无线网络安全及其威胁和防护

合集下载

无线网络安全

无线网络安全

无线网络安全无线网络安全1. 简介无线网络安全是指保护无线网络免受非法访问、干扰和恶意攻击的一系列技术和措施。

随着无线网络的普及和应用的广泛,无线网络安全问题也日益引起人们的关注。

本文将介绍无线网络安全的重要性、常见的安全威胁以及保护无线网络安全的一些基本措施。

2. 无线网络安全的重要性随着移动设备的普及,越来越多的人选择使用无线网络进行上网。

无线网络安全的重要性不容忽视。

,无线网络的信号可以穿透墙壁,容易受到非法访问。

没有足够的安全措施,黑客可以轻易地无线网络密码,窃取用户的个人信息。

,无线网络容易受到干扰和监听。

没有采取适当的安全措施,不法分子可以干扰无线网络的正常运行,窃听网络传输的数据。

保护无线网络安全对于维护个人隐私和防止数据泄露至关重要。

3. 常见的无线网络安全威胁3.1 无线网络密码无线网络密码是一种常见的安全威胁。

使用弱密码或者默认密码的用户容易成为黑客的目标。

黑客可以通过暴力或使用密码工具来获取无线网络密码,从而非法访问网络。

3.2 无线网络干扰无线网络干扰是指干扰者利用干扰设备或软件对无线网络进行干扰,导致无线网络无法正常工作。

这种干扰可能会影响无线网络的稳定性和传输速度。

3.3 数据窃听和劫持数据窃听是指黑客通过监听网络传输的数据来窃取用户的个人信息。

数据劫持是指黑客干扰无线网络传输中的数据包,以获取用户的敏感信息或者进行网络攻击。

4. 保护无线网络安全的基本措施4.1 使用强密码选择一个不易被猜测的强密码是保护无线网络安全的第一步。

推荐使用至少包含8个字符、包括字母、数字和符号的混合密码,并定期更改密码。

4.2 使用加密技术为无线网络启用加密技术可以防止黑客窃听和网络。

目前常用的无线网络加密技术包括WPA2和WPA3等。

保持无线网络的加密协议始终是最新的版本是很重要的。

4.3 关闭无线网络广播关闭无线网络广播功能可以有效减少无线网络被发现的机会。

这样一来,即使黑客在附近,他们也无法轻易地发现和连接到你的无线网络。

无线网络安全威胁与保护

无线网络安全威胁与保护

无线网络安全威胁与保护随着无线网络的普及和发展,我们越来越依赖于无线网络来进行各种活动,如工作、学习、社交等。

然而,无线网络的广泛应用也带来了一系列的安全威胁。

本文将讨论无线网络安全的威胁以及如何保护自己的无线网络。

1. 无线网络的威胁1.1 窃听和截取数据无线网络的信号可以穿透墙壁和障碍物,这使得黑客可以在不进入目标建筑物的情况下窃听和截取无线网络传输的数据。

这些数据可能包含敏感信息,如个人身份信息、银行账号等。

黑客可以使用各种技术手段来获取这些数据,如无线网络嗅探器、中间人攻击等。

1.2 未经授权的访问无线网络的广播性质使得它容易受到未经授权的访问。

黑客可以通过猜测或破解无线网络的密码来访问网络,并进行各种恶意活动,如非法下载、传播恶意软件等。

这不仅会导致网络速度变慢,还可能对用户的设备和数据造成损害。

1.3 信号干扰无线网络的信号容易受到干扰,这可能导致网络连接不稳定或完全中断。

黑客可以利用无线干扰器来干扰无线网络的信号,使得用户无法正常使用网络。

这对于企业和个人用户来说都是一个严重的问题,尤其是对于依赖无线网络进行业务的企业来说。

2. 无线网络的保护2.1 加密和身份验证为了保护无线网络的安全,我们可以使用加密和身份验证技术。

加密技术可以将无线网络传输的数据进行加密,使得黑客无法窃听和截取数据。

常用的加密协议包括WEP、WPA和WPA2。

此外,我们还可以通过设置密码来限制无线网络的访问,只允许经过身份验证的用户连接网络。

2.2 安全的无线路由器设置安全的无线路由器设置是保护无线网络的重要措施之一。

我们应该修改默认的管理员密码,以防止黑客通过猜测密码来访问路由器。

此外,我们还可以关闭无线网络的广播功能,隐藏网络名称(SSID),以减少未经授权的访问。

定期更新路由器的固件也是保护无线网络安全的重要步骤。

2.3 使用防火墙和安全软件在连接到无线网络时,我们应该确保我们的设备上安装了防火墙和安全软件。

网络安全的挑战与应对措施

网络安全的挑战与应对措施

网络安全的挑战与应对措施随着互联网的迅速发展和普及,网络安全问题日益凸显。

网络安全指的是保护计算机系统、网络系统及其数据免遭未经授权的访问、更改、破坏、泄漏或者中断的能力。

虽然信息科技的进步给人们的生活带来了诸多便利,但也给我们的个人隐私和财产安全带来了严重威胁。

本文将探讨网络安全的挑战和应对措施。

一、网络安全的挑战1. 威胁逐渐增多:随着技术的发展,黑客、病毒、木马等网络攻击手段不断更新,威胁日益增多。

传统的防护方式可能无法完全抵挡这些新型攻击手段。

2. 数据泄露:大量个人敏感信息存在于互联网上,一旦被黑客获取,将造成巨大的社会问题。

个人隐私泄露、商业机密泄露等将给个人和企业带来巨大的损失。

3. 无线网络的威胁:随着无线网络的普及,如Wi-Fi、蓝牙等,网络安全面临更大的挑战。

黑客可以利用这些无线网络漏洞窃取信息、入侵系统等。

4. 社交媒体网络安全:社交媒体网站如Facebook、微信等已成为人们日常生活中必不可少的一部分。

然而,这些平台也成为黑客攻击的重要目标,用户个人信息容易被盗取或被滥用。

二、网络安全的应对措施1. 提高用户的安全意识:培养用户正确的网络安全意识,加强网络安全教育,包括密码安全、隐私保护、网上交易风险等方面,从源头上减少网络攻击的发生。

2. 强化密码管理:合理设置密码并定期更换,使用复杂的密码组合,同时避免在不安全的网络环境下使用密码。

3. 安装防火墙和杀毒软件:防火墙和杀毒软件可以有效防止黑客的攻击,及时发现并清除潜在的病毒和恶意软件。

4. 加强网络安全监控:建立完善的网络安全监控机制,实时监测网络异常情况,并采取相应的安全应对措施。

5. 多层次的安全策略:采用多层次的安全策略,包括网络边界防护、内部安全策略、漏洞修复等,全方位保护网络安全。

6. 进行网络安全审计:定期进行网络安全审计,发现潜在的安全漏洞和风险,及时进行修复和处理,以减少安全风险。

7. 备份重要数据:及时备份重要数据,以免因黑客攻击、病毒感染等造成数据的永久性丢失。

无线网络安全威胁

无线网络安全威胁

无线网络安全威胁无线网络已经成为人们生活中不可或缺的一部分,然而,无线网络也面临着许多安全威胁。

下面将列举几种常见的无线网络安全威胁。

首先是无线网络密码破解。

无线网络通常通过密码来保护,但是密码往往较为简单或者容易被猜测,从而容易被黑客破解。

一旦黑客获取了网络密码,他们就可以轻易地访问网络中的敏感信息,造成严重的后果。

其次是无线网络劫持。

黑客可以通过特殊的设备和技术,将无线网络信号劫持并重定向到自己的设备上。

一旦劫持成功,黑客可以监控和截取用户的网络活动,获取包含敏感信息的数据包,并且还可能伪装成合法的网络和网站,骗取用户的个人信息。

再次是无线网络僵尸网络。

通过利用漏洞和恶意软件,黑客可以将用户的无线网络设备感染,并控制成僵尸网络的一部分。

这样的僵尸网络可以被用于发动大规模的网络攻击,包括分布式拒绝服务攻击(DDoS),从而导致网络瘫痪或者数据泄露。

最后是无线网络窃听。

由于无线网络传输的数据包是通过无线信号进行传输的,黑客可以利用窃听设备截取和解码传输的数据包,从而获取敏感信息,例如银行账户密码、邮箱密码等。

这种窃听行为对于个人隐私和商业机密构成了严重的威胁。

为了保护无线网络安全,我们可以采取一些措施。

首先,我们应该使用强密码来保护无线网络,并定期更改密码。

其次,我们应该更新无线路由器的固件和软件,以确保它们有最新的安全防护措施。

此外,我们还可以使用虚拟私人网络(VPN)来加密网络传输,增加网络安全性。

另外,我们还应该保持警惕,不随便连接不可信的无线网络,并使用防火墙和杀毒软件保护设备。

总之,无线网络安全威胁不容忽视,我们应该采取措施来保护无线网络安全,以防止潜在的损失。

无线网络存在哪些威胁

无线网络存在哪些威胁

无线网络存在哪些威胁无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,下面是店铺整理的一些关于无线网络存在的威胁的相关资料,供你参考。

企业无线网络所面临的安全威胁1、插入攻击插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。

可对接入点进行配置,要求客户端接入时输入口令。

如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

但有些接入点要求的所有客户端的访问口令竟然完全相同。

这是很危险的。

2、漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。

可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

3、欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。

一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。

这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

4、双面恶魔攻击这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。

双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

5、窃取网络资有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

6、对无线通信的劫持和监视正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。

它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。

网络安全隐患和防范措施

网络安全隐患和防范措施

网络安全隐患和防范措施在现代社会中,网络已经成为人们生活的重要组成部分。

然而,随着网络的普及和依赖程度的提高,网络安全隐患也日益增加。

网络攻击、数据泄露等问题给个人、企业乃至整个社会带来了巨大的风险。

为了确保网络安全,我们需要采取一系列的防范措施。

一、网络安全隐患网络安全隐患是指可能导致网络系统受到破坏、信息被窃取或被篡改的各种因素。

常见的网络安全隐患包括以下几个方面:1. 网络攻击网络攻击是指未经授权的访问、破坏或篡改他人网络系统的行为。

黑客攻击、病毒和木马、钓鱼等都是常见的网络攻击手段。

2. 数据泄露数据泄露是指机密信息被非法获取和传播的情况。

企业和个人的敏感信息,如信用卡信息、个人隐私等,一旦泄露将会造成严重的经济和社会风险。

3. 拒绝服务攻击拒绝服务攻击是指通过向目标服务器发送大量请求,消耗系统资源,导致服务器无法正常工作的攻击行为。

4. 无线网络安全隐患随着无线网络的普及,无线网络安全隐患也日益凸显。

未经授权的用户访问、网络钓鱼、Wi-Fi破解等问题成为了无线网络安全的主要威胁。

二、网络安全防范措施针对上述网络安全隐患,我们可以采取以下防范措施来保护网络的安全:1. 强密码和多因素身份验证使用强密码是重要的前提。

密码应包含字母、数字和特殊字符,并且经常更改。

同时,采用多因素身份验证可以增加登录过程的安全性。

2. 安全软件的使用安装并及时更新杀毒软件、防火墙等安全软件可以有效防止病毒和恶意软件的传播。

3. 加密通信对于传输敏感信息的网络通信,应采用加密技术,如SSL/TLS协议等,保护数据在传输过程中的安全。

4. 数据备份和灾难恢复计划定期进行数据备份,并建立恢复计划,以便在发生数据丢失或系统崩溃时能够迅速恢复。

5. 教育和培训提高用户的安全意识,教育用户避免点击垃圾邮件、下载来路不明的文件和软件等行为,以减少受到网络攻击的风险。

6. 加强网络监控建立完善的网络监控系统,实时监测网络流量、异常行为等,并能够迅速发现和应对网络安全事件。

无线网络安全威胁

无线网络安全威胁

无线网络安全威胁无线网络安全是指针对无线网络的安全威胁和攻击方式,这些威胁和攻击方式可以对无线网络系统造成不同程度的破坏和损失。

无线网络安全威胁主要包括以下方面:1. 无线网络嗅探:黑客可以扫描无线信号,拦截无线网络传输的数据包,并从中获取用户的敏感信息,如密码和账户信息。

2. 无线网络截获:黑客可以通过欺骗用户的无线设备,使其连接到一个恶意的访问点,从而截获和篡改用户的数据流量。

3. 无线网络干扰:黑客可以使用无线信号干扰设备,例如频谱干扰器,使无线网络不稳定或完全失效,阻止用户正常使用无线网络。

4. 无线网络破解:黑客可以使用破解技术,例如暴力破解或字典攻击,破解无线网络的密码,并非法获得网络访问权限。

5. 无线网络漏洞利用:无线网络设备和路由器可能存在安全漏洞,黑客可以利用这些漏洞来入侵和攻击无线网络系统。

6. 无线网络钓鱼攻击:黑客可以通过模仿合法的无线网络访问点,引诱用户连接,并获取用户的敏感信息,如账户名、密码等。

7. 无线网络拒绝服务攻击:黑客可以发送大量无效的数据包到无线网络,从而使网络系统超载,无法正常服务。

为了抵御和预防这些无线网络安全威胁,我们应该采取以下措施:1. 加密无线网络:使用加密技术,例如WPA或WPA2协议,保护无线网络的数据传输安全。

2. 设置强密码:设置强密码是保护无线网络的基本措施,密码应包含字母、数字和特殊字符,并且应定期更换。

3. 更新和升级无线设备:定期更新和升级无线设备的固件和软件,以修补已知的安全漏洞和缺陷。

4. 启用防火墙:在无线网络系统中配置防火墙,限制和监控网络流量,防止未经授权的访问。

5. 限制无线网络访问点:仅允许信任的设备连接无线网络,关闭无用的访问点,减少安全漏洞的风险。

6. 监测网络活动:通过监控网络流量和日志记录,及时发现和识别潜在的安全威胁和攻击行为。

7. 培训用户意识:教育用户了解无线网络安全的重要性,提高他们的安全意识,避免在不安全的网络环境中进行敏感操作。

网络安全的威胁类型及个人隐私保护建议

网络安全的威胁类型及个人隐私保护建议

网络安全的威胁类型及个人隐私保护建议随着互联网的普及和发展,网络安全问题日益严峻,威胁也变得多样化。

本文将介绍常见的网络安全威胁类型,并提供一些个人隐私保护的建议。

一、网络安全威胁类型1. 病毒和恶意软件:病毒、蠕虫、特洛伊木马等恶意软件可以被用来窃取个人隐私信息、损坏文件系统或者控制用户设备。

用户在安装软件或打开附件时应格外小心,确保来自可靠来源的软件。

2. 黑客攻击:黑客可能会试图侵入用户的计算机或网络系统,获取敏感信息或者控制系统。

用户应定期更新操作系统和应用程序,增强设备的安全性。

此外,运用强密码和双重认证等安全措施,也能有效抵御黑客攻击。

3. 网络钓鱼:网络钓鱼是指攻击者伪装成可信任的实体,通过欺骗用户获取个人信息(如密码、信用卡信息等)。

用户应注意防范钓鱼网站和电子邮件,不轻易点击冒险链接或提供个人信息。

4. 数据泄露:数据泄露可能是因为安全漏洞或人为疏忽导致的。

用户应定期备份重要数据,同时使用防火墙和安全软件保护个人隐私。

二、个人隐私保护建议1. 更新软件和系统:定期更新操作系统和应用程序,确保最新的安全补丁已安装。

这将有助于修复已知的安全漏洞,提高系统的安全性。

2. 使用强密码和双重认证:选择使用多个字符、数字和符号组成的密码,并定期更改。

对于重要的账户,可以启用双重认证功能,增加账户的安全性。

3. 谨慎对待陌生链接和附件:不点击可疑或未知来源的链接,不打开来自陌生人的邮件附件。

这些链接和附件可能包含恶意软件,威胁个人隐私。

4. 定期备份数据:将重要的文件和数据定期备份到外部储存设备或云存储中。

在数据丢失或遭受攻击时,能够及时恢复个人信息。

5. 使用安全网络和防火墙:避免使用公共无线网络传输敏感信息,网络安全隐患较大。

同时,启用防火墙可以减少网络攻击的可能性。

6. 小心使用社交媒体:个人隐私常常在社交媒体上泄露。

用户应注意使用隐私设置,限制信息对外公开,并谨慎接受陌生人的好友申请。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线网络安全及其威胁和防护摘要:网络安全问题是伴随网络一起出现的,网络安全技术几乎与网络同龄。

本文重点介绍有别于传统有线网络,无线网络的安全问题。

自1901年马可尼首次完成无线电通信传输以来,无线通信技术得到了充分发展。

从最初的电报、电话到后来的卫星通信、无线局域网、无线传感网络等,无线网络技术从速度、质量和功能上都得到了长足进步。

但在无线技术高速发展的背后,安全问题变得越来越严重,需要引起广泛关注。

关键词:无线网络安全;威胁;攻击手段;防护措施Wireless network security threats and protection Abstract:Network security issues with network and network security technology almost withnetwork peers. Then focus on understanding different from the traditional wirednetwork, wireless network security issues.Since 1901, Marconi for the first time to complete the radio communicationstransmission, wireless communication technology has been fully developed. From the first telegraph, telephone and later satellite communications, wireless LAN, wirelesssensor networks, wireless network technology has been remarkable progress in speed, quality and functionality. But behind the rapid development of wireless technology, security issues become more and more serious needs caused widespread concern.Key Words:Wireless network security; threat; means of attack; protection measures无线网络特有的安全问题无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。

与传统有线网络不同,无线环境下的安全威胁更加复杂、多变,安全防御的困难更为突出。

而且,无线网络发展较晚,新近使用的许多技术还不够成熟,技术缺陷和安全漏洞在所难免。

表1:协议栈层次无线网络常见的攻击类型应用层淹没攻击、路径DoS攻击、泛滥攻击、软件漏洞等传输层SYN洪泛、同步失效攻击等网络层欺骗、篡改和重放路由信息、Hello报文洪泛、选择转发、黑洞攻击、冲动攻击、女巫攻击等数据链路层碰撞攻击、耗尽攻击、不公平攻击等物理层干扰攻击、节点干预或破坏等1.无线网络存在的安全威胁无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。

对于第一类攻击在有线网络的环境下也会发生。

可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

1.1 有线等价保密机制的弱点IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。

然而,WEP最终还是被发现了存在许多的弱点。

(1)加密算法过于简单。

WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。

而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。

此外,用于对明文进行完整性校验的 CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。

(2)密钥管理复杂。

802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。

网络的部署者可以通过外部管理系统控制方式减少IV 的冲突数量,使无线网络难以被攻破。

但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。

(3)用户安全意识不强。

许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。

1.2 进行搜索攻击进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。

NetStumbler软件是第一个被广泛用来发现无线网络的软件。

很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

1.3 信息泄露威胁泄露威胁包括窃听、截取和监听。

窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。

即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.4 无线网络身份验证欺骗欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。

达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。

只有通过静态定义MAC地址表才能防止这种类型的攻击。

但是,因为巨大的管理负担,这种方案很少被采用。

只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。

当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.5 网络接管与篡改同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。

如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。

欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.6 拒绝服务攻击无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。

拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。

黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。

无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。

已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。

1.7 用户设备安全威胁由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。

也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

2.无线网络采用的安全技术采用安全技术是消除无线网络安全威胁的一种有效对策。

无线网络的安全技术主要有七种。

2.1 扩展频谱技术扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。

扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。

一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。

无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。

如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。

使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.2 用户密码验证为了安全,用户可以在无线网络的适配器端使用网络密码控制。

这与WindowsNT提供的密码管理功能类似。

由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。

2.3 数据加密数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。

此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。

此外,如果要求整体的安全保障,比较好的解决办法也是加密。

这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。

2.4 WEP配置WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。

此外,WEP还提供认证功能。

2.5 防止入侵者访问网络资源这是用一个验证算法来实现的。

相关文档
最新文档