当前位置:文档之家› 当前的无线网络安全性分析(IJEME-V2-N10-6)

当前的无线网络安全性分析(IJEME-V2-N10-6)

当前的无线网络安全性分析(IJEME-V2-N10-6)
当前的无线网络安全性分析(IJEME-V2-N10-6)

I.J. Education and Management Engineering, 2012, 10, 34-38

Published Online October 2012 in MECS (https://www.doczj.com/doc/e9896939.html,)

DOI: 10.5815/ijeme.2012.10.06

Available online at https://www.doczj.com/doc/e9896939.html,/ijeme

Analysis of Current Wireless Network Security

a Gu Jiantao, a Fu Jinghong,

b Wu Tao

a College of Science Hebei United University Tangshan, China

b Modern Technology and Education Center Hebei United University Tangshan, China

Abstract

Wireless technologies bring great convenience, but they also introduce many new risks and vulnerabilities. Based on explaining the most famous Wireless LAN standard, the 802.11 network security threats and preventive measures are given.

Index Terms: Wireless Network; WLAN; Network security

? 2012 Published by MECS Publisher. Selection and/or peer review under responsibility of the International Conference on E-Business System and Education Technology

1.Introduction

A.IEEE 802.11

WLANs are based on the IEEE 802.11 standard, which the IEEE first developed in 1997. The IEEE designed 802.11 to support medium-range, higher data rate applications, such as Ethernet networks, and to address mobile and portable stations.

802.11 is the original WLAN standard, designed for 1 Mbps to 2 Mbps wireless transmissions. It was followed in 1999 by 802.11a, which established a high-speed WLAN standard for the 5 GHz band and supported 54 Mbps. Also completed in 1999 was the 802.11b standard, which operates in the 2.4 - 2.48 GHz band and supports 11 Mbps. The 802.11b standard is currently the dominant standard for WLANs, providing sufficient speeds for most of today’s applications. Because the 802.11b standard has been so widely adopted, the security weaknesses in the standard have been exposed. Another standard, 802.11g, still in draft, operates in the 2.4 GHz waveband, where current WLAN products based on the 802.11b standard operate.

Two other important and related standards for WLANs are 802.1X and 802.11i. The 802.1X, a port-level access control protocol, provides a security framework for IEEE networks, including Ethernet and wireless networks. The 802.11i standard, also still in draft, was created for wireless-specific security functions that operate with IEEE 802.1X.

* Corresponding author.

E-mail address:gujiantaolg@https://www.doczj.com/doc/e9896939.html,

Analysis of Current Wireless Network Security 35

B.HiperLan

HiperLAN (High Performance Radio LAN) is a Wireless LAN standard. It is a European alternative for the IEEE 802.11 standards (the IEEE is an international organization). It is defined by the European Telecommunications Standards Institute (ETSI). In ETSI the standards are defined by the BRAN project (Broadband Radio Access Networks). The HiperLAN standard family has four different versions.

Planning for the first version of the standard, called HiperLAN/1, started 1991, when planning of 802.11 was already going on. The goal of the HiperLAN was the high data rate, higher than 802.11. The standard was approved in 1996. The functional specification is EN300652, the rest is in ETS300836. On the physical layer FSK and GMSK modulations are used in HiperLAN/1. HiperLAN features:

range 50 m

slow mobility (1.4 m/s)

supports asynchronous and synchronous traffic

sound 32 kbit/s, 10 ns latency

video 2 Mbit/s, 100 ns latency

data 10 Mbit/s

HiperLAN does not conflict with microwave and other kitchen appliances, which are on 2.4GHz.

HiperLAN/2 functional specification was accomplished February 2000. Version 2 is designed as a fast wireless connection for many kinds of networks. Those are UMTS back bone network, ATM and IP networks. Also it works as a network at home like HiperLAN/1. HiperLAN/2 uses the 5 GHz band and up to 54 Mbit/s data rate. The physical layer of HiperLAN/2 is very similar to IEEE 802.11a wireless local area networks. However, the media access control (the multiple access protocol) is Dynamic TDMA in HiperLAN/2, while CSMA/CA is used in 802.11a. Basic services in HiperLAN/2 are data, sound, and video transmission. The emphasis is in the quality of these services (QoS). Good security measures are offered by HiperLAN/2. The data are secured with DES or Triple DES algorithms. The access point and the wireless terminal can authenticate each other.

C.OpenAir

OpenAir is the proprietary protocol from Proxim. As Proxim is one of the largest Wireless LAN manufacturer (if not the largest, but it depends which numbers you are looking at), they are trying to push OpenAir as an alternative to 802.11 through the WLIF (Wireless LAN Interoperability Forum). Proxim is the only one having all the detailed informations on OpenAir, and strangely enough all the OpenAir products are based on Proxim's module.

OpenAir is a pre-802.11 protocol, using Frequency Hopping and 0.8 and 1.6 Mb/s bit rate (2FSK and 4FSK). The radio turnaround (size of contention slots and between packets) is much larger than in 802.11, which allow a cheaper implementation but reduces performance.

The OpenAir MAC protocol is CSMA/CA with MAC retransmissions, and heavily based on RTS/CTS, each contention slot contains a full RTS/CTS exchange, which offer good robustness but some overhead. A nice feature of the protocol is that the access point can send all its traffic contention free at the beginning of each dwell and then switch the channel back to contention access mode.

OpenAir doesn't implement any encryption at the MAC layer, but generates Network ID based on a password (Security ID). This provide some security only because Proxim controls the way all the implementation behave (they don't provide a way to synchronise to any network as 802.11 manufacturers do). OpenAir also provide coarse power saving.

The research supported by Projects of Hebei Province Education Department (Z2010261)

36Analysis of Current Wireless Network Security

D.HomeRF & SWAP

The HomeRF is a group of big companies from different background formed to push the usage of Wireless LAN in the home and the small office. This group is developing and promoting a new Radio Lan standard : SWAP.

The Home is a good market for Wireless LAN because very few houses are nowadays cabled with Ethernet wire between the different rooms, and because mobility in the home is desired (browse the web on the sofa). The use of the 2.4 GHz band allows a free worldwide deployment of the system.

The HomeRF has decided to tackle the main obstacle preventing the deployment of Wireless LAN : the cost. Most users just can't afford to spend the money required to buy a couple of Radio LAN cards to connect their PCs (without talking of the access point).

The main cost of a radio LAN is the modem. As this is analog and high power electronics, it doesn't follows Moore's law (the market trend that allow you to buy a Cray at the price of a calculator after a few years) and modems tend to be fairly stable in price. Frequency Hopping modems tend to be less expensive, but the 802.11 specification impose tight constraints on the modem (timing and filtering), making it high cost. The SWAP specification, by releasing slightly those constraints, allows for a much cheaper implementation, but still keeps a good performance.

The MAC protocol is implemented in software and digital, so doesn't contribute that much to the final cost of the product (except in term of development cost). Releasing some hardware constraints prevented the use of the 802.11, which anyway was much too complex and including too many features not necessary for the task. The main killer application that the HomeRF group envisages is the integration of digital cordless telephony and the computing word, allowing the PC to reroute the phone calls in the home or to offer voice services to the users.

A new MAC protocol has been designed, much simpler, combining the best feature of DECT (an ETSI digital cordless phone standard) and IEEE 802.11 : a digital cordless phone and ad-hoc data network, integrated together.

The voice service is carried over a classical TDMA protocol (with interference protection, as the band is unlicensed) and reuse the standard DECT architecture and voice codec. The data part use a CSMA/CA access mechanism similar to 802.11 to offer a service very similar to Ethernet.

E.BlueTooth

Bluetooth is an open wireless technology standard for exchanging data over short distances (using short wavelength radio transmissions) from fixed and mobile devices, creating personal area networks (PANs) with high levels of security. Created by telecoms vendor Ericsson in 1994, it was originally conceived as a wireless alternative to RS-232 data cables. It can connect several devices, overcoming problems of synchronization. Today Bluetooth is managed by the Bluetooth Special Interest Group.

Bluetooth exists in many products, such as telephones, the Wii, PlayStation 3, PSP Go, Lego Mindstorms NXT, iPod Touch and in some high definition watches, modems and headsets. The technology is useful when transferring information between two or more devices that are near each other in low-bandwidth situations. Bluetooth is commonly used to transfer sound data with telephones (i.e., with a Bluetooth headset) or byte data with hand-held computers (transferring files).

Bluetooth protocols simplify the discovery and setup of services between devices. Bluetooth devices can advertise all of the services they provide. This makes using services easier because more of the security, network address and permission configuration can be automated than with many other network types.

Analysis of Current Wireless Network Security 37 https://www.doczj.com/doc/e9896939.html,work security threats

Most threats against wireless networks involve an attacker with access to the radio link between wireless devices. Several of the threats listed in following rely on an attacker’s ability to intercept and inject network communications. This highlights the most significant difference between protecting wireless and wired networks: the relative ease of intercepting wireless network transmissions and inserting new or altered transmissions from what is presumed as the authentic source.

Denial of Service: Attacker prevents or prohibits the normal use or management of networks or network devices.

Eavesdropping: Attacker passively monitors network communications for data, including authentication credentials.

Man-in-the-Middle: Attacker actively intercepts the path of communications between two legitimate parties, thereby obtaining authentication credentials and data. Attacker can then masquerade as a legitimate party.

Masquerading: Attacker impersonates an authorized user and gains certain unauthorized privileges.

Message Modification: Attacker alters a legitimate message by deleting, adding to, changing, or reordering it.

Message Replay: Attacker passively monitors transmissions and retransmits messages, acting as if the attacker were a legitimate user.

Traffic Analysis: Attacker passively monitors transmissions to identify communication patterns and participants.

3.Loopholes in existing security protocol

At the beginning of the WLAN design, security has been taken into account in its design. With the appearance of 802.11b, WEP also has been recognized by people. However, the serious loopholes in WEP [2] had become objects of attack. In order to overcome the shortcomings of the current wireless security measures, especially WEP, the 802.11i standard was created. The new standard contained much better ways to provide security, However, 802.11i is not perfect. The major WEP design flaws may be summarized as follows (Gast, 2002, pp. 93-96):

Manual key management is a big problem with WEP. The secret key has to be manually distributed to the user community, and widely distributed secrets tend to leak out as time goes by.

When key streams are reused, stream ciphers are vulnerable to analysis. Two frames that use the same IV are almost certain to use the same secret key and key stream, and this problem is aggravated by the fact that some implementations do not even choose random IVs. There are cases where, when the card was inserted, the IV started off as zero, and incremented by one for each frame. By reusing initialization vectors, WEP enables an attacker to decrypt the encrypted data without ever learning the encryption key or even resorting to high-tech techniques. While often dismissed as too slow, a patient attacker can compromise the encryption of an entire network after only a few hours of data collection.

WEP provides no forgery protection. Even without knowing the encryption key, an adversary can change 802.11 packets in arbitrary and undetectable ways, deliver data to unauthorized parties, and masquerade as an authorized user. Even worse, an adversary can also learn more about an encryption key with forgery attacks than with strictly passive attacks.

WEP offers no protection against replays. An adversary can create forgeries, without changing any data in an existing packet, simply by recording WEP packets and then retransmitting later. Replay, a special type of forgery attack, can be used to derive information about the encryption key and the data it protects.

WEP misuses the RC4 encryption algorithm in a way that exposes the protocol to weak key attacks and public domain hacker tools like Aircrack, and many others exploit this weakness. An attacker can utilize

38Analysis of Current Wireless Network Security

the WEP IV to identify RC4 weak keys, and then use known plaintext from each packet to recover the encryption key.

Decryption dictionaries, which consist of a large collection of frames encrypted with the same key streams, can be built because of infrequent rekeying. Since more frames with the same IV come in, chances of decrypting them are more, even if the key is not known or recovered.

WEP uses CRC for integrity check, encrypted using RC4 key stream. From a cryptography view point, CRC is not secure from an attack of frame modification, where the attacker modifies the frame data contents as well as the CRC value.

4.Some preventive measures

Strengthening network access control

Review website regularly

Strengthening security certification

Network testing

Assign static IP to MAC address

Reliable encryption protocol

Isolate wireless network from core network

References

[1]US-CERT. “Using Wireless Technology Securely”. 2006. http:// https://www.doczj.com/doc/e9896939.html,-

https://www.doczj.com/doc/e9896939.html,/reading_room/Wireless-Security.pdf

[2]N.Borisov, I.Goldberg, D.Wagner, "Intercepting Mobile Communications: The Insecurity of 802.11.",

https://www.doczj.com/doc/e9896939.html,/isaac/mobicom.pdf , Published in the proceedings of the Seventh Annual International Conference on Mobile Computing and Networking, July 16-21, 2001.

[3]Gast, M. (2002) Wireless LAN security: A short history. Retrieved July 25, 2005, from

https://www.doczj.com/doc/e9896939.html,/pub/a/wireless/2002/04/19/security.html

[4]Gast, M. S. (2002). 802.11wireless networks: The definitive guide. CA: O’Reilly Media.

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

如何提高无线网络稳定性

所谓无线网络的稳定性?就是说信号应该是持续良好的,信号强弱程度应该是保持不变的,即使是信号弱的地方也不能出现一会弱一会没有一会又良好的现象。在实际应用中影响无线信号稳定性和连接速度的因素很多。 一、避免频段干扰: 频段:即Channel也叫信道,以无线信号作为传输媒体的数据信号传送通道。IEEE802.11b/g工作在 2.4~2.4835GHz频段(中国标准),这些频段被分为11或13个信道。在我们发布无线网络时都会选择一个频段,理论上讲同一个频段内无线网络过多会严重影响信号的强弱,也就是说如果你家采用的无线信号频段与其他家的无线信号发射频段一样的话,那么在一定程度上两家的无线网络都会受到影响。除此之外。无线路由器附近存在干扰源,如微波炉、手机、蓝牙设备、无线音箱等,它们都会干扰无线路由器的正常使用。特别是部分数字无绳电话都使用2.4GHz频段,所以说当网络不稳定时通过无线路由器更换一个信号发射频段是一个不错的办法。 设置方法如下图所示: ▲频带划分 从上图可以看出,此路由器可同时提供 2.4GHz/5GHz 双频段无线讯号!5GHz 优势是同等网络环境下,5GHz频段干扰更少,无线速率更高。 二、降速求稳定 大家可能会遇到这样的情况:因为无线网络的便利,很多家庭都使用无线路由器,有线路由器越来越少,由于同频段无线网络会相互干扰,所以13个频段已经不够大家用,怎么解决这个问题呢?一般无线路由器都会有自动选择频段的功能,让路由器自动选择一个最合适的信道。但如果路由器不支持此功能,解决方法也很简单,只需要把无线路由器的工作模式从802.11n降为变为802.11g或者是从802.11g降为变为802.11b。虽然速度上降低了,但是却带来了稳定性方面的好处,所以在一定程度上降低传输速度可以让我们的无线网络更加稳定。如下图所示: ▲降速 此图是以速度来显示的,道理是一样的! 三、减少DHCP的使用 使用过DHCP的用户都知道,当每次客户端和DHCP服务器通讯的时候,都要经历四次数据包的交换过程,而且每个数据包都是广播包。如果续约时分生IP地址冲突,则用户计算机与无线路由器之间频繁协商DHCP信息。势必会对网络造成一定的影响。所以,如果家庭用户中计算机数量不多的情况下,DHCP功能可以完全不要,通过手动设置IP地址等网络参数的方法来减少 DHCP数据包。如下图所示:

无线网络安全分析

无线网络安全分析 作者简介:屈建明(1973-),男,江西南昌人,江西省计算技术研究所工程师,研究方向:计算机应用。 当前无线网络得到了长足的发展,对新的网络应用产生了很大影响,除了提供更便捷的服务,还在语音通信及高速网络互联上提供了高效的可靠的数据传输,但无线网络安全无时不让我们为之担忧。从分析无线网络的安全现状出发,阐述了无线网络采用的安全机制,最后对使用无线网络安全方面给了一些防范措施。 标签:无线网络;智能移动设备;网络安全 1 引言 随着计算机网络发展的逐步完善,传统的桌面应用系统与网络相结合给人们生活带了巨大变革,不但有力促进了国家经济发展,而且提高了人们的工作生活办公效率,丰富了人们的生活,实现了全球范围内的信息资源的共享。无线网络的应用属于后起之秀,逐步取代有线网络,成为目前最具活力的研究领域之一,各种基于无线网络的应用得到开发,各种便捷式的基于智能移动设备的软件得以应用,均离不开无线网络的推广。但随之而来的便是网络安全问题,密码输入的安全性、数据的访问、网上进行交易等等,种种无线接入Internet安全问题,让我们不得不重新重视网络的安全。 2 无线网络的优势 (1)从无线WiFi覆盖范围看:覆盖范围可达到100米。 (2)从传输速率上看:网速最高可达到54Mbps。 (3)从网络组建上看:无线网络的主要设备是无线网卡和接入点(AP),可以通过使用当前的有线网络来分离网络资源,其组建费用远低于传统有线网络。 3 无线网络安全现状分析 互联网时代最具代表性的便是信息资源共享,在网络迅速发展的同时,越来越多的安全问题暴露出来,个人隐私信息、企业商业机密面临着巨大危机,据有关数据显示,在过去的一年中仅上半年各种钓鱼网站、彩票类钓鱼网站对移动互联网的攻击造成极大的威胁。各种“劫持”式杀毒软件的出现将直接威胁着手机等智能移动设备的上网安全,对于广大用户而言,黑客攻击、信息泄密等网络安全问题已经引起了足够的重视。

无线通信技术的安全性

浅谈无线通信技术的安全性 摘要:近年来,无线通信技术飞速发展,各种无线技术的应用已经融入我们的生活,给我们生活带来许多的便捷。但它也面临着一些不可避免的安全威胁。本文从分析无线通信网络的安全威胁出发,讨论了无线通信网络的几种安全保密技术,可以更好的保证用户和网络的安全性。 关键词:无线通信;安全性;lte 安全技术 abstract: in recent years, the rapid development of wireless communication technology, wireless technology has come into our life, brings a lot of convenience to our life. but it also faces some inevitable security threats. based on the analysis of wireless communication network security threat sets out, discussed several kinds of wireless communication network security technology, can better guarantee the safety of users and network. key words: wireless communication; security; lte security technology 中图分类号:e96文献标识码:文章编号: 引言 随着我国经济社会的飞速发展和科技上的进步。在无线通讯技术的方面也得到了一个飞速的发展,已经进入了全新的一个时代。

轻松解决无线网络不稳定的几个方法

轻松解决无线网络不稳定的几个方法随着无线技术的飞速发展,家庭无线网络已经从802.11b的11Mbps发展到了802.11g的54Mbps,更有甚者很多对无线覆盖面和传输速度有特别要求的个人用户采用了更先进的扩展150M和300Mbps网络。 虽然技术上可以实现高速度的无线传输,包括上internet外网与局域网各个计算机之间的数据传输,但是无线信号和传输速度却是由很多客观和外界因素制约的。那么如何最大限度的提高无线网络的稳定性 和传输速度呢? 今天介绍几种小编总结的小技巧,希望能对你们使用的无线网络性能起一些作用。 一、无线网络的稳定性: 什么是稳定性?就是说信号应该是持续良好的,信号强弱程度应该是保持不变的,即使是信号弱的地 方也不能出现一会弱一会没有一会又良好的现象。考虑无线网络的稳定性就应该从三方面出发。 (1)无线设备位置: 所谓无线是在一定距离和范围内的无线,所以说我们不可能把无线路由器放在几百米之外的房间还能 接收到信号。因此无线设备在整个房间(整个无线网络)中的摆放位置也是决定无线信号是否稳定的一个主 要因素。 一般来说无线路由器应该放到整个房间的中间位置,不管是信号覆盖面还是传输速度方面都能得到最 好的效果。因为路由器上的无线发射天线的信号是一个圆形范围,如果把无线路由器放在整个房间的一个 角落的话就等于白白浪费了一半的空间,自然严重影响了无线信号的覆盖面,无线网络的范围也从默认的 整个圆变成了半个圆,使无线性能大打折扣。

另外我们所在的房间中会有很多个墙体拐角,每个拐角都会影响无线信号的传输,所以在设计无线网络和设备摆放位置时应该尽量避免拐角。这点与前面说的将无线设备放置到房间中部不谋而合,两者是统一的。笔者就曾经把笔记本放在客厅电视机的后面,而无线路由器安放在书房,无线信号传输路线需要通过书房和客厅两个拐角,最后还要穿越电视机,即使采用了扩展54M来传输,仍然无法接收到任何信号。 最后还需要说明一点的是当我们把无线设备放在房间的角落时,需要整个房间都在无线信号覆盖面内,信号也很稳定,但是由于你的无线设备在房间的角落,特别是楼房的住户会收到来自其他户型和邻居的无线信号,多个无线信号在一起叠加自然影响了自身信号的稳定性。所以最好的方法就是把无线路由器放在客厅或房间的中部。 (2)无线路由器自身的稳定性: 由于无线路由器品牌很多,价格方面差别也很大,再加上一些洋产品水土不服等特点,造成了无线路由器自身稳定性和功能方面有很大区别。当你的无线网络信号出现不稳定情况而无线路由器的摆放没有问题时,我们首先要考虑的就是无线路由器自身的问题。 在这种情况下我们可以把笔记本靠近无线路由器,或者把无线路由器拿到插有无线网卡的PC机附近,减少距离来查看无线信号的稳定性。如果连接速度和信号强度依然不理想的话就需要从无线路由器入手检查稳定性了。最常见的方法就是到无线产品厂商的官方主页去下载最新的补丁包或firmware驱动程序。 升级驱动法对于无线路由器信号不稳定或者每间隔几分钟无线网卡自动掉线的情况特别有效。 (3)无线网卡自身稳定性: 和有线网络一样,在无线路由器没有问题的情况下网络依然不稳定的话就需要查看无线网卡了。 无线网卡出问题主要在以下两个方面:

浅谈无线网络安全防范措施(新编版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 浅谈无线网络安全防范措施(新 编版) Safety management is an important part of production management. Safety and production are in the implementation process

浅谈无线网络安全防范措施(新编版) 无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成町以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过李间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强r电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率。同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。 IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼

顾的防线往往从内部被攻破”。由于无线网络具有接人方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代办公的应用更是大势所需,对我技侦而言,尤其是在近些年办案过程中,无线网络传输的应用尤为重要, 无线网络的安全性成为应用中的一大难题。下面就无线网络的安全隐患,提出了相应的防范措施。 1、常见的无线网络安全措施 无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障无线网络的安全性。 1.1MAC地址过滤 MAC地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡MAC地址下发至每个AP中,或者在AP交换机端实行设置,或者直接存储于无线控制器中。

利用无线网络数据包分析无线网络安全

无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。 在这篇文章中,我们将探讨解决利用数据包分析无线安全问题的实用技巧,首先我们将展示正确连接无线网络数据包的方法,收集到正确数据后,我们将探讨不同的分析技术,包括分析WEP/WPA认证、过滤加密流量以及寻找恶意接入点等。 捕获无线数据包 从数据包来看,无线网络与有线网络在很多方面都具有相似之处,无线网络仍然使用TCP/IP进行数据通信,并遵守与有线主机同样的有关网络的法律。这两种网络平台的主要区别出现在OSI模型的较低层,无线网络是通过在空中发送数据来通信,而不是通过数据线来发送数据。无线数据通信的媒介是共享的媒介,也正是因为这种特殊性,在物理和数据链接层必须进行特殊处理以确保不会发生数据冲突并且数据能够正确传输。这些服务由802.11标准的不同机制来提供。 这涉及到排除无线网络故障的问题,因为必须捕获两层802.11信息才能支持故障排除。为了做到这一点,你必须能够将无线网络接口卡(WNIC)接入到特殊模式,也就是监视器模式。监视器模式市一中特殊的驱动程序设置,限制了无线网络接口卡发送数据的能力,让无线网络接口卡只能被动地听取选定的频道。 在Linux操作系统,我们可以很简单地将无线网络接口卡转变为监视器模式,但是大部分Windows驱动程序都不允许这个功能。因此,我们需要一块特殊的硬件来实现模式转换。这块硬件被成为AirPcap,由CACE技术公司所制作。AirPcap设备本质上是一个无线网络接口卡,主要用于Windows操作系统和Wireshark数据包捕获工具中的监视器模式。使用这个设备,你可以从你想要收听的无线频道捕获两层802.11信息。 802.11数据包结构 无线数据包和有线数据包的主要区别在于802.11表头的增加,这是一个第二层表头,包含关于数据包和传输媒介的额外信息。主要有三种类型的802.11数据包:数据、管理和控制。 管理 - 这些数据包用于建立第二层主机间的连接,一些重要的管理数据包子类型报告身份验证数据包、关联数据包和Beacon数据包。 控制 - 控制数据包允许对管理数据包和数据数据包的传递,并于拥塞管理有关。常见子类型包括请求到发送和清除到发送数据包。 数据 - 这些数据包包含实际数据,并且是能够从无线网络转发到有线网络的唯一数据包类型。

浅谈无线网络中大数据的应用

龙源期刊网 https://www.doczj.com/doc/e9896939.html, 浅谈无线网络中大数据的应用 作者:李雁董事 来源:《中国新通信》2015年第14期 【摘要】本文主要分析无线网络数据的应用角度,从群体分布、使用情况等,为市场一 线提供快速而且精确的用户情况,助力业务开展。 【关键词】大数据用户分布协同分析 一、概述 在数据时代,运营商存储在各网络层的数据,如能合理应用,就是最大的资本。在市场层面,通过大数据对自身产品进行包装与服务,分析用户行为,完善产品的功能,并通过用户的偏好分析,及时、准确对不同用户进行业务推荐,人文关怀,从而改善用户体验,增强用户满意度和运营商的品牌凝聚力。在网络层面,对网络流量、话务量、业务等变化趋势,及时调整各类软硬件资源的配置,通过大数据分析全网络性能指标,进行全网络优化,从而不断提升网络质量和网络资源利用率。在企业经营决策层面,通过业务、资源、财务等各类数据的综合分析,以不同的决策模型引导公司经营管理和市场竞争策略。第四,在业务创新层面,在保护好用户私隐的前提下,对数据进行深层次的加工和包装,对用户提供方便快捷的信息服务,为企业创造出新的价值。这样,大数据对于运营商来说,是一次转变,从网络服务提供商向信息服务提供商的转变过程。 二、无线网络层的大数据应用 在移动无线层,移动网络里的用户要实现移动性,在业务过程中会通过上报终端能力、网络信息、位置信息,从而帮助网络根据移动终端的现场变化及时进行网络控制,这就是我们无线网络常常提到的MR。 无线层数据应用方面,虽然不能做到像数据流分析那样全面具体,但也是有一定的应用面。解读这些MR消息并地理化呈现,可代替耗时耗力的人力测试,实现最实时高效的网络呈现,以提供优化人员进行分析优化;或者结合无线层PCHR等数据源里的信息,可分析持有终端与用户套餐之间的差异,从而做出精准营销。 首先,用户转网精准营销。在3G/4G网络覆盖越来越完善,质量越来越好的前提下,如 何区分出低端网络用户,使其接触和体验到更高端网络(3G/4G)的高品质体验,并能转移至高端网络中,从而提升综合的ARPU值,是网络运营的第一步。譬如,拿着3G/4G终端的2G 用户,也还有一些3/4G用户在使用2G终端,无法体验到3/4G网络的速度优势,并且,存在着3/4G用户在一些场景下还会回落到2G网络中,对上述这些多种多样的用户行为进行分析,能够为我们的网络优化和市场营销提供有力的数据支持。通过优质产品先吸引用户,提升用户

医院无线网络整体解决方案修订版

医院无线网络整体解决 方案 Document number:PBGCG-0857-BTDO-0089-PTT1998

医院无线网络整体解决方案 一.应用需求 随着信息技术的快速发展,医院信息系统在我国已得到了较快发展,国内多数医院已建立起以管理为主的HIS 系统,建立了以管理为主的HIS 系统,当前的发展重点则是建设以病人为中心的临床信息系统CIS(Clinical Information System)。临床信息化系统包括医生工作站系统、护理信息系统、检验信息系统(LIS)、放射信息系统(RIS)、手术麻醉信息系统、重症监护信息系统、医学图像管理系统(PACS)等子系统,而这些系统将以病人电子病历EMR (Electronic Medical Record,EMR)为核心整合在一起。 随着医疗改革的推进,医院正朝着以终末质量管理向环节质量管理转变,从而提高医疗服务质量,缓和医患关系,提高医院的服务效率。与以病人为中心的服务理念相适应,医院信息化也从传统的内部管理为主的HIS 系统,向以病人为核心的临床信息化系统转变。伴随着临床信息化,医院正逐步地实现无纸化、无胶片化和无线化。随着无线局域网技术的不断成熟和普及,无线局域网在全球范围内医疗行业中的应用已经成为了一种趋势。作为医院有线局域网的补充,无线局域网(WLAN )有效地克服了有线网络的弊端,利用PDA 、平板无线电脑和移动手推车随时随地进行生命体征数据采集、医护数据的查询与录入、医生查房、床边护理、呼叫通信、护理监控、药物配送、病人标识码识别,以及基于WLAN 的语音多媒体应用等等,充分发挥医疗信息系统的效能,突出数字化医院的技术优势。

浅谈无线网络安全的六种技术规范

浅谈无线网络安全的六种技术规范 服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持”任何(ANY)”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。物理地址过滤(MAC) 由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差; 而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作; 如果用户增加,则扩展能力很差,因此只适合于小型网络规模。连线对等保密(WEP) 在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解; 钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。 Wi-Fi保护接入(WPA) WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i 标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。 国家标准(W API) WAPI(WLAN Authenticationand Privacy Infrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority 审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。 端口访问控制技术(802.1x) 该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站STA与无线访

无线网络中的安全问题及对策

无线网络中的安全问题及对策

内容摘要:无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的六项安全技术和八项应对安全措施。 关键词:无线网络;安全威胁;安全技术;安全措施

1.绪论 1.1课题背景及其研究意义 随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网路和无线局域网的出现大大的提升了信息交换的速度跟质量,为很多用户提供了便捷和子偶的网络服务,单同时也由于无线网络的本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号可能被他人解惑。因此如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.无线网络存在的安全威胁 2.1有线等价保密机制的弱点 IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivac y,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止 出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存 在许多的弱点。 (1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向 量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人 破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密 钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(C yclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保 证其是否被修改,因而也不是安全的校验码。 (2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外 部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少 IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密 钥,从而使黑客对破解密钥的难度大大减少。 (3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配 置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。 2.2进行搜索攻击 进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络 的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状 态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP 广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名 称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条 件。 2.3信息泄露威胁

WiFi网络性能测试

W i F i网络性能测试集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#

WiFi网络性能测试 (杞付军吴永亮) 【摘要】WI-FI是当今使用最广的一种无线网络传输技术。几乎所有智能手机,平板电脑和笔记本电脑都支持Wi-Fi上网。在许多餐厅,车站,娱乐场所,高校都有WI-FI覆盖。特别的,有新闻称在不久的将来河北省将实现县级以上城市主城区WI-FI全覆盖。WI-FI的使用大大节省了民众上网费用,真正造福于民。 本文首先叙述了WI-FI测试的背景和意义,接着分析了研究现状,然后分别通过研究目的,需求分析,测试方案,测试结果分析等步骤具体对路由器的WI-FI网络进行研究。 【关键词】WI-FI 丢包率 TP-link WI-FI分析仪局域网 目录

一选题背景与意义 选题背景 WI-FI是当今使用最广的一种无线网络传输技术。几乎所有智能手机,平板电脑和笔记本电脑都支持Wi-Fi上网。在许多餐厅,车站,娱乐场所,高校都有WI-FI覆盖。特别的,有新闻称在不久的将来河北省将实现县级以上城市主城区WI-FI全覆盖。WI-FI的使用大大节省了民众上网费用,真正造福于民。 项目意义 目前市面上无线WI-FI已经在各个地方广泛使用,如:企业、学校、家庭等等,但是普通用户对无线路由器和它的WI-FI无线网络知之甚少,很大一部分人群仅仅知道无线WI-FI可以上网。针对这一现状我们将对无线路由器做研究,以一份专业的分析报告来对无线路由器和它的无线WI-FI 网络进行分析,帮助广大人群来理解市面上无线路由器和它的无线WI-FI 网络,使群众真正选择一款适合自己的无线路由器。

无线网络安全所面临的问题和前景

无线网络安全所面临的问题和前景 姓名:王琦林 班级:软件班 学号:112208202113 学院:数学与计算机科学学院 2014年11月25日

【摘要】 随着人们对随时随地接入互联网或企业网路获取信息的需求逐渐增大,随着无线局域网技术和产品的成熟与发展,无线局域网将会得到越来越广泛的使用。由于电信运营商的参与,无线局域网将逐步从面向高端商务人士向面向普通消费者发展。无线局域网必将在社会的信息化进程中扮演重要的角色。 无线技术与网络技术的结合产生了所谓的无线网络,但是随着无线技术的不断成熟和普及,无线网络在全球范围内的应用已经成为一种趋势。在我国,越来越多的学校开始在校园构建和铺设无线网络。无线校园网络的快速发展与应用,对学校的教学模式、教学理念及教学管理产生了深远的影响,也使学校教师、学生的学习、生活方式产生了积极的变化。根据教育部的调查显示,目前我国15%的高校建有无线校园网,同时有 36.2%的高校计划建设无线校园网。针对突飞猛进的无线校园组网计划,有专家表示, 无线校园是未来校园信息化的发展方向,越来越多高校采用无线校园网络这一先进网络技术,其安全性问题是普遍高校比较关注的,与传统的有线网络相比,在无线标准、安全机制、安全漏洞方面存在巨大的先天不足,因此存在更多的不安全因素。 【关键词】无线网络校园网安全通信手段和对比网络安全

目录 第一章论绪 (1) 第二章无线网络的安全通信措施 (2) 第三章 (一)无线的安全保障 (2) (二)VPN与IPSec的作用 (3) (三)IPSec协议及其实施 (3) (四)一个实现无线通信加密的方法 (3) 第三章关于无线校园网络的安全性探索 (4) (一)无线局域网以及分类 (4) (二)传统有线网络面临的问题 (4) (三)无线网络的特点与优势 (4) (四)网络存在的安全问题................................................................................5(五)无线网络的安全防范措施 (6) 第四章学校无线网安全策略研究 (7) (一)引言 (7) (二)校园网无线网络安全现状 (8) (三)校园网无线网络安全解决方案 (8) 第五章设计总结 (9) 参考文献 (9)

xxxx无线网络安全风险评估报告.doc

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

大数据分析案例

大数据分析案例 一:大数据分析在商业上的应用 1、体育赛事预测 世界杯期间,谷歌、百度、微软和高盛等公司都推出了比赛结果预测平台。百度预测结果最为亮眼,预测全程64场比赛,准确率为67%,进入淘汰赛后准确率为94%。现在互联网公司取代章鱼保罗试水赛事预测也意味着未来的体育赛事会被大数据预测所掌控。 “在百度对世界杯的预测中,我们一共考虑了团队实力、主场优势、最近表现、世界杯整体表现和博彩公司的赔率等五个因素,这些数据的来源基本都是互联网,随后我们再利用一个由搜索专家设计的机器学习模型来对这些数据进行汇总和分析,进而做出预测结果。”---百度北京大数据实验室的负责人张桐 2、股票市场预测 去年英国华威商学院和美国波士顿大学物理系的研究发现,用户通过谷歌搜索的金融关键词或许可以金融市场的走向,相应的投资战略收益高达326%。此前则有专家尝试通过Twitter博文情绪来预测股市波动。 理论上来讲股市预测更加适合美国。中国股票市场无法做到双向盈利,只有股票涨才能盈利,这会吸引一些游资利用信息不对称等情况人为改变股票市场规律,因此中国股市没有相对稳定的规律则很难被预测,且一些对结果产生决定性影响的变量数据根本无法被监控。 和传统量化投资类似,大数据投资也是依靠模型,但模型里的数据变量几何倍地增加了,在原有的金融结构化数据基础上,增加了社交言论、地理信息、卫星监测等非结构化数据,

并且将这些非结构化数据进行量化,从而让模型可以吸收。 由于大数据模型对成本要求极高,业内人士认为,大数据将成为共享平台化的服务,数据和技术相当于食材和锅,基金经理和分析师可以通过平台制作自己的策略。 3、市场物价预测 CPI表征已经发生的物价浮动情况,但统计局数据并不权威。但大数据则可能帮助人们了解未来物价走向,提前预知通货膨胀或经济危机。最典型的案例莫过于马云通过阿里B2B 大数据提前知晓亚洲金融危机,当然这是阿里数据团队的功劳。 4、用户行为预测 基于用户搜索行为、浏览行为、评论历史和个人资料等数据,互联网业务可以洞察消费者的整体需求,进而进行针对性的产品生产、改进和营销。《纸牌屋》选择演员和剧情、百度基于用户喜好进行精准广告营销、阿里根据天猫用户特征包下生产线定制产品、亚马逊预测用户点击行为提前发货均是受益于互联网用户行为预测。 购买前的行为信息,可以深度地反映出潜在客户的购买心理和购买意向:例如,客户A 连续浏览了5 款电视机,其中4 款来自国内品牌S,1 款来自国外品牌T;4 款为LED 技术,1 款为LCD 技术;5 款的价格分别为4599 元、5199 元、5499 元、5999 元、7999 元;这些行为某种程度上反映了客户A 对品牌认可度及倾向性,如偏向国产品牌、中等价位的LED 电视。而客户B 连续浏览了6 款电视机,其中2 款是国外品牌T,2 款是另一国外品牌V,2 款是国产品牌S;4 款为LED 技术,2 款为LCD 技术;6 款的价格分别为5999 元、7999 元、8300 元、9200 元、9999 元、11050 元;类似地,这些行为某种程度上反映了客户B 对品牌认可度及倾向性,如偏向进口品牌、高价位的LED 电视等。

浅谈无线局域网络的安全

浅谈无线局域网络的安全 —09级计算机科学与技术专业2班 李皎 2009192010220 李帅 2009192010217 谢志敏 2009192010208

浅谈无线局域网络的安全 无线通信和Internet技术的迅速发展给人们的生活方式和生活质量带来了巨大的变化,越来越多的用户希望在移动过程中高速接入玩Internet,浏览新闻、收发电子邮件、欣赏多媒体影音、聊天、对战网络游戏,不受空间时间限制地享受生活的乐趣。无线局域网(WLAN)作为一种能够帮助移动人群保持网络连接的技术,在全球范围内受到来自多个领域用户的支持,目前已经获得迅猛发展。 无线局域网技术是目前国内外无线通信和计算机网络领域的一个热点,正在成为新的经济增长点。对无线局域网技术的研究、开发和应用也正在国内兴起。无线局域网具有方便、灵活的组网方式和广泛的适用环境。无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备, 提供传统有线局域网功能的网络,省去了布线的麻烦,组网灵活。无线局域网的覆盖范围为30-300m,在这样一个范围内设备可以自由移动,其适合于低移动性的应用环境。无线局域网的载频为2.4GHz或5GHz,为公用频段,无需另外付费,因而使用无线局域网的成本很低。无线局域网带宽为11M或54M,以后还会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。 按与有线局域网的关系,无线局域网分为独立式和非独立式两种。独立式无线局域网指整个网络都使用无线通信的无线局域网,非独立式无线局域网指局域网中无线网络设备与有线网络设备相结合使用的局域网。目前非独立式无线局域网居于无线局域网的主流,在有线局域网的基础上通过无线访问节点、无线网桥、无线网卡等设备使无线通信得以实现,其本身还要依赖于有线局域网,是有线局域网的扩展和补充,而不是有线局域网的替代品。 随着无线局域网技术的快速发展,无线局域网市场、服务和应用的增长速度非常惊人,各级组织在选用无线局域网产品时如何使用安全技术手段来保护无线局域网中传输的数据,特别是敏感的、重要的数据的安全,是值得考虑的非常重要的问题,必须确保数据不外泄和数据的完整性。由于无线局域网采用公共的电磁波作为载体,因此在一个无线局域网接入点所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号,这样恶意用户在无线局域网中相对于在有线局域网当中,这样对用户的威胁就很大。 无线网络的安全问题主要表现在一下几个方面: 1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发

无线网络的稳定性

无线网络的稳定性 无线网络的稳定性 什么是稳定性?就是说信号应该是持续良好的,信号强弱程度应该是保持不变的,即使是信号弱的地方也不能出现一会弱一会没有一会又良好的现象。考虑无线网络的稳定性就应该从三方面出发。 (1)无线设备位置: 所谓无线是在一定距离和范围内的无线,所以说我们不可能把无线路由器放在几百米之外的房间还能接收到信号。因此无线设备在整个房间(整个无线网络)中的摆放位置也是决定无线信号是否稳定的一个主要因素。 一般来说无线路由器应该放到整个房间的中间位置,不管是信号覆盖面还是传输速度方面都能得到最好的效果。因为路由器上的无线发射天线的信号是一个圆形范围,如果把无线路由器放在整个房间的一个角落的话就等于白白浪费了一半的空间,自然严重影响了无线信号的覆盖面,无线网络的范围也从默认的整个圆变成了半个圆,使无线性能大打折扣。 另外我们所在的房间中会有很多个墙体拐角,每个拐角都会影响无线信号的传输,所以在设计无线网络和设备摆放位置时应该尽量避免拐角。这点与前面说的将无线设备放置到房间中部不谋而合,两者是统一的。笔者就曾经把笔记本放在客厅电视机的后面,而无线路由器安放在书房,无线信号传输路线需要通过书房和客厅两个拐角,最后还要穿越电视机,即使采用了扩展54M来传输,仍然无法接收到任何信号。最后还需要说明一点的是当我们把无线设备放在房间的角落时,需要整个房间都在无线信号覆盖面内,信号也很稳定,但是由于你的无线设备在房间的角落,特别是楼房的住户会收到来自其他户型和邻居的无线信号,多个无线信号在一起叠加自然影响了自身信号的稳定性。所以最好的方法就是把无线路由器放在客厅或房间的中部。

无线网络的安全性与稳定性分析

摘要 随着无线网络的普及,无线网络已渐渐被应用到了人们工作的各个领域以及人们生活中的方方面面。无线网络的确给人们带来了很多的便利,但是,无线网络也带来了各种的安全问题以及无线网络的稳定性问题。各种有关无线安全的问题不断被发现,为了保护无线的安全,要不断完善安全管理的机制,以有效地防范安全风险,促进无线网络安全的健康发展。要保障无线网络的稳定性问题,就必须在实践中进行应用,在应用中总结经验。从而解决所遇的无线网络问题。笔者就无线网络的安全性与稳定性进行简易分析,从自己的实际工作中出发,总结了解决无线网络安全性与稳定性的一些小方法。 关键词:1、无线网络 2、安全性 3、稳定性

目录 一、引言 (3) 二、认识无线网络及其特点 (4) (一)认识无线网络 (4) (二)无线网络的特点 (4) 三、了解无线网络的安全性 (5) (一)服务区标示符(SSID) (5) (二)物理地址(MAC)过滤 (5) (三)连线对等保密(WEP) (5) (四)虚拟专用网络(VPN) (6) (五)端口访问控制技术(802.1x) (6) 四、解决无线网络的安全性 (6) (一)加密 (6) (二)当心非法AP (8) (三)利用ESSID进行部门分组 (8) (四)利用有线和无线网络进行互补 (8) 五、认识无线网络的稳定性 (9) (一)无线设备位置的设置问题 (9) (二)无线路由器自身的稳定性问题 (10) (三)是无线网卡自身稳定性问题 (10) 六、怎样解决无线网络的稳定性 (11) (一)尽量减少频段干扰 (11) (二)拒绝DHCP数据包 (11) (三)降速提高稳定性 (12) 七、结束语 (12) 致谢 (13) 参考文献 (13)

相关主题
文本预览
相关文档 最新文档