当前位置:文档之家› 无线网络面临的安全威胁

无线网络面临的安全威胁

无线网络面临的安全威胁
无线网络面临的安全威胁

无线网络安全

随着计算机科技的日新月异,传统的有线网络已经慢慢的转向了无线网络,人们所拥有的设备也慢慢的从固定设备到移动设备的转换,所以,在现在这样的时代里,无线网络作为对有线网络的一种补充,给大家带来了许多便利,但同样也使我们面临着无处不在的安全威胁,尤其是当前的无线网络安全性设计还不够完善的情况下,这个问题就显得更加突出了。

一、无线网络所面临的安全威胁问题

安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。下表所示的是无线网络在各个层会受到的攻击:

无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。

1.1DHCP导致易侵入

由于服务集标识符SSID易泄露,黑客可轻易窃取SSID,并成功与接入点建立连接。当然如果要访问网络资源,还需要配置可用的IP地址,但多数的WLAN

采用的是动态主机配置协议DHCP,自动为用户分配IP,这样黑客就轻而易举的进入了网络。

1.2无线网络身份验证欺骗

欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC 地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.3网络接管与篡改

同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.4窃听

一些黑客借助802.11分析器,如果AP不是连接到交换设备而是Hub上,由于Hub的工作模式是广播方式,那么所有流经Hub的会话数据都会被捕捉到。如果黑客手段更高明一点,就可以伪装成合法用户,修改网络数据,如目的IP 等。

1.5拒绝服务攻击

这种攻击方式,不是以获取信息为目的,黑客只是想让用户无法访问网络服务,其一直不断的发送信息,是合法用户的信息一直处于等待状态,无法正常工作。

1.6信息泄露威胁

泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.7用户设备安全威胁

由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

二、问题建议

针对这些安全问题和威胁,建设WLAN要注意以下问题:

2.1加强审计

这是保护WLAN的第一步,对网络内的所有节点都做好统计。可借助检测WLAN流量的工具来进行监控,通过流量变化的异常与否来判断网络的安全程度。

2.2加强访问控制过程

从访问控制考虑,采取标准化的网络登陆技术RADIUS和满足802.1x的产品,提高WLAN的用户认证能力,如果没有条件,在访问控制上最起码要采用SSID 匹配和物理地址过滤技术。

2.3扩展频谱技术

扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。

一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.4更改默认设置

对于WLANAP的默认设备的设置要更改,例如默认密钥、默认广播频道,而且还要将SSID更换为不常见的名字,用户要更改AP的默认IP地址和密码。

2.5提供双向认证

基站STA与AP之间相互认证身份,使伪装的AP发出的数据包被网络中的其他设备忽略,从而隔离伪装AP。

2.6适当借助安全策略

密度等级高的网络采用VPN连接,还有无线网络放在防火墙后面,不用时关掉;把AP设置成封闭网络模式,将广播密钥定时为10分钟或更少;利用802.1X 进行密钥管理和认证,选用适当的EAP协议,缩短每次会话时间;去一个与自己网络没有任何关系的SSID;打开需要认证方式。

三、无线网络采取的安全措施

在明白了一个毫无防护的WLAN所面临的种种问题后,应该在问题发生之前

作一些相应的应对措施,下面就是介绍针对各种不同层次的入侵方式时采取的各种应对措施。

在一个无任何防护的无线LAN前,要想攻击它的话,并不需要采取什么特别的手段,只要任何一台配置有无线网卡的机器就行了,能够在计算机上把无线网卡开启的人就是一个潜在的入侵者。

在许多情况下,有人无心地打开了他们装备有无线设备的计算机,并且恰好位于你的WLAN覆盖范围之内,这样他们的机器不是自动地连接到了你的AP,就是在“可用的”AP列表中看到了它。

其实,在平常的统计中,有相当一部分的未授权连接就是来自这样的情况,并不是别人要有意侵犯你的网络,而是有时无意中在好奇心的驱使下的行为而已。

3.1更改默认设置

最基本,要更改默认的管理员密码,而且如果设备支持的话,最好把管理员的用户名也一同更改。对大多数无线网络设备来说,管理员的密码可能是通用的,因此,一般情况下更改这个密码,使其他用户无法获得整个网络的管理权限。3.2更新AP的Firmware

有时,通过刷新最新版本的Firmware能够提高AP的安全性,新版本的Firmware常常修复了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施。

3.3屏蔽SSID广播

许多AP允许用户屏蔽SSID广播,这样可防范netstumbler的扫描,不过这也将禁止WindowsXP的用户使用其内建的无线Zero配置应用程序和其他的客户端应用程序。

3.4关闭机器或无线发射

关闭无线AP,一般用户来保护他们的无线网络所采用的最简单的方法了,在无需工作的整个晚上的时间内,可以使用一个简单的定时器来关闭我们的AP。不过,如果拥有的是无线路由器的话,那因特网连接也被切断了,这倒也不失为

一个好的办法。在不能够关闭因特网连接的情况下,就不得不采用手动的方式来禁止无线路由器的无线发射了(当然,也要求无线路由器支持这一功能)。

3.5 MAC地址过滤

MAC地址过滤是通过预先在AP在写入合法的MAC地址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信,实现物理地址过滤。

3.6降低发射功率

虽然只有少数几种AP拥有这种功能,但降低发射功率仍可有助于限制有意或偶然的未经许可的连接。但现在无线网卡的灵敏度在不断提高,甚至这样的网卡随便都可购买得到,特别是在一幢大楼或宿舍中尝试阻止一些不必要的连接时,这可能没什么实际意义了。

3.7使用一些应用程序对无线网络进行探测

通常情况下,我们还可以用一些软件对无线网络进行监控或探测。NetStumbler最经常使用的一种软件,是广泛应用于监测无线网络运行的工具。它对可以接受到的每一个无线访问点都提供了大量的数据,能显示运行中的无线设备的MAC地址、使用信道、信号强度、SSID或者其中的缺陷,以及对某个特别访问点是否采取了编码。

4、总结

虽然无线网的威胁无处不在,但是在我们日常生活所用的无线网中是相对比较安全的,但在企业中,这种威胁性就要被密切的关注,因为企业的资料都是相对重要的信息,一旦被破译或者入侵,都会带来一定的经济损失。所以除了在设备等方面所做的安全设施之外,也要加强员工的管理,加强员工的学习和技术培训,特别是对网络管理人员的业务培训。

无线局域网安全隐患与防范措施

无线局域网安全隐患分析及对策 摘要:随着无线网络的不断发展,其安全性正面临着严峻挑战,无线网络的安全已成为十分重要的研究课题.介绍无线局域网的特点,分析其安全隐患,并给出安全对策.经过实践验证,效果较为理想. 关键词:无线局域网;网络安全;对策 近年来,随着我国网络技术的发展与普及,无线网络也呈现出突飞猛进的态势.目前,虽然无线局域网还要依靠有线网络,但无线网产品也逐渐走向成熟,在实际网络应用中发挥其特有的灵活性和便捷性. 1 无线局域网特点 无线局域网是计算机网络技术和无线通信技术相结合的产物,是在有线局域网的基础之上,通过添加无线访问点、无线网桥等硬件设备实现对有线网络扩充.与传统的有线网相比,无线网最大的优势在于不受地理位置的限制,能到特定区域内随时随地上网.具体表现为:(1)移动性 在无线局域网中,无线网卡体积小且携带方便,利用它就可以很方便地组建网络.另外只要在天线信号覆盖区域内,可以使用户随时随地地接人Intemet.而对于有线网络,其限定了用户的使用范围,用户只能在固定的位置接人Intemet. (2)易节约、易扩展 缺乏灵活性是有线网络的不足点.在建设有线网络的规划中,考虑到以后网络扩展,往往在主干线路实施方面投入了大量的建设投资.而WLAN能够根据需要灵活选择配置方式,能够根据实际需要灵活选择网络覆盖的范围及相关容量. (3)组建简单 无线网是以空气为介质进行数据传输,因此就省去了有线网烦琐的网络布线与施工等工作.一艘隋况下,组建一个区域的无线网络,只需安装一个或多个无线接人点设备. 2 无线局域网安全隐患 安全一直是网络通信的重要问题,由于无线局域网自身的特点,安全问题就显得更为重要.与有线网络不同,无线网是在开放的环境下以空气为介质进行数据的传输,非法用户可以通过相关网络软件在接入点覆盖范围内轻易获取传输数据,因而信息容易被窃取.由于WLAN开放的传输介质使其很易遭到攻击,其安全隐患表现在以下几个方面: (1)信息易受窃听 WLAN采用2.4 GHz范围的无线电波进行通信,而且信道是开放的,窃听者只要有带无线网卡的客户机或无线扫描器,就可获取数据或对数据进行分析,获取有用信息,不能有效阻止窃听者的窃听.或者通过软件对无线网卡的标准NIC信息进行修改,也能获得相关有用信息.(2)篡改信息 在WLAN应用过程中,发射功率大的网络节点可以覆盖发射功率小网络节点,这样,窃听者在节点间传送的数据时进行篡改数据,进而产生错误信息.因此,窃听者可以通过增加天线发射功率,使较强的非法节点覆盖较弱的授权节点,在节点间传送的数据时进行篡改数据,使得

XXXX银行无线网络风险评估报告(2018.8.21)

XXXX银行 无线网络风险评估报告 X X X X银行 2018年08月21日

一、风险评估项目概述 (一)、项目概述 无线网络作为XXXXXXXX银行股份有限公司(以下简称XXXX银行)重要的信息系统之一,保证无线网络的安全、稳健运行,为客户提供安全、便捷的服务,是XXXX银行无线网络建设的根本目标。为了客观全面了解全行无线网络的信息安全效能,XXXX银行科技信息部按照相关评估程序和执行标准开展了针对无线网络的风险评估工作,为该系统日后的良好安全运行,打下坚实的基础。 本次对无线网络风险评估的目的是评估其风险状况,提出风险控制建议,同时为下一步的安全建设和风险管理提供依据和建议。 (二)、风险评估工作组织 为了确保本次风险评估工作的顺利开展,受XXXX银行党委委托,由科技信息部负责组织开展此次评估,并成立无线网络风险评估工作小组,具体如下:项目组长:XX 安全技术评估人员:XX 文档支持人员:XX 项目组长:是风险评估项目中实施方的管理者、责任人,具体工作职责包括:(1)根据项目情况组建评估项目实施团队。 (2)根据项目情况与被评估方一起确定评估目标和评估范围,并组织项目组成员。 (3)根据评估目标、评估范围及系统调研的情况确定评估依据。 (4)组织项目组成员开展风险评估各阶段的工作,并对实施过程进行监督、协调和控制,确保各阶段工作的有效实施。 (5)与被评估组织进行及时有效的沟通,及时商讨项目进展状况及可能发生问题的预测等。 (6)组织项目组成员将风险评估各阶段的工作成果进行汇总,编写《风险评估报告》等项目成果物。 (7)负责将项目成果物移交给被评估组织,向被评估组织汇报项目成果,并提请项目验收。 安全技术评估人员:负责项目中技术方面评估工作的实施人员,具体工作职责包括: (1)根据评估目标与评估范围的确定参与系统调研。 (2)实施各阶段具体的技术性评估工作。 (3)对评估工作中遇到的问题及时向项目组长汇报,并提出需要协调的资源。 (4)将各阶段的技术性评估工作成果进行汇总,参与编写《风险评估报告》等项目成果物。 (5)负责向被评估方解答项目成果物中有关技术性细节问题。 文档支撑人员:负责支撑测评人员出具的测评过程文档校对工作。具体工作职责包括: 根据项目中要求出具的文档进行校对,包括文档格式是否正确、文档内容是

无线网络的安全问题与对策.doc

无线网络的安全问题与对策 摘要本文分析了无线网络中存在的安全问题,诸如盗用无线网络、窃听网络通信和遭受钓鱼攻击等,并从接入限制的策略、隐藏 SSID广播的策略和修改路由器密码的策略等方面,对无线网络的安全问题措施进行了分析和探究,以保障无线网络的安全运行。 【关键词】无线网络安全问题应对措施 无线网络和有线网络不同,不需要受到网线接头的位置限制,操作起来更为方便快捷,已经成为未来网络发展的趋势。但是随着无线网络应用范围的扩展,其所存在的安全问题也日益突出,这已经威胁到无线网络的正常运行。因此,分析无线网络中存在的安全问题对于保障无线网络的正常运行有着重要的意义。 1无线网络中存在的主要安全问题 无线网络中存在着多种安全问题,给无线网络正常运行带来的影响也不同。总结起来,不法分子主要通过四种方式威胁无线网络安全:盗用无线网络、窃听网络通信、钓鱼攻击无线网络和控制无线AP,这也是无线网络中存在的主要安全问题。 1.1 盗用无线网络

不法分子为了通过将非授权计算机接入正常用户的网 络,从而给正常用户的网络安全带来不利影响。不仅会影响 正常用户浏览网页的速度,造成用户不必要的经济损失,而 且会使正常用户网络受到攻击与入侵的可能性大大提高,从 而为正常用户的网络安全埋下隐患。 1.2 窃听网络通信 不法分子利用监听和分析正常用户通信信息的数据流 及其模式,从而窃听正常用户已加密的通信信息。例如不法 分子可以利用监视软件捕获正常用户输入的网址和聊天信 息,将其在捕获软件中显示,这样就可以获取正常用户的私 密信息,谋取不当得利。 1.3 钓鱼攻击无线网络 不法分子利用用户登录其事先建立的无线网络,从而对 用户的系统进行扫描和攻击,进而控制用户计算机,窃取用 户计算机中的机密文件,并使用户计算机遭受木马攻击的可 能性大大增加。 1.4 控制用户的无线AP 家庭中的无线路由器大多都为无线AP,而不法分子未经授权就非法获取正常用户的管理权限,当其入侵正常用户的 无线网络后,就可以访问正常用户的管理界面,如果用户的 验证密码容易破解,则不法分子就可以登陆管理界面而任意 设置用户的无线AP,这样就可盗取用户的个人信息,如上网

无线网络安全分析

无线网络安全分析 作者简介:屈建明(1973-),男,江西南昌人,江西省计算技术研究所工程师,研究方向:计算机应用。 当前无线网络得到了长足的发展,对新的网络应用产生了很大影响,除了提供更便捷的服务,还在语音通信及高速网络互联上提供了高效的可靠的数据传输,但无线网络安全无时不让我们为之担忧。从分析无线网络的安全现状出发,阐述了无线网络采用的安全机制,最后对使用无线网络安全方面给了一些防范措施。 标签:无线网络;智能移动设备;网络安全 1 引言 随着计算机网络发展的逐步完善,传统的桌面应用系统与网络相结合给人们生活带了巨大变革,不但有力促进了国家经济发展,而且提高了人们的工作生活办公效率,丰富了人们的生活,实现了全球范围内的信息资源的共享。无线网络的应用属于后起之秀,逐步取代有线网络,成为目前最具活力的研究领域之一,各种基于无线网络的应用得到开发,各种便捷式的基于智能移动设备的软件得以应用,均离不开无线网络的推广。但随之而来的便是网络安全问题,密码输入的安全性、数据的访问、网上进行交易等等,种种无线接入Internet安全问题,让我们不得不重新重视网络的安全。 2 无线网络的优势 (1)从无线WiFi覆盖范围看:覆盖范围可达到100米。 (2)从传输速率上看:网速最高可达到54Mbps。 (3)从网络组建上看:无线网络的主要设备是无线网卡和接入点(AP),可以通过使用当前的有线网络来分离网络资源,其组建费用远低于传统有线网络。 3 无线网络安全现状分析 互联网时代最具代表性的便是信息资源共享,在网络迅速发展的同时,越来越多的安全问题暴露出来,个人隐私信息、企业商业机密面临着巨大危机,据有关数据显示,在过去的一年中仅上半年各种钓鱼网站、彩票类钓鱼网站对移动互联网的攻击造成极大的威胁。各种“劫持”式杀毒软件的出现将直接威胁着手机等智能移动设备的上网安全,对于广大用户而言,黑客攻击、信息泄密等网络安全问题已经引起了足够的重视。

无线网络中的安全问题及对策

无线网络中的安全问题及对策

内容摘要:无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的六项安全技术和八项应对安全措施。 关键词:无线网络;安全威胁;安全技术;安全措施

1.绪论 1.1课题背景及其研究意义 随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网路和无线局域网的出现大大的提升了信息交换的速度跟质量,为很多用户提供了便捷和子偶的网络服务,单同时也由于无线网络的本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号可能被他人解惑。因此如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.无线网络存在的安全威胁 2.1有线等价保密机制的弱点 IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivac y,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止 出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存 在许多的弱点。 (1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向 量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人 破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密 钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(C yclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保 证其是否被修改,因而也不是安全的校验码。 (2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外 部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少 IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密 钥,从而使黑客对破解密钥的难度大大减少。 (3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配 置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。 2.2进行搜索攻击 进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络 的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状 态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP 广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名 称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条 件。 2.3信息泄露威胁

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

WIFI安全隐患有哪些

W I F I安全隐患有哪些 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

WIFI安全隐患有哪些?怎样防范? 近年来,随着无线网络技术的成熟,越来越多的人们通过无线设备连接到互联网。最早Wi-Fi只用于对IEEE802.11b系列的产品进行认证的描述,全称为Wireless-Fidelity,但现在正在逐步扩展到802.11系列的各类标准,用户也开始使用Wi-Fi或者WIFI指代所有的无线网产品标准, 当前无线网的用户对于随时随地访问自己关心的网络数据要求越来越高,为此,各类场所对无线网的部署也日益流行。布置方有家庭、企业还有运营商,但是无论何种规模的无线网络,都面临着各种各样的安全隐患和威胁。 【首先是常见的无线网安全威胁】 无线网的传输和接收数据是通过在空气中广播的射频信号。由于无线局域网使用的广播性质,存在黑客可以访问或损坏数据的威胁。安全隐患主要有以下几点: 1、未经授权使用网络服务 如果无线局域网设置为开放式访问方式,非法用户可以不经授权而擅自使用网络资源,不仅占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守相应的条款,甚至可能导致法律纠纷。 2、地址欺骗和会话拦截(中间人攻击) 在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。 此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。 由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。而多数部署的无线网都在防火墙之后,这样无线网的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。 【其次介绍无线网的安全措施】

无线网络安全问题研究的论文

无线网络安全问题研究的论文 一: 有线网络的发展和普及为人类社会带来了巨大变革,为了更好的方便日常生活和工作,人们对于实现随时随地上网越来越渴求,由此,无线网络应运而生,一经出现便迅速普及,极大的满足了人们的日常上网需求。但如何安全有效的应用无线网络又称为人们新一轮关 注的焦点。针对无线网络安全问题采取应对措施,是当前急需解决的重要问题。 一、无线网络安全问题 在无线网络系统中,由于配置较为简单,更多通入的虚拟网络,由此也就导致其容易 出现信息安全问题,而这必然会对无线网络应用造成巨大影响。为了满足无线网络发展需求,首先要找出网络运行中的安全问题。 一防火墙问题 在计算机网络运行中,防火墙设置是必要的,而在无线网络中设置防火墙也同样重要,但是,在设置防火墙的过程中,由于粗心或者其他因素导致无线系统的接入点连在防火墙 外面,由此导致防火墙等同虚设,不安全因素不断入侵,严重影响到无线网络使用。 二非授权用户接入问题 相对于有线网络来说,无线网络的使用具有更大的危险性,这主要是由无线网络的虚 拟性决定的。在无线网络的应用过程中,如果对于无线网络系统设置的安全防护较低,或 者是未设置安全防护措施,那这些用户就属于非授权用户,要是利用攻击工具对无线网络 进行攻击,就会对无线局域网内的所有用户造成入侵,从而造成严重后果。在此过程中, 带宽是一定的,其他用户的非法入侵会导致无线局域网内部的流量被占用,降低此局域网 内用户的网络流量,大大降低网络速度,影响到这部分用户对无线网络的正常使用,严重 的还会导致局域网内的合法用户无法正常登陆,造成极大损失。 三数据安全问题 网线网络表现出的最大一个优点就是使用方便,这也是有线网络无法比拟的,但也正 是由于无线网络使用中具有的配置简单特点,使得无线网络信号传输只能够通过开放的形 式进行传送,如果非法用户或者是恶意攻击者破解无线网络的传输密钥,则会导致网络信 息传输出现失误,接收方接收到错误的信息,从而给其带来巨大的损失。在这个过程中, 数据信息已经遭到严重破坏,而接收方和发送方却并不知道信息遭到破坏,这样不仅会导 致信息接收失误,同时还会导致传送方于接收方出现矛盾,制约其之间的联系。 四工作环境问题

无线传感器网络攻击与防范_刘勇

本栏目责任编辑:冯蕾无线传感器网络攻击与防范 刘勇,侯荣旭 (沈阳工程学院计算中心,辽宁沈阳110136) 摘要:无线传感器网络安全机制的研究一直是传感器网络的研究热点,该文主要介绍了无线传感器网络各层的攻击方式以及各个攻击方式的防范措施。 关键词:无线传感器网络;安全;攻击;防范 中图分类号:TP393文献标识码:A 文章编号:1009-3044(2013)35-7927-02 Wireless Sensor Network Attack and Prevention LIU Yong,HOU Rong-xu (Computer Center,Shenyang Institute of Engineering,Shenyang 110136,China) Abstract:The security mechanism research of wireless sensor network has been a hot research topic of sensor networks,this pa?per mainly introduces the wireless sensor network attack means of each layer and the preventive measures against various attacks. Key words:Wireless Sensor Networks;security;attack;prevention 无线传感器网络(wireless sensor networks)是结合传感器技术、计算和通信的产物,并作为一种全新的信息获取和处理技术在国际上备受关注。由于现代科学的通讯技术和微型制造技术的不断提高,致使传感器不但具有感应外界环境的能力,而且还有独立处理信息和无线通讯的能力,外观上也变得越来越小。无线传感器网络属于自组织多跳式的网络,它可以在一定范围内自行组建网络,一个终端节点可以通过多条路径把信息传送到另一个节点。无线传感器网络通常适用于通讯距离较短和功率较低的通信技术上,但由于传感器网络自身的一些特性,致使其更容易遭受到各种形式的攻击。因此,无线传感器网络的安全面临着巨大挑战。 1无线传感器网络攻击与防范 无线传感器网络要想进入实际应用,安全因素是必须要考虑的,这样就需要可行的安全机制。作为一种特殊的Ad-hoc 网络,无线传感器网络又具有自组网络的多跳性、无中心性和自组织性等独特的特征,所以现有的网络安全机制没有办法用到本领域上。鉴于无线传感器网络面临的诸多威胁,并针对网络安全性能要求,下面我们将对无线传感器网络进行分层分析。 1.1物理层的攻击与防范 物理层的攻击包括物理破坏、信息泄露和拥塞攻击。由于无线传感器网络所处的环境比较恶劣,通常使用者没有办法进行现场监控,所以攻击者就可以利用这一特点轻易对该节点进行破坏或者进一步对节点进行内存重写以甚至替代该节点的攻击。又由于攻击者可以轻易监听暴露在物理空间上的无线信号,这样就造成信息的泄露。再者,攻击者还可以通过在无线传感器网络工作的频段上不断发射无用信号,致使该节点不能正常工作,如果这种攻击节点的密度达到一定程度时,就可以使得整个网络处于拥塞状态而无法进行正常工作。 物理层防范的关键之处在于建立有效的数据加密机制,因为传感器节点在计算能力和存储空间上有一定的局限性限,所以,轻量级的对称加密算法可以有效地被采用,同时非对称密钥加密系统也在探索之中,例如基于椭圆曲线的密钥系统。再者,扩频或者跳频技术也可以有效抵抗电波干扰。 1.2链路层的攻击和防范 数据链路层的攻击包括耗尽攻击、碰撞攻击和链路层DOS 攻击:攻击者可以利用无线传感器网络协议存在的漏洞,持续向一个节点发送数据包,最后使其忙于处理这些无意义的数据包而耗尽资源,从而令合法用户无法访问,这种攻击叫做耗尽攻击。而防止耗尽攻击的方法有限制节点的发送次数和在协议上设置重发次数的上限值等等。攻击者还可以利用数据链路层的媒体接入机制的漏洞进行传输数据包,从而进行碰撞攻击,这会使正常的数据无法传输,最终耗尽节点的能量资源,而防止碰撞攻击可以采用纠错编码、信道监听等手段来完善链路层的协议,具体为,先采用信道监听和重传机制来防止恶意节点数据包的碰撞攻击,再进行控制MAC 层的接入,使网络自动把过多的请求进行忽略,这样就可以不必对每个请求都应答,节省了通信的开销。攻击者还可以利用恶意节点或者被俘节点来不断在网络上发送高优先级的数据包来占据信道,导致其他节点无法传送正常的数据,这种DOS 攻击不但可以存在于数据链路层,还可以存在于物理层、网络层和传输层,对于DOS 攻击,可以采用短包策略或者弱化优先级之间的差异的方法来防止恶意节点发送的高优先级的数据包。 1.3网络层的攻击和防范 在无线传感器网络中,传感器节点大都密集分布在一个区域中,信息需要若干节点的传送才能到达目的地,又因为传感器网收稿日期:2013-09-20 作者简介:刘勇(1973-),男,辽宁沈阳人,高级实验师,硕士,主要研究方向为网络研究。 7927

xxxx无线网络安全风险评估报告

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

浅谈无线网络安全防范措施(新编版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 浅谈无线网络安全防范措施(新 编版) Safety management is an important part of production management. Safety and production are in the implementation process

浅谈无线网络安全防范措施(新编版) 无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成町以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过李间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强r电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率。同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。 IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼

顾的防线往往从内部被攻破”。由于无线网络具有接人方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代办公的应用更是大势所需,对我技侦而言,尤其是在近些年办案过程中,无线网络传输的应用尤为重要, 无线网络的安全性成为应用中的一大难题。下面就无线网络的安全隐患,提出了相应的防范措施。 1、常见的无线网络安全措施 无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障无线网络的安全性。 1.1MAC地址过滤 MAC地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡MAC地址下发至每个AP中,或者在AP交换机端实行设置,或者直接存储于无线控制器中。

无线网络面临的安全威胁

无线网络安全 随着计算机科技的日新月异,传统的有线网络已经慢慢的转向了无线网络,人们所拥有的设备也慢慢的从固定设备到移动设备的转换,所以,在现在这样的时代里,无线网络作为对有线网络的一种补充,给大家带来了许多便利,但同样也使我们面临着无处不在的安全威胁,尤其是当前的无线网络安全性设计还不够完善的情况下,这个问题就显得更加突出了。 一、无线网络所面临的安全威胁问题 安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。下表所示的是无线网络在各个层会受到的攻击: 无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。 1.1DHCP导致易侵入 由于服务集标识符SSID易泄露,黑客可轻易窃取SSID,并成功与接入点建立连接。当然如果要访问网络资源,还需要配置可用的IP地址,但多数的WLAN

采用的是动态主机配置协议DHCP,自动为用户分配IP,这样黑客就轻而易举的进入了网络。 1.2无线网络身份验证欺骗 欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。 由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC 地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。 1.3网络接管与篡改 同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。 1.4窃听 一些黑客借助802.11分析器,如果AP不是连接到交换设备而是Hub上,由于Hub的工作模式是广播方式,那么所有流经Hub的会话数据都会被捕捉到。如果黑客手段更高明一点,就可以伪装成合法用户,修改网络数据,如目的IP 等。

网络安全风险评估报告

网络安全风险评估报告 XXX有限公司 20XX年X月X日

目录 一、概述 (4) 1.1工作方法 (4) 1.2评估依据 (4) 1.3评估范围 (4) 1.4评估方法 (4) 1.5基本信息 (5) 二、资产分析 (5) 2.1 信息资产识别概述 (5) 2.2 信息资产识别 (5) 三、评估说明 (6) 3.1无线网络安全检查项目评估 (6) 3.2无线网络与系统安全评估 (6) 3.3 ip管理与补丁管理 (6) 3.4防火墙 (7) 四、威胁细类分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 五、安全加固与优化 (9) 5.1加固流程 (9) 5.2加固措施对照表 (10) 六、评估结论 (11)

一、概述 XXX有限公司通过自评估的方式对网络安全进行检查,发现系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 1.1工作方法 在本次网络安全风险评测中将主要采用的评测方法包括:人工评测、工具评测。 1.2评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及公司文件、检查方案要求, 开展XXX有限公司网络安全评估。 1.3评估范围 此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。 主要涉及以下方面: ●业务系统的应用环境; ●网络及其主要基础设施,例如路由器、交换机等; ●安全保护措施和设备,例如防火墙、IDS等; ●信息安全管理体系。 1.4评估方法 采用自评估方法。

“互联网+”形势下的安全与风险

“互联网+”形势下的安全与风险互联网企业是网络空间的市场主体,也是网络安全与治理的重要参与方。尤其是互联网安全企业承担着保卫安全、保护网民、企业甚至整个社会安全等系列的任务和使命。如何把握“互联网+”时代的安全风险,如CPS(信息物理融合系统)、云计算、大数据、智能硬件、无线通信等技术与应用上的风险和应对策略,需要有责任的互联网安全企业给出行之有效的答案。 一“互联网+”与网络强国战略 1.“互联网+”将是我国网络强国战略的着力点之一 “互联网+”战略是全国人大代表、腾讯董事会主席兼CEO马化腾今年向人大提出的四个建议之一,李克强总理提出制定“互联网+”行动计划,让“互联网+”这个词汇顿时红遍大江南北。马化腾解释说,“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。简单地说就是“互联网+XX传统行业=互联网XX行业”,虽然实际的效果绝不是简单的相加。今天我们已经看到互联网金融对传统金融业的冲击,“专车”对出租车行业的冲击,微信对移动通信运营商的冲击,在线旅游行业对传统旅游行业的冲击,很快会看到“互联网医疗”对传统医疗行业的冲击,“互联网教育”对传统教育系统的冲击,互联网对农业的改造也已经看到端倪。每次的产业升级都是一次机会,伴随一些国家、产业、企业的兴起,凭借庞大的互联网人口基数、在世界范围内有竞争力的互联网公司、发达的传统制造业,中国无疑已经走在了这次产业升级的最前列,面对的是百年一遇的发展机遇。因此说,“互联网+”将会是我国网络强国战略的着力点之一,将为我国技术和产业创新的带来更多机遇,将对国家经济发展产生巨大影响。 2.“互联网+”两大支点:互联网IT技术、互联网思维

无线网络安全及其威胁和防护

无线网络安全及其威胁和防护 摘要: 网络安全问题是伴随网络一起出现的,网络安全技术几乎与网络同龄。本文重点介绍有别于传统有线网络,无线网络的安全问题。 自1901年马可尼首次完成无线电通信传输以来,无线通信技术得到了充分发展。从最初的电报、电话到后来的卫星通信、无线局域网、无线传感网络等,无线网络技术从速度、质量和功能上都得到了长足进步。但在无线技术高速发展的背后,安全问题变得越来越严重,需要引起广泛关注。 关键词: 无线网络安全;威胁;攻击手段;防护措施 Wireless network security threats and protection Abstract: Network security issues with network and network security technology almost withnetwork peers. Then focus on understanding different from the traditional wirednetwork, wireless network security issues. Since 1901, Marconi for the first time to complete the radio communicationstransmission, wireless communication technology has been fully developed. From the first telegraph, telephone and later satellite communications, wireless LAN, wirelesssensor networks, wireless network technology has been remarkable progress in speed, quality and functionality. But behind the rapid development of wireless technology, security issues become more and more serious needs caused widespread concern. Key Words: Wireless network security; threat; means of attack; protection measures 无线网络特有的安全问题 无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。与传统有线网络不同,无线环境下的安全威胁更加复杂、多变,安全防御的困难更为突出。而且,无线网络发展较晚,新近使用的许多技术还不够成熟,技术缺陷和安全漏洞在所难免。表1:

关于无线网络安全技术研究的论文

关于无线网络安全技术研究的论文 因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。以下是小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。 关于无线网络安全技术研究的论文一: 自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。

一、无线通信的类型 计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。这些无线通讯媒体有自己的特点和适用性。 (一)红外和激光:易受天气,没有穿透力,在实践中难以适用。 (二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。和通道的拥挤,和乐队需要专门申请。这样没有无线网络的基本要求。 (三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。 二、无线网络的特点 (一)移动性强。无线网络摆脱了有线网络的束缚,只要在有

无线网络中的安全问题.

威胁无线局域网的因素 首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问WLAN,窃听网络中的数据,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。 其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通网络更加严重的后果。 因此,WLAN中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。 IEEE 802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线网络,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。” 因此WLAN的安全措施还是任重而道远。 3、无线局域网的安全措施 3.1采用无线加密协议防止未授权用户 保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对WEP密钥进行更换,有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(SSID,在部署无线网络的时候

相关主题
文本预览
相关文档 最新文档