1705.无线网络安全技术 毕业论文与任务书.doc

上传人:小小飞 文档编号:3899770 上传时间:2019-10-09 格式:DOC 页数:20 大小:171.50KB
返回 下载 相关 举报
1705.无线网络安全技术 毕业论文与任务书.doc_第1页
第1页 / 共20页
1705.无线网络安全技术 毕业论文与任务书.doc_第2页
第2页 / 共20页
1705.无线网络安全技术 毕业论文与任务书.doc_第3页
第3页 / 共20页
1705.无线网络安全技术 毕业论文与任务书.doc_第4页
第4页 / 共20页
1705.无线网络安全技术 毕业论文与任务书.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《1705.无线网络安全技术 毕业论文与任务书.doc》由会员分享,可在线阅读,更多相关《1705.无线网络安全技术 毕业论文与任务书.doc(20页珍藏版)》请在三一文库上搜索。

1、毕毕毕毕 业业业业 设设设设 计(论文)计(论文)计(论文)计(论文) 设计题目: 无线网络安全技术 系 (部): 计算机工程系 班 级: 网络系统管理 设 计 者: 学 号: 指导教师: 设计时间: 2008-3-32008-6-11 吉林电子信息职业技术学院毕业设计(论文)任务书吉林电子信息职业技术学院毕业设计(论文)任务书 姓 名: 系 (部):计算机工程系 专 业:网络系统管理 班 级: 网络系统管理 06-4 班 任务起至日期: 2007 年 12 月 10 日 至至 2008 年 6 月 12 日 毕业设计(论文)题目: 毕业设计(论文)要求: 计划安排: 同组设计者及分工: 评语

2、:评语: 1、说明书质量、图纸绘制质量及计算准确度: 2、参考资料及已知技术参数运用情况: 3、数据可靠度: 4、论点充分度: 5、创新情况: 综合评语:综合评语: 成绩评定:成绩评定: 指导教师签字_ 年 月 日 教研室主任意见: 教研室主任签字_ 年 月 日 系(部)审核盖章: 教务处批准盖章: *注:此任注:此任务书务书由由毕业设计毕业设计指指导导教教师师填写。填写。 摘要:摘要:2 前言:前言:3 3 一、无线网络安全问题:一、无线网络安全问题:4 4 二、无线局域网安全技术研究:二、无线局域网安全技术研究:5 5 (一)早期基本的无线局域网安全技术 5 3、有线等效保密(WEP):

3、6 (二)认证 6 1、基于 PPPoE 的认证7 2、基于 WEB 的认证8 3、基于 802.1X 的认证 9 (三)访问控制10 (四)加密11 1、单钥密码体制 11 2、双钥密码体制 12 (五)数据完整性12 (六)不可否认性12 三、无线局域网安全标准分析:三、无线局域网安全标准分析: 1313 (一) 802.11i(WPA)之前的安全解决方案 13 2、无线客户端二层隔离技术: 14 3、VPN-Over-Wireless 技术: 14 (二) IEEE802.11 安全标准:WEP 14 (三) IEEE802.11i 与 WPA 安全标准 15 (四)快速发展的 WPA

4、(Wi-Fi 保护访问) 技术 16 (五)中国无线局域网安全标准:WAPI17 (六)高级的无线局域网安全标准IEEE 802.11i18 1、IEEE 802.11i 标准草案中主要包含加密技术: 19 四、无线局域网安全测试:四、无线局域网安全测试: 2020 1、运营级无线局域网安全测试系统主要包括以下设备: 20 五、参考文献:五、参考文献: 2222 摘要摘要: 本文详细论述了近年来发展迅速的无线网络的安全重要性与相关技术。 主要讲述了早期基本的无线局域网安全技术,基于 PPPoE 的认证,基于 WEB 的认证,基于 802.1X 的认证,访问控制,单钥密码体制,双钥密码体制,数据

5、 完整性,不可否认性,802.11i(WPA)之前的安全解决方案,IEEE802.11 安全 标准:WEP,IEEE802.11i 与 WPA 安全标准,快速发展的 WPA (Wi-Fi 保护访 问) 技术,中国无线局域网安全标准:WAPI,高级的无线局域网安全标准 IEEE 802.11i,无线局域网安全测试等等。 关键字: WEP,WPA,WAPI,IEEE802.11i, 前言前言: 当然伴随无线网络的发展相关的安全问题也日益严重,功能越多,弊端越 多已经成为大家近年来对于新技术的认识。而且随着病毒与骇客的泛滥,无线 防黑已经成为焦点。当您正享受着无线网络带给您的方便快捷同时,有可能您

6、已经悄悄被骇客盯上了,骇客通过一些非正常手段来窃取您的隐私与重要资料, 而您却有束手无措。怎样才能有效的进行无线防黑并且对您的无线网络进行彻 底的优化就是本文的关键。 一、无线网络安全问题一、无线网络安全问题: 由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行 为也更不容易防备。无线局域网必须考虑的安全要素有三个:信息保密、身份 验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息 免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易 用的解决方案,同时获得这三个安全要素。 二、无线局域网安全技术研究二、无线局域网安全技术研究: (一)早期基本的

7、无线局域网安全技术(一)早期基本的无线局域网安全技术 1、无线网卡物理地址(、无线网卡物理地址(MAC)过滤:)过滤: 每个无线工作站网卡都由惟一的物理地址标示,该物理地址编码方式类似 于以太网物理地址,是 48 位。网络管理员可在无线局域网访问点 AP 中手工维 护一组允许访问或不允许访问的 MAC 地址列表,以实现物理地址的访问过滤。 如果企业当中的 AP 数量太多,为了实现整个企业当中所有 AP 统一的无线网卡 MAC 地址认证,现在的 AP 也支持无线网卡 MAC 地址的集中 Radius 认证。 2、服务区标识符、服务区标识符(SSID)匹配:匹配: 无线工作站必须出示正确的 SSI

8、D,与无线访问点 AP 的 SSID 相同,才能 访问 AP;如果出示的 SSID 与 AP 的 SSID 不同,那么 AP 将拒绝他通过本服务 区上网。因此可以认为 SSID 是一个简单的口令,从而提供口令认证机制,实 现一定的安全。在无线局域网接入点 AP 上对此项技术的支持就是可不让 AP 广 播其 SSID 号,这样无线工作站端就必须主动提供正确的 SSID 号才能与 AP 进 行关联。 3、有线等效保密(、有线等效保密(WEP):): 有线等效保密(WEP)协议是由 802.11 标准定义的,用于在无线局域网中 保护链路层数据。WEP 使用 40 位钥匙,采用 RSA 开发的 RC4

9、 对称加密算法, 在链路层加密数据。 WEP 加密采用静态的保密密钥,各 WLAN 终端使用相同的密钥访问无线 网络。WEP 也提供认证功能,当加密机制功能启用,客户端要尝试连接上 AP 时,AP 会发出一个 Challenge Packet 给客户端,客户端再利用共享密钥将此值 加密后送回存取点以进行认证比对,只有正确无误,才能获准存取网络的资源。 40 位 WEP 具有很好的互操作性,所有通过 Wi-Fi 组织认证的产品都可以实现 WEP 互操作。现在的 WEP 一般也支持 128 位的钥匙,提供更高等级的安全加 密。 为了保证安全通信,无线局域网中应采取必要的安全技术,包括访问控制、 认

10、证、加密、数据完整性及不可否认性等。 (二)认证(二)认证 认证提供了关于用户的身份的保证,这意味着当用户声称具有一个特别的 身份时,认证将提供某种方法来证实这一声明是正确的。用户在访问无线局域 网之前,首先需要经过认证验证身份以决定其是否具有相关权限,再对用户进 行授权,允许用户接入网络,访问权限内的资源。 尽管不同的认证方式决定用户身份验证的具体流程不同,但认证过程中所 应实现的基本功能是一致的。目前无线局域网中采用的认证方式主要有 PPPoE 认证、WEB 认证和 802.1X 认证。 1、基于、基于 PPPoE 的认证的认证 PPPoE 认证是出现最早也是最为成熟的一种接入认证机制,现

11、有的宽带接 入技术多数采用这种接入认证方式。在无线局域网中,采用 PPPoE 认证,只需 对原有的后台系统增加相关的软件模块,就可以到达认证的目的,从而大大节 省投资,因此使用较为广泛。图 1 是基于 PPPoE 认证的无线局域网网络框架。 图 1 基于 PPPoE 认证的无线局域网网络框架 PPPoE 认证是一种成熟的认证方式,实现方便。但是由于它是基于用户名 口令的认证方式,并只能实现网络对用户的认证。安全性有限;网络中的接 入服务器需要终结大量的 PPP 会话,转发大量的 IP 数据包,在业务繁忙时,很 可能成为网络性能的瓶颈,因此使用 PPPoE 认证方式对组网方式和设备性能的 要求较

12、高;而且由于接入服务器与用户终端之间建立的是点到点的连接。即使 几个用户同属于一个组播组,也要为每个用户单独复制一份数据流,才能够支 持组播业务的传输。 2、基于、基于 WEB 的认证的认证 WEB 认证相比于 PPPoE 认证,一个非常重要的特点就是客户端除了 IE 浏览 器外不需要安装认证客户端软件,给用户免去了安装、配置与管理客户端软件 的烦恼,也给运营维护人员减少了很多相关的维护压力。同时,WEB 认证配合 Portal 服务器,还可在认证过程中向用户推送门户网站,有助于开展新的增值 业务。图 2 是基于 WEB 认证的无线局域网网络框架。 图 2 基于 WEB 认证的无线局域网网络框

13、架 在 WEB 认证过程中,用户首先通过 DHCP 服务器获得 IP 地址,使用这个地 址可以与 Portal 服务器通信,也可访问一些内部服务器。在认证过程中,用户 的认证请求被重定向到 Portal 服务器,由 Portal 服务器向用户推送认证界面。 3、基于、基于 802.1X 的认证的认证 802.1X 认证是采用 IEEE802.1X 协议的认证方式的总称。IEEE802.1X 协议 由 IEEE 于 2001 年 6 月提出,是一种基于端口的访问控制协议 (PortBasedNetwork Access Control Protocol),能够实现对局域网设备的 安全认证和授权。

14、802.1X 协议的基础在于 EAP(Extensible Authentication Protocol)认证协议,即 IETF 提出的 PPP 协议的扩展。EAP 消息包含在 IEEE 802.1X 消息中,被称为 EAPOL(EAP over LAN)。IEEE 802.1X 协议的体系结 构包括三个重要的部分,客户端、认证系统和认证服务器。三者之间通过 EAP 协议进行通信,基于 802.1X 认证的无线局域网网络框图如图 3 所示。可知,在 一个 802.1X 的无线局域网认证系统中,认证不是由接入点 AP 完成,而是由一 个专门的中心服务器完成。如果服务器使用 Radius 协议时

15、,则称为 Radius 服 务器。用户可以通过任何一台 PC 登陆到网络上,而且很多 AP 可以共享一个单 独的 Radius 服务器来完成认证,这使得网络管理者能更容易地控制网络接入。 图 3 基于 802.1X 的无线局域网网络框图 802.1X 使用 EAP 协议来完成认证,但 EAP 本身不是一个认证机制,而是一 个通用架构用来传输实际的认证协议。EAP 的好处就是当一个新的认证协议发 展出来的时候,基础的 EAP 机制不需要随着改变。目前有超过 20 种不同的 EAP 协议,而各种不同形态间的差异在于认证机制与密钥管理的不同。其中比较有 名的 EAP 协议包括:最基本的 EAP-MD

16、5;需要公钥基础设施 PKI(PublicKeyInfrastructure)的 EAP-TTLS,PEAP,EAP-TLS 与 EAP-LEAP; 基于 SIM 卡的 EAP-AKA 与 EAP-SIM:基于密码的 EAP-SRP 和 EAP-SPEKE;基于预 共享密钥 PSK(PreShared Key)的 EAP-SKE,EAP PSK 与 EAP-FAST。 (三)访问控制(三)访问控制 访问控制的目标是防止任何资源(如计算资源、通信资源或信息资源)进 行非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以 及发布指令等。用户通过认证,只是完成了接入无线局域网的第一步,

17、还要获 得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制 来实现。访问控制也是一种安全机制,它通过访问 BSSID、MAC 地址过滤、控制 列表 ACL 等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性 进行:源 MAC 地址、目的 MAC 地址、源 IP 地址、目的 IP 地址、源端口、目的 端口、协议类型、用户 ID、用户时长等。 (四)加密(四)加密 加密就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加 密又可细分为两种类型:数据保密业务和业务流保密业务。数据保密业务使得 攻击者想要从某个数据项中推出敏感信息是困难的,而业务量保密业务使得攻 击

18、者想要通过观察网络的业务流来获得敏感信息也是十分困难的。 根据密码算法所使用的加密密钥和解密是否相同,由加密过程能否推导出 解密过程(或是由解密过程推导出加密过程),可将密码体制分为单钥密码体 制(也叫做对称密码体制、秘密密钥密码体制)和双钥密码体制(也叫做非对 称密码体制、公开密钥密码体制)。 1、单钥密码体制、单钥密码体制 分组密码是一种常见的单钥体制。其中有两种著名的分组密码: 数据加密标准 DES(DataEncryptionStandard):DES 的出现引起了学术界 和企业界的广泛重视,许多厂家很快生产出实现 DES 算法的产品,但其最大的 缺点在于 DES 的密钥太短,不能抵抗

19、无穷搜索密钥攻击。 高级加密标准 AES(AdvancedEncryptionStandard):为了克服 DES 的缺 点,美国国家标准和技术研究所(NIST)开始寻求高强度、高效率的替代算法, 并于 1997 年推出 AES 标准。 2、双钥密码体制、双钥密码体制 自从双钥密码体制的概念被提出以后,相继提出了许多双钥密码方案。在 不断的研究和实践中。有的被攻破了,有的不太实用。目前只有三种类型的双 钥系统是有效和安全的,即:基于大整数分解困难性问题的 RSA 公钥密码;基 于有限域的乘法群上的离散对数问题的 DSA 或 E1Gamal 加密体制;基于椭圆曲 线离散对数的椭圆曲线密码体制(C

20、CC)。 (五)数据完整性(五)数据完整性 所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没有在传 输过程中遭到插入、篡改、重排序等形式的破坏。完善的数据完整性业务不仅 能发现完整性是否遭到破坏,还能采取某种措施从完整性中恢复出来。 (六)不可否认性(六)不可否认性 不可否认性是防止发送方或接收方抵赖所传输的消息的一种安全服务,也 就是说,当接收方接收到一条消息后,能够提供足够的证据向第三方证明这条 消息的确来自某个发送方,而使得发送方抵赖发送过这条消息的图谋失败。同 理,当发送一条消息时,发送方也有足够的证据证明某个接收方的确已经收到 这条消息。 三、无线局域网安全标准分析三、无线

21、局域网安全标准分析: (一)(一) 802.11i(WPA)之前的安全解决方案)之前的安全解决方案 1、端口访问控制技术(、端口访问控制技术(IEEE802.1x)和可扩展认证协议()和可扩展认证协议(EAP):): 该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作 站与无线访问点 AP 关联后,是否可以使用 AP 的服务要取决于 802.1x 的认证结 果。如果认证通过,则 AP 为无线工作站打开这个逻辑端口,否则不允许用户上 网。 802.1x 要求无线工作站安装 802.1x 客户端软件,无线访问点要内嵌 802.1x 认证代理,同时它还作为 Radius 客户端,将用户

22、的认证信息转发给 Radius 服务器。现主流的 PC 机操作系统 Win XP 以及 Win2000 都已经有 802.1x 的客户端功能。 现在,安全功能比较全的 AP 在支持 IEEE 802.1x 和 Radius 的集中认证时 支持的可扩展认证协议类型有:EAP -MD5 & TLS、TTLS 和 PEAP。 2、无线客户端二层隔离技术:、无线客户端二层隔离技术: 在电信运营商的公众热点场合,为确保不同无线工作站之间的数据流隔离, 无线接入点 AP 也可支持其所关联的无线客户端工作站二层数据隔离,确保用户 的安全。 3、VPN-Over-Wireless 技术:技术: 目前已广泛应用

23、于广域网络及远程接入等领域的 VPN(Virtual Private Networking)安全技术也可用于无线局域网。与 IEEE802.11b 标准所采用的安 全技术不同,VPN 主要采用 DES、3DES 等技术来保障数据传输的安全。对于安 全性要求更高的用户,将现有的 VPN 安全技术与 IEEE802.11b 安全技术结合起 来,是目前较为理想的无线局域网络的安全解决方案之一。 (二)(二) IEEE802.11 安全标准:安全标准:WEP IEEE802.11 标准通过有线对等保密协议 WEP(WiredEquivalentPrivacy) 来实现认证与数据加密,认证模式有 Ope

24、n Authentication 和 Shared Key Authentication 两种。WEP 使用 RSA Data Security 公司的 Ron Rivest 发明的 RC4 流密码进行加密。属于一种对称的流密码,支持可变长度的密钥。 后来的研究表明,RC4 密钥算法有内在设计缺陷。由于 WEP 中实施的 RC4 选择了 24 位初始化向量 IV(InitialVector),而且不能动态专用加密密钥, 因此这些缺陷在使用 WEP 的 802.11 加密帧中都有实际应用。最典型的 FMS 攻击 已经能够捕获 100 万个包从而获得静态 WEP 密钥。因此 802.11 中的 W

25、EP 安全技 术并不能够为无线用户提供足够的安全保护。 (三)(三) IEEE802.11i 与与 WPA 安全标准安全标准 为了使 WLAN 技术从这种被动局面中解脱出来,IEEE802.11i 工作组致力于 制订新一代安全标准,主要包括加密技术:TKIP(TemporalKeyIntegrity Protocol)和 AES(Advanced Encryption Standard),以及认证协议 IEEE802.1x。 认证方面。IEEE802.11i 采用 802.1x 接入控制,实现无线局域网的认证与 密钥管理,并通过 EAP-Key 的四向握手过程与组密钥握手过程,创建、更新加 密

26、密钥,实现 802.11i 中定义的鲁棒安全网络(RobustSecurityNetwork,简称 RSN)的要求。 数据加密方面,IEEE802.1li 定义了 TKIP(TemporalKeyIntegrity Protocol),CCMP(Counter-Mode/CBC-MAC Protocol 和 WRAP(Wireless Robust Authenticated Protocol)三种加密机制。 一方面,TKIP 采用了扩展的 48 位 IV 和 IV 顺序规则、密钥混合函数 (KeyMixingFunction),重放保护机制和 Michael 消息完整性代码(安全的 MIC

27、码)这 4 种有力的安全措施,解决了 WEP 中存在的安全漏洞,提高了安全 性。就目前已知的攻击方法而言,TKIP 是安全的。 但是 TKIP 是基于 RC4 的,RC4 已被发现存在问题,可能今后还会被发现其 他的问题。另外,RC4 一类的序列算法,其加解密操作只是简单的异或运算, 在无线环境下具有一定的局限性,因此 TKIP 只能作为一种短期的解决方案。 此外,802.11 中配合 AES 使用的加密模式 CCM 和 OCB,并在这两种模式的 基础上构造了 CCMP 和 WRAP 密码协议。CCMP 机制基于 AES(AdvancedEncryptionStandard)加密算法和 CCM

28、(Counter-Mode/CBC- MAC)认证方式,使得 WLAN 的安全程度大大提高。是实现 RSN 的强制性要求。 由于 AES 对硬件要求比较高。因此 CCMP 无法通过在现有设备的基础上进行升级 实现。WRAP 机制则是基于 AES 加密算法和 OCB(OffsetCode book)。 由于市场对于提高 WLAN 安全的需求十分紧迫,在 IEEE802.11i 标准最终确 定前,Wi-Fi 联盟制定了 WPA(Wi-FiProtectedAccess)标准作为代替 WEP 的向 802.11i 过渡的无线安全标准。WPA 是 IEEE802.11i 的一个子集,其核心就是 IEE

29、E802.1x 和 TKIP。 (四)快速发展的(四)快速发展的 WPA (Wi-Fi 保护访问保护访问) 技术技术 在 IEEE 802.11i 标准最终确定前,WPA(Wi-Fi Protected Access)技术 将成为代替 WEP 的无线安全标准协议,为 IEEE 802.11 无线局域网提供更强大 的安全性能。WPA 是 IEEE802.11i 的一个子集,其核心就是 IEEE 802.1x 和 TKIP。 新一代的加密技术 TKIP 与 WEP 一样基于 RC4 加密算法,且对现有的 WEP 进 行了改进。在现有的 WEP 加密引擎中增加了“密钥细分(每发一个包重新生成 一个新

30、的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量” 和“密钥生成和定期更新功能”等 4 种算法,极大地提高了加密安全强度。 TKIP 与当前 Wi-Fi 产品向后兼容,而且可以通过软件进行升级。从 2003 年的 下半年开始,Wi-Fi 组织已经开始对支持 WPA 的无线局域网设备进行认证。 (五)中国无线局域网安全标准:(五)中国无线局域网安全标准:WAPI WAPI,即无线局域网鉴别和保密基础结构 (WLANAuthenticationandPrivacy Infrastructure)是中国境内惟一合法的无 线网络技术标准。WAPI 采用国家密码管理委员会办公室批准的公

31、开密钥体制的 椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现设备的身份鉴别、链 路验证、访问控制和用户信息在无线传输状态下的加密保护,旨在彻底扭转目 前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼 容性问题。优秀的认证和安全机制使 WAPI 非常适合于运营商的 PWLAN 运营。 WAPI 由无线局域网鉴别基础结构(WLANAuthenticationInfrastructure, 简称 WAI)和无线局域网保密基础结构(WLANPrivacy Infrastructure,简称 WPI)两部分组成,WAI 和 WPI 分别实现对用户身份的鉴别和对传输数据的加

32、密。 其中,WAI 采用公开密钥密码体制,利用公钥证书来对 WLAN 系统中的 STA 和 AP 进行认证。 WAI 定义了一种名为认证服务单元 ASU(Authentication Service Unit) 的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、 吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有 者的公钥和签名(这里的签名采用的是 WAPI 特有的椭圆曲线数字签名算法), 是网络设备的数字身份凭证。WPI 采用对称密码算法实现对 MAC 层 MSDU 的加、 解密操作。 WAPI 整个系统由移动终端 MT(MobileTerminal)

33、、AP 和认证服务单元 ASU 组成;其中,ASU 完成认证机构 CA(CertificateAuthority)的功能,负责证 书的发放、验证与吊销等;移动终端 MT 与 AP 上都安装有 ASU 发放的公钥证书, 作为自己的数字身份凭证。当 MT 登录至无线接入点 AP 时,在使用或访问网络 之前必须通过 ASU 进行双向身份验证。根据验证的结果,只有持有合法证书的 移动终端 MT 才能接入持有合法证书的无线接入点 AP。这样不仅可以防止非法 移动终端 MT 接入 AP 而访问网络并占用网络资源,而且还可以防止移动终端 MT 登录至非法 AP 而造成信息泄漏。 (六)高级的无线局域网安全标

34、准(六)高级的无线局域网安全标准IEEE 802.11i 为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼 容, IEEE802.11 工作组目前正在开发作为新的安全标准的 IEEE 802.11i,并 且致力于从长远角度考虑解决 IEEE 802.11 无线局域网的安全问题。 1、IEEE 802.11i 标准草案中主要包含加密技术:标准草案中主要包含加密技术: TKIP (Temporal Key Integrity Protocol) 和 AES(Advanced Encryption Standard),以及认证协议 IEEE 802.1x。预计完整的 IEEE 802

35、.11i 的标准将在 2004 年的上半年得到正式批准,IEEE 802.11i 将为无线局 域网的安全提供可信的标准支持。 四、无线局域网安全测试四、无线局域网安全测试: 1、运营级无线局域网安全测试系统主要包括以下设备:、运营级无线局域网安全测试系统主要包括以下设备: 端站(Station,简称 STA) 端站 STA 是无线局域网中的数字链路终端设备,可以通过不用接口接入或 嵌入到数字终端设备中,如 PC、PDA 或手持式终端设备。 接入点(AccessPoint,简称 AP) 无线接入点 AP 下行通过标准的空中接口协议于 STA 通信,而上行通过有线 网络进行数据的分发,从而达到无线

36、网络与有线网络的互通。 接入控制器(AccessController,简称 AC) 接入控制器 AC 相当于无线局域网与传送网之间的网关,将来自不同 AP 的 数据进行业务汇聚,反之将来自业务网的数据分发到不同 AP,此外还负责用户 的接入认证功能,执行 AAA 代理功能。 AAA 服务器 AAA 服务器是实现认证、授权和计费 (AAA,Authentication,Authorization&Accounting)功能的网络服务器。认 证服务器保存用户的认证信息和相关属性,当接收到认证申请时,支持在数据 库中对用户数据的查询。在认证完成后,授权服务器根据用户信息授权用户具 有不同的属性。 计

37、费服务器完成用户计费信息的处理,并根据用户签约信息中的计费属性, 实现预付费、后付费业务等。 目前的 AAA 服务器主要为支持 Radius 协议的服务器,未来还可以采用 Diameter 协议。 Portal 服务器 Portal 服务器即门户服务器,与 AC 配合共同完成无线局域网用户门户网 站页面的推送,提供 Portal 业务。 管理服务器 管理服务器主要负责实现无线局域网的网络管理功能,包括配置管理、故 障管理、性能管理、安全管理等。 测试系统主要由热点地区的无线局域网接入网络和后台的服务系统组成, 其中,接入网络主要由接入点 AP 和接入控制器 AC 构成,而后台服务系统完成 认证

38、、计费、应用服务和网管等功能。同时由于目前还存在基于七号信令网的 SIM 认证,因此系统中还包含鉴权服务器 AS 和用户数据库 HLR/Auc。认证中心 的主要设备是 Radius 服务器,用来存储用户的身份信息,并完成用户的认证和 鉴权等功能。计费中心则主要完成用户的计费功能。应用服务器可为用户提供 WWW,FTP 等多种应用服务。网管中心则实现无线局域网的配置、安全、性能等 多方面的管理,保障无线局域网的可靠运行。 五、参考五、参考文献:文献: 无线网络安全刘敏 无线网络术语张志 无线局域网络王也 发展中的无线佚名 中国无线网络塞迪 网管员的世界佚名 防黑之路漫漫商极 论无线与有线李行 解 IEEE802.11王文 无线行业解读欧野 天下无线网络史新 *注释:以上文献全部为网文。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1