无线局域网入侵的检测技术
无线局域网中的入侵检测系统研究

⑥ 2 0 S iT e . n n . 0 6 c. e h E g g
无线局域 网中的入侵检测系统研究
黎 喜权 李 肯 立 李 仁 发
( 南 大 学 软 件 学 院 , 算 机 与 通 讯 学 院 长 沙 4 0 8 ) 湖 计 , 10 2
摘
要
入 侵 检 测 系统 对 于保 障无 线 局域 网 ( A 的安 全 十分 重 要 。在 深 入分 析 当 前WL N 全问 题 中 面 临的 主要 问题 后 . WL N) A 安 针
向 : 络安全。 网
系 统 平 台上 使 用 的 Wadi n rr ig软 件 ,如 B D 系 统 v S
标 发 起 。 目前 对 无 线 局 域 网 络 已知 的攻 击 有I 4 l】 一:
嵌 入 式 攻 击 、未 经 授 权 的 无 线 传 输 拦 截 与 监 控 、
人 为 干 扰 、c e t t— l n l n—o c e t攻 击 、 i i 对无 线 存 取 点 密
目前 无 线 网络 安 全 方 面 的研 究 , 主要 集 中在 利 用 加 密 、认 证 等 技 术来 加 强 无 线 网络 协 议 的安 全 性 , 免 可 能 的攻 击 行 为 。无线 网络 安 全 单 纯依 靠 避
展到 主动 的 干涉 。无 线 网络 没有 一个 清 晰的安 全边 界, 网络 中的 任一 节 点都 有 可 能 受 到 间接或 直接 的
攻 击 。
1 WL AN中 的安全 问题及 无线入侵 检测 系
统现 状
无 线 网络 更 容 易 遭 受 到 攻 击 .黑 客 攻 击 无 线
网络 不 像 攻 击 有 线 网络 一 样 必 须 获 得 有 线 网络 的 物 理 通 路 ,或 者 要 通 过 受 防 火 墙 和 网 关 保 护 的边 界 ;而 攻 击 无 线 网 络 可 以 从 任 何 一 个 WL N 的 A A P发 射 频 率 能 及 的 结 点 上 , 向整 个 WL N 或 目 A
分布式无线网络入侵检测系统的设计与实现

0 引 言
随 着无 线 网 络 技 术 发 展 , 线 局 域 网 ( rls 无 Wi es e
L cl raN tok WL N) 各 方 面 得 到 了 广 泛 的 oa A e e r , A 在 w
从 网络 中的若 干个 关键 点 不 问断地 收集 信息 , 分 析 并 这些 信息 , 中发现 网络或 系统 中是 否有 违反安 全 策 从
罗 雪 萍 刘 浩
(. 1解放 军 6 2 0部队 , 93 新疆 鸟 苏 8 30 3 20;2 新疆 医科 大学 医学工程技术 学院, 疆 乌鲁木 齐 8 0 1 ) . 新 30 1
摘 要 : 对 无 线 局 域 网的 特 点 , 用 分 布 式 系统 的 分 布 式检 测 、 中管 理 和 数 据 保 护 范 围 大的 优 点 , 计 一 种 分布 式 无 线 针 利 集 设 网络 入 侵 检 测模 型 。 该模 型 采 用 模 块 化 设 计 和 标 准 的 A I使 得 系统 的 易部 署 性 、 用性 及 可 扩展 性 得 到 保 证 。 P, 可 关 键 词 : 侵 检 测 ;无 线 局 域 网 ;分 布 式 入 中 图分 类 号 :P 9 . 8 T 33 0 文 献标 识 码 : A d i 0 3 6 /. s.0 62 7 .0 2 0 .4 o:1 .99 ji n 10 — 5 2 1 .7 0 3 s 4
LUO Xue p n ,L U o .ig I Ha
(. h 93 n o L , su 300 Cia 2 col ei l niergadTcnl y X M Um  ̄801, h a 1 Te62oA 珂 f A Wuh 30 , h ; .Sho o M d a E g e n n eho g , J U, rr 301 C i ) P 8 n f c n i o n
基于协议分析的无线局域网入侵检测系统研究与设计

理 帧 、控制 帧 和数 据 帧 。根据 帧 类型 的不 同,其 帧头 的格
式 也不 相 同 ,因此 ,解 码 时需 要不 同的处 理 。具体 解码 流
程如 图 4所 示 。
图 3 I E E E 8 0 2 . 1 1 M A C帧一 般 框 架 结 构 图
一
一
一
‘
…
一
’
,
,
臣 口 臣 口 、
,
,
、
~
困
/
De c O de Ⅱ躅 0 2 l l v l  ̄ t
图 1 系 统 架 构
处 理 ,以此 方 便 后 继若 干 处 理 模 块对 数 据 包 的处 理 操 作 。 由于规 则 语 言的 表达 能力 有 限或 对协 议 的分 析 不够 ,如 果
只对每 个 包进 行数 字 和字 符 串 的匹配 ,当攻击 模 式过 于特
殊 时 ,就 会产 生漏 报 。针 对 无线 局域 网的特 定攻 击 ,可 以 通 过书 写相 应 的 预处理 模 块予 以处 理 。针 对基 于 异常 的入
入侵 攻 击 。
入侵 检 测 系统 的核 心 部分 ,包括协 议 解码 模块 和 协议
分析模块 ( 检测引擎 ) 。协议解码模块对捕获 的数据包进
酉
4 无线入侵检测 系统 的设计与实现
4 . 1系统结构设计
传统 的 有线 网络 下 的入 侵检 测 系统 有基 于 主机 和 基 于
入侵检测技术在WLAN中的应用

及 整个 网络 ; 而且 WE P加密算 法过 于简单很 容易 被破解 。 () P 4 W A保 护 访 问 技术 。W A是 继 承 了 WE P P原理
而 又解 决 了 WE P缺 陷 的一 种新 技术 。它 改进 了 WE P的 加 密算法 , 大地提 高 了加 密安 全 强度 , 极 而且 不 同于 WE P 的静 态分配 密钥 , P频繁更 新 主密钥 , WA 确保 每 一个 用 户
随着无 线 网络 技术 的发展 , 线局 域 网 ( A ) 无 WL N 以其 移 动方便 、 网灵活及 成 本 低廉 等 特 点逐 步 应用 到 校 园 、 组 展览 会 、 企事业单 位 内部 以 及家 用 网络 等 市场 , 人 们可 使 以随时随地 获取信 息 。但 是 WL N在 带 给人们 便 利 的 同 A 时, 也存在 着很 大的安全 隐患 。入侵检 测技术 在 有线 网络
第 9卷
第 2期
漯 河职 业 技 术 学 院 学报
J un lo o eVo ain e h ooy C l g o r a fLu h c t a T c n lg ol e ol e
V I 9 No 2 o_ .
Ma . Ol r2 0
21 0 0年 3月
di1 .9 9 ji n 17 -8 4 2 1 .2 0 7 o:0 3 6 /. s .6 17 6 . 0 0 0 .0 s
置 与 网络 中接入 点 A 相 同的 SI , 则 A 将 拒 绝 它通 P SD 否 P 过本 服务 区上 网。但 客 户端 可 以通 过 配 置 SI 非法 接 S D, 入A P以获取信 息 , 且客 户 端不 能对 接入 点 A 而 P进行 认 证, 证A 以保 P的合 法性 。 ( ) P安全 机 制 。有 线 等 效 保 密 ( P 是 IE 3 WE WE ) E E 推 出的第一个 基 于 WL N 的安 全 措 施 , 使 用 R 4加 密 A 它 C
网络安全IDS:无线网络电磁干扰屏蔽技术及应用

网络安全IDS:无线网络电磁干扰屏蔽技术及应用
【电源网】目前的无线网络安全产品是基于入侵检测而开发的,事实上,这类安全产品并不能从源头上杜绝外部攻击,尤其在发生具有针对性和专业性的攻击时,不能保证涉密信息的安全。
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速、安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。
1.入侵检测系统(IDS)
目前,无线网络(或称无线局域网,即WLAN)统一执行IEEE802.11b标准,在物理层,IEEE802.11b采用2.45GHz的无线频率,最大的位速率达
l1Mbps,使用直接序列扩频(DSSS)传输技术。
在数据链路层的MAC子层,802.11b使用“载波侦听多点接入/冲突避免(CSMA/CA)”媒体访问控制(MAC)
协议。
由于WLAN采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。
入侵检测系统(IDS)通过在网络中设定监测代理来监听无线数据包,并利用检测引擎检测非授权AP 和伪装MAC地址进行监测、记录和报告警告信息。
目前最常用的IDS检测方法是特征匹配,即把网络包数据与预先写在规则中的“攻击内容”或特征进行对比,从而判断数据包是否具有攻击性。
多数IDS的匹配算法都与开源入侵检测系统Snort的多模检测算法类似,异常检测方法是另一种IDS检测方法,通常作为特征匹配的补充方式。
面对多样化的网络攻击和入侵,这种技术需要不断完善。
2.电磁干扰和电磁屏蔽技术
电磁干扰(EMI)是干扰电缆信号并降低信号完好性的电子噪音,EMI通常由。
无线局域网入侵检测系统的架构与应用

无线局域 网入侵检测 系统的 寓 — ,
姚 小兵 。! 高媛 ’,
(. 1 中北 大 学 ,山 西 太原 (0 5 ;2 山 西 林 业职 业技 术 学 院 , 山 西 太原 ( 11 1 01 . 3 1)( 3(1 9)
摘分析 ,结合 入 侵检 测 系统 的相 关知 识 ,构 建 了一种 分布 式联 A 动 机制 的 无线 入侵检 测 系统 模 型 ,并对 其进 行 了 简单的 分析 . . 关键 词 :W L N;入侵 检 测 ;无线 入侵 检测 系统 A
12WL N . A 的安全 隐患分 析
WI N具 有 自身开放性等 特点 ,使其更加容易受到恶意的攻击和入侵 ,其安全隐患主要体现 在以下几个方面。 A
121WL N自身 物 理 特 点 带 来 的 安全 隐 患 .. A
WL N由于使用开放 的无 线链路,使得 网络更容易受到各种攻击和入侵 ,无线 网络没有一个 明确的防御边界,攻击者可能来 A 自四面Ah 和任意节 ,无 线网络 的这种开放性带来了非法信息截 取、未授权访 问等一系列的信息安 全问题 。无 线网络接 入终端 -
具 有很 强移动性 , 不仅可 以在 较大范围内移动, 而且 还可以跨 区域漫游 , 移动节点没有足够 的物理防护, 从而易被窃听、 破坏和劫持。 无线 网络拓扑结构 的动态性 ,使其缺乏集中监 视和管理,没有明确的安全 防线 。
●
作者简介 : 小兵 ( 9 4 ) 姚 ]7 - ,男, 讲师, 士, 硕 主要研 究方向 : 局域网组建与管理、网络安 全 ;高媛 ( 9 2 ) 女,副教授 , 17 一 , 硕士, 主要研 究方向:
1W L AN的 安 全 分 析
11WL 概 述 . AN WL N的全称为 Wi l s oa Ae e ok A r e cl ra t r,即无线局域网,它是利用无线通信技术将相关设备互联起来 ,构成一个 网络体系。 e sL N w 无线局域 网按照通信技术分类,主要有红外线 、扩展频谱和窄带微波 _ 二种,其 中以扩展频谱技术应用最 为广泛 。 无线局域 网的标准分为 I E 8 21 标准体系和 HI E A E E 0. 1 P RL N标 准体系,其 中 I E S 21 是 主要面 向数据的局域 网协议 ,而 E E 0 .1 H P RI N是 主要 面向语音 的蜂窝 电话 协议 ,目前在无线 局域 网巾使用较多 的为 I E 8 21 标准体系。IE 8 21 系列标准中 IE A E E0 . 1 E E 0 .1
无线网络入侵检测与对策之浅谈

无线 入 侵 检 测 系统 分 为 集 中式 和 分 散 件 来 。 用 全球 卫星 定 位 系统( lb l o 使 G o a P -
密( r q i a n r a y 都很 脆弱 。 wi d E uv l tP i c ) e e v 在 式 两 种 。 中 式 无 线 入 侵 检 测 系 统 通 常 用 s i nn y tm) 集 i o ig S s t e 来记 录他 们的地 理位 置 。 “ e k s e i he W a ne s s n t Ke Sc dulng y he i A1 一 于连 接 单独 的s n s r , 集 数据 并 转发 到 这 些 工具 正 因 为许 多 网站 对 WAP e — os搜 的地 理支 g r h o RC 4 文档里 就说 明 了WE 存 储 和 处理 数据 的 中央 系 统 中 。 散 式 无线 持 而 变 的 流 行 起 来 。 探 测 扫 描 更 严 重 的 o i m f t -” P 分 比 k y 在 传 输 中通 过 暴 力破 解 攻 击 。 使 入 侵 检测 系统 通 常包 括 多种设 备 来完 成I S 是 , 线 入 侵 检 测 系统 检 测 到 的 D S 击 , e能 即 D 无 o攻 W E J 密 被 用 于 无 线 局 域 网 中 , 客 也 能 的 处 理和 报 告功 能 。 散式 无 线入 侵检 测 系 D S 击 在 网络 上 非 常普 遍 。 S PJ p 黑 分 o攻 Do 攻击 都 是 通 过 解 密 得 到 关 键 数 据 。 客 通 过 欺 骗 统 比 较适 合较 小 规模 的 无 线局 域 网 , 黑 因为 它 因 为 建 筑 物 阻 挡 造 成 信 号 衰 减 而 发 生 的 。 (o u ) A 得 到关 键 数 据 。 线 局域 网的 价 格便 宜 和易 于管 理 。 r g eW P 无 当过 多 的s n o s e s r需要 黑 客也 喜 欢对 无 线 局域 网进行 D S 击 。 o攻 无
无线通信网络安全与攻防技术研究

无线通信网络安全与攻防技术研究随着无线通信网络的普及,人们的生活变得更加方便快捷。
但是,与此同时,无线通信网络安全问题也越来越受到人们的关注。
因为无线通信网络存在许多安全漏洞,如无线局域网(WiFi)的信号容易被截取,无线传感器网络易受到攻击等。
因此,研究无线通信网络安全攻防技术非常重要。
一、无线通信网络安全的问题无线通信网络的安全问题主要包括以下几个方面:1.身份认证问题。
由于无线通信网络的信号容易被截取和篡改,因此网络中的各个节点之间的通信必须经过身份认证,才能保证通信的安全性。
2.数据传输过程中的保护问题。
在无线通信网络中,数据传输过程中容易被窃听和篡改,因此需要通过加密、认证等技术来保护数据传输的安全。
3.网络管理机制的安全问题。
在无线通信网络中,由于存在多个节点,因此网络管理的安全问题也很重要。
网络管理机制的漏洞容易被攻击者利用,导致网络信息泄露和拒绝服务等攻击。
二、无线通信网络攻防技术为了保障无线通信网络的安全,人们研究出了许多攻防技术。
其中,最重要的技术包括以下几个方面:1.身份认证技术。
身份认证技术是保证无线通信网络安全的基础。
它可以防止其他节点的干扰,保证只有经过验证的节点才能访问网络。
常用的身份认证技术有基于密码学的认证、基于生物识别的认证和基于虚拟身份的认证等。
2.加密技术。
加密技术可以保护数据传输的安全。
目前常用的加密技术有对称加密、非对称加密和哈希算法等。
对称加密和非对称加密是最常用的技术,它们都具有保密性和完整性等特点。
3.安全协议技术。
安全协议技术可以保证网络中数据传输过程中的安全。
常用的安全协议技术有WPA、WPA2等。
4.攻击检测技术。
攻击检测技术可以检测网络中存在的攻击行为。
常用的攻击检测技术有入侵检测系统(IDS)和入侵防御系统(IPS)等。
三、发展趋势当前,随着无线通信网络的应用越来越广泛,网络安全问题也越来越复杂。
因此,未来无线通信网络安全将朝着以下几个方面发展:1.智能化发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网入侵的检测技术摘要:与有线网络相比无线网络具有可移动性、不受线缆限制、组网灵活等优点,所以无线局域网在日常生活以及工作中都得到了广泛的应用,也所以,WLAN的入侵检测技术受到了使用者的普遍重视。
本文主要研究了无线网所面临的威胁,并对WLAN入侵检测技术的不完整和将来的发展趋势实行了归纳与分析。
关键词:入侵检测;无线网络;有线网络0引言伴着网络的快速发展,无线网络已经成为人们生活中的重要组成元素。
但是无线网络的开放性却使其更易受到非法进攻,从而使得无线网络(WLAN)的安全问题研究日渐受到各方瞩目与重视。
与传统有线网络比起来,WLAN开启研发较晚,发展也略显迟缓,且未构成严整体系,所以基于无线网络的入侵检测研究相对也就并未臻至充分、全面。
本文则特别着重阐述无线局域网面对的主要威胁、入侵检测的技术特征,连同该技术表现的不足以及未来发展目标也一并给出完整论述。
1无线局域网面对的威胁一方面,无线网络与传统有线网络仅仅在传输方式上有区别,所以常规的有线网络中的安全风险如病毒、恶意攻击、非授权访问等在无线网络中也都是并行而共同存有的。
另一方面,无线网络与有线网络在安全上也会带来一定的差异,重点体现在物理层和链路层上,所以无线网络在传输环节将更易受到攻击,可能会遭遇比有线网络更为频密的安全威胁。
当前,针对WLAN的攻击主要有:嗅探窃听、伪装入侵、中间人攻击、拒绝服务攻击、暴力攻击、不法AP等。
在此,则针对各类攻击的原理展开讨论,现分述如下。
1.1嗅探窃听嗅探窃听是无线局域网(WLAN)的首位攻击方法,使用了WLAN信道敞开的不足。
进攻者经常在WLAN信号覆盖领域内截取报文,得到锐敏讯息。
1.2伪装入侵伪装入侵是指进攻者将本身的不法设备伪装成正当设备,是一种隐蔽等级较高的潜藏进攻方法。
如果进攻者顺利诱骗对象网络,而变身为对象网络中的正当站点或正当接入点,进攻者就随即能够获得当地网络赋予的对应考察权力。
1.3中心人攻击中心人攻击是进攻者发动的针对某个网络的主机发配到另外一台主机的包实行操纵的攻击。
这种攻击极具代表性,因为其中包含了当网络数据经过互联网传送时全部可能出现的攻击。
攻击实现过程如图1所示。
1.4拒绝服务进攻拒绝服务(DenialofService,DoS),形成的进攻行为能够称作攻击。
这种进攻不是以得到网络的掌控权限和信息的走访权限当作目的,而是依据将网络、操作系统或应用程序的限定资源消耗,致使计算机或网络无法展开常规工作,同时也无法提供正常的服务。
1.5暴力进攻暴力进攻(Brute-ForceAttack)是通过使用数字、字母和字符的随意结合,估测用户名和口令,屡次完成探索性考察。
同时,凭借其关联系统的速率,每分钟能够发起多达千万次的探索性进攻。
对安全系统实行的暴力进攻将会耗费很长时间,而且进攻的成果多是无望的。
1.6不法APAP是WLAN的主要接入设备,而不法AP则是未经网络管理职员允许或委托的无线接入点。
因为IEEE802.11对AP并未形成严格规定和限制,所以攻击者很容易搭建非法AP,再通过非法AP对网络和无线用户发起攻击。
2WLAN入侵检测技术入侵(Intrusion)是指在非授权下对计算机资源的完备性、机密性、可用性造成威迫的各种预谋设计行为。
入侵检测系统(IntrusionDetectionSystem,IDS)是一种自动对网络安全施行监督,如果发现危险信息就发出提醒或执行阻断措施的网络安全防御设备[1]。
而与其他设备的不同之处在于IDS是一种主动的安全防护设备。
WLAN入侵检测技术即是在常见入侵检测技术上加入了些无线局域网络的检测,固然能够从不同的方向对其实行划分,不过从技术达成上,多数情况下能够将其分为误用检测技术和异常检测技术,下面将详尽研究这2种入侵检测技术。
2.1异常检测异常检测是对以往操作的特征实行总结,得出以往操作的样式,通过其中一些行为与正常行为的表象差别来估计是否为入侵。
主要过程如下:在综合归纳良性操作通常具备的特征之后,建立正常行为的判断指标,当某一行为和正常的行为偏差较大、即达到设定阈值时,就可断定其可归属入侵行为。
2.2误用检测误用检测(也叫滥用检测)是理解、提取入侵行为等不寻常操作的特征,设立特征库。
在检测阶段利用特征库对网罗到的数据实行比对,按照比对成效鉴定是不是入侵行为[2]。
误用检测系统是建立在能够使用某种形式或者特征判定手段而对所有己知的入侵实行科学、精准评析与辨识这个基础事实之上的。
该系统的研究关键是如何明确形成定制的进攻特征样式能够覆盖与真实进攻相关联的全部因素,和对入侵行为特征的标识匹配。
为此,如果要想达成传统概念上针对进攻行为能够获得理想准确检查效率的误用检测系统,就需要保证全部进攻行为均可利用数学语言实行科学规范表达。
误用检测系统的实现手段主要有专家系统、基于模型的入侵检测、状态转换、条件概率技术和键盘监控技术等。
在此,则对其展开进一步说明论述。
2.2.1专家系统专家系统是依据完整的知识库而设立的、基于规则的实用性核心方法。
知识库的完整则有赖于审计记载的全面与实时性。
如果能够制定得到充足、且具普适性的准则,就能检查出任何一个入侵的细小变化。
2.2.2基于模型的入侵检测基于模型的入侵检测系统的实现是利用设定的情景脚本、再根据可观察的活动来执行推断。
经由观测,即可判定一定入侵情景的一连串行为,并且检验得出入侵计划。
基于模型的入侵检测一般是由入侵者、预期者和解释者3个模块而组织构成。
2.2.3状态转移分析技术入侵行为是由进攻者实施的一连串的操作处理,能够控制系统从某种初始情境转变到一个受到威胁的状态。
开始状态是指系统还未受到检测入侵时的情况,而危险状态是指攻击完毕后的情况,此时系统行为可演绎为一张状态转换图,伴着对审计数据的理解,系统实施状态转移[3]。
这种分析研究的关键是了解入侵行为的每个步骤对系统处境的转移作用,从而能够检验出联合进攻者、以及能够使用用户会话对系统实现进攻的各类行为举措。
2.2.4条件概率技术条件概率的入侵检测方法将入侵手段对照一个事件序列,而后凭借观察事件发生的情况来估计产生的入侵。
此种技术是基于事件序列,最终依据贝叶斯定理实施推理。
条件概率的检测方法是基于概率观点的常规方法。
具体是把贝叶斯方法实施了改进,其不足之处则是先验概率不易设定,同时事件的需求也较难满足。
2.2.5键盘监控技术实现时,通过假定入侵与指定的击键序列相对应,而后侦察客户的击键形式,再将此种模式与入侵模式实行匹配,由此能够检验得出当下的入侵行为。
但是该技术仅仅辨别击键,因而检测不到非法恶意程序发起的自主攻击,但是其实现起来却较为简洁、高效。
3防火墙、入侵检测系统、入侵防御系统之间的区别和联系通常在信息安全方面,防火墙、入侵检测系统等都是极其重要的安全防护设备。
具体地,防火墙是根据互联网协议地址或者服务器端口来辨识和筛选数据包。
但其不足则表现在:不能辨别和阻拦内部攻击,也许还会引起准确的数据包出现非预期拦截。
为补充防火墙的不足,能对外部进攻实施全部防御,一般将入侵检测系统连接在防火墙与网络设备中间[4]。
对安全级别较高的网络来说,入侵检测系统是时下的优势选择。
使用入侵检测系统采集网络数据信息,并把这些信息归纳、分析,从而有效识别攻击。
总来说之,防火墙、入侵检测系统、入侵防御系统之间既有区别又有联系,只有将这3种技术予以专业、科学结合、并综合使用,才能实现最佳的安全保障效果。
4WLAN入侵检测的不足现如今,对无线网络的入侵检测大都处于研究阶段,特别是我国仅仅处于加速起步阶段。
所以无线网络领域的防范方面课题依然难以满足现时需求。
综论时下研究背景可知,入侵检测技术主要存有以下不足,具体描述为:1)入侵检测系统滞后于网络的成长速率,所以无法检测出各类新攻击,无法拦截全部数据。
而若拦截网络的所有数据包,并剖析、匹配其中是否含有某种进攻的特性却会消耗很多时间和体系资源[5]。
2)不一样的入侵检测系统配置,即使得在网络有差别时就可能使用了各有不同的入侵检测技术。
而且当下的入侵检测系统之间不允许讯息互换,这就使得察觉到进攻时很难找到进攻的开端,甚至由此而使入侵者获得了攻击的大漏洞。
3)当前各个系统之间的入侵检测不能实时协调合作,缺乏信息的交流,导致寻找入侵行为的源头颇为困难。
甚至,各种系统之间的相互排斥反而有可能给入侵攻击者提供相对应的便利和漏洞。
4)组织结构上还存有问题,现如今很多的入侵检测系统都是由以前的根据网络或计算机的入侵检测系统改进、改良而得来的,在组织构造等方面无法使分布、开放等要求得到圆满解决。
5WLAN入侵检测的发展方向当前,入侵检测的研究已经整合体现了众多新的发展方向。
在技术上,神经网络、遗传算法、数据挖掘、免疫算法、数据融合技术等均能够尝试与传统WLAN入侵检测相结合,以此来实现对无线局域网的更为严密的安全保护。
虽然经过多年的研究进展,无线局域网(WLAN)入侵检测技术已经达到了一定技术水平,但仍然有很多问题需要获得改进与完善[6]。
综合分析后,可得研究结论如下:1)入侵检测分析技术有待增强。
如今的WLAN入侵检测技术所验证的入侵行径存有着很多误报和漏报,难以对WLAN网络做到高端安全保护。
2)网络管制水平有待增强。
伴着网络数据的持续增加,对网络数据的解析和处理正日渐趋于困难,所以需要增强入侵检测系统的处理水平。
3)高度集成。
入侵检测系统不但需要监督互联网上的信息,还要具备对添加配置提供支持的功能。
在网络配置发生非常规状况时,能够对该配置实施管制。
将来的入侵检测系统应该是一个将互联网监控、入侵检测和互联网管制等功能融合联系在一起,并能够对互联网实行全面保护的系统。
6结束语伴着无线网(WLAN)的迅猛成长,人们对其安全问题也愈发提升了重视与注重水准。
入侵检测技术是防御网络进攻的根本手段之一,所以使用入侵检测技术来实现无线局域网不受威胁即已成为当下的重点研究课题[7]。
本文阐述了WLAN入侵检测技术的发体现状及其存有的安全威胁,讨论了WLAN入侵检测技术是WLAN避免受到非法攻击者实施攻击行为的重要手段,分析了WLAN入侵检测的不足及其将来的发展方向。
参考文献:[2]郑洪英,侯梅菊,王渝.入侵检测中的快速特征选择方法[J].计算机工程,2010,36(6):262-264.[3]薛潇,刘以安,魏敏.一种入侵检测的分类方法研究[J].计算机工程与应用,2010,46(30):98-100.[4]魏广科.基于WLAN的入侵检测系统研究与设计[J].计算机与现代化,2010(8):203-206.[5]蒋建春,马恒太,任党恩,等.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466.[6]朱会东,黄艳,黄永丽.无线局域网中的入侵检测研究与设计[J].计算机技术与发展,2007,17(6):173-175.[7]穆成坡,黄厚宽,田盛丰,等.自动入侵响应决策技术的研究综述[J].计算机研究与发展,2008,45(8):1290-1298.无线局域网入侵的检测技术。