。

(二)MAC 地址过滤将允许访问网络的设备的 MAC 地址添加到白名单中,只有白名单中的设备才能连接到网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线网络安全性研究随着计算机网络的不断发展,传统的计算机网络正由有线向无线、由固定向移动的发展,无线局域网技术也就应运而生。

作为对有线网络的一个有益的补充,无线网络给大家带来方便的同时,也同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。

一、无线网络所面临的安全威胁安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。

无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。

无线网络可能受到的安全威胁可以分为两类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。

这类攻击在有线环境下也会发生。

另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。

总体来说,无线网络所面临的威胁主要表现下在以下几个方面。

(1)信息重放:在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。

对于这种攻击行为,即使采用了VPN 等保护措施也难以避免。

中间人攻击则对授权客户端和AP 进行双重欺骗,进而对信息进行窃取和篡改。

(2)W E P 破解:首先,在加密算法上,WEP中的初始化向量由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。

而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。

此外用于对明文进行完整性校验的CRC只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的 校验码。

其次,在密钥管理上,802.11标准指出, WEP使用的密钥需要接受一个外部密钥管理系统的控制。

通过外部控制。

可以减少Iv的冲突数量,使得无线网络难以攻破。

但问题在于这个过程形式非常复杂,并且需要手工操作。

因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。

最后,在用户行为上,许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。

现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP 信号覆盖区域内的数据包,收集到足够的WEP 弱密钥加密的包,并进行分析以恢复W E P 密钥。

根据监听无线通信的机器速度、W L A N 内发射信号的无线主机数量,最快可以在两个小时内攻破W E P 密钥。

(3)网络窃听:一般说来,大多数网络通信都是以明文格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解通信。

由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。

(4)欺骗和非授权访问:因为TCP、IP协议的设计原因,几乎无法防止MAC/IP地址欺骗。

只有通过静态定义MAC地址表才能防止这种类型的攻击。

但是,因为巨大的管理负担,这种方案很少被采用。

只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。

当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的MAC地址。

使用外部双因子身份验证,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。

(5)拒绝服务:攻击者可能对A P 进行泛洪攻击,使AP 拒绝服务,这是一种后果最为严重的攻击方式。

此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。

(6)服务后抵赖:服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。

这种威胁在电子商务中常见(7)恶意软件:凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。

注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。

(8)偷窃用户设备:只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。

也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。

而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。

二、保证无线网络安全的机制与技术措施涉及到无线网络的安全性设计时,通常应该从以下几个安全因素考虑并制定相关措施。

(1)身份认证:对于无线网络的认证可以是基于设备的,通过共享的WEP密钥来实现。

它也可以是基于用户的,使用EAP来实现。

无线EAP认证可以通过多种方式来实现,比如EAP-TLS、EAP-TTLS、LEAP和PEAP。

在无线网络中,设备认证和用户认证都应该实施,以确保最有效的网络安全性。

用户认证信息应该通过安全隧道传输,从而保证用户认证信息交换是加密的。

因此,对于所有的网络环境,如果设备支持,最好使用EAP-TTLS或PEAP。

(2)访问控制:对于连接到无线,网络用户的访问控制主要通过AAA服务器来实现。

这种方式可以提供更好的可扩展性,有些访问控制服务器在802.1x 的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过802.1x规定端口的识别后才能进行端口访问。

此外还可以利用SSID和MAC地址过滤。

服务集标志符(SSID)是目前无线访问点采用的识别字符串,该标志符一般由设备制造商设定,每种标识符都使用默认短语,如101 即指3COM 设备的标志符。

倘若黑客得知了这种口令短语,即使没经授权,也很容易使用这个无线服务。

对于设置的各无线访问点来说,应该选个独一无二且很难让人猜中的SSID并且禁止通过天线向外界广播这个标志符。

由于每个无线工作站的网卡都有唯一的物理地址,所以用户可以设置访问点,维护一组允许的MAC 地址列表,实现物理地址过滤。

这要求AP 中的MAC 地址列表必须随时更新,可扩展性差,无法实现机器在不同AP 之间的漫游;而且MAC 地址在理论上可以伪造,因此,这也是较低级的授权认证。

但它是阻止非法访问无线网络的一种理想方式,能有效保护网络安全。

(3)完整性:通过使用WEP或TKIP,无线网络提供数据包原始完整性。

有线等效保密协议是由802.11 标准定义的,用于在无线局域网中保护链路层数据。

WEP 使用40 位钥匙,采用RSA 开发的RC4 对称加密算法,在链路层加密数据。

WEP 加密采用静态的保密密钥,各无线工作站使用相同的密钥访问无线网络。

WEP 也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP 会发出一个Challenge Packet 给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。

现在的WEP也一般支持128 位的钥匙,能够提供更高等级的安全加密。

在IEEE 802.11i规范中,TKIP:Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线安全问题的加密部分。

TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。

TKIP是包裹在已有WEP密码外围的一层“外壳”,它由WEP使用的同样的加密引擎和RC4算法组成。

TKIP中密码使用的密钥长度为128位,这解决了WEP的密钥长度过短的问题。

(4)机密性:保证数据的机密性可以通过WEP、TKIP或VPN来实现。

前面已经提及,WEP提供了机密性,但是这种算法很容易被破解。

而TKIP使用了更强的加密规则,可以提供更好的机密性。

另外,在一些实际应用中可能会考虑使用IPSec ESP来提供一个安全的VPN隧道。

VPN(Virtual Private Network,虚拟专用网络) 是在现有网络上组建的虚拟的、加密的网络。

VPN主要采用4项安全保障技术来保证网络安全,这4项技术分别是隧道技术、密钥管理技术、访问控制技术、身份认证技术。

实现WLAN安全存取的层面和途径有多种。

而VPN的IPSec(Internet Protocol Security) 协议是目前In- ternet通信中最完整的一种网络安全技术,利用它建立起来的隧道具有更好的安全性和可靠性。

无线客户端需要启用IPSec,并在客户端和一个VPN集中器之间建立IPSec传输模式的隧道。

(5)可用性:无线网络有着与其它网络相同的需要,这就是要求最少的停机时间。

不管是由于DOS攻击还是设备故障,无线基础设施中的关键部分仍然要能够提供无线客户端的访问。

保证这项功能所花费资源的多少主要取决于保证无线网络访问正常运行的重要性。

在机场或者咖啡厅等场合,不能给用户提供无线访问只会给用户带来不便而已。

而一些公司越来越依赖于无线访问进行商业运作,这就需要通过多个AP来实现漫游、负载均衡和热备份。

当一个客户端试图与某个特定的AP通讯,而认证服务器不能提供服务时也会产生可用性问题。

这可能是由于拥塞的连接阻碍了认证交换的数据包,建议赋予该数据包更高的优先级以提供更好的QoS。

另外应该设置本地认证作为备用,可以在AAA服务器不能提供服务时对无线客户端进行认证。

(6)审计:审计工作是确定无线网络配置是否适当的必要步骤。

如果对通信数据进行了加密,则不要只依赖设备计数器来显示通信数据正在被加密。

就像在VPN网络中一样,应该在网络中使用通信分析器来检查通信的机密性,并保证任何有意无意嗅探网络的用户不能看到通信的内容。

为了实现对网络的审计,需要一整套方法来配置、收集、存储和检索网络中所有AP及网桥的信息。

三、无线网络安全性解决方案不同规模的无线网络对安全性的要求也不相同。

对小型企业和一般的家庭用户来说,因为其使用网络的范围相对较小且终端用户数量有限,因此只需要使用传统的加密技术就可以解决了。

如果进一步采用基于MAC地址的访问控制就能更好地防止非法用户盗用。

在公共场合会存在相邻未知用户相互访问而引起的数据泄漏问题,需要制定公共场所专用的AP。

该AP能够将连接到它的所有无线终端的MAC地址自动记录,在转发报文的同时,判断该报文是否发送给MAC列表的某个地址,如果是就截断发送,实现用户隔离。

对于中等规模的企业来说,安全性要求相对更高一些,如果不能准确可靠的进行用户认证,就有可能造成服务盗用的问题。

此时就要使用IEEE802.1x 的认证方式,并可以通过后台RADIUS 服务器进行认证计费。

相关文档
最新文档