无线局域网研究论文.docx

上传人:小小飞 文档编号:605602 上传时间:2018-11-21 格式:DOCX 页数:6 大小:18.79KB
返回 下载 相关 举报
无线局域网研究论文.docx_第1页
第1页 / 共6页
无线局域网研究论文.docx_第2页
第2页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《无线局域网研究论文.docx》由会员分享,可在线阅读,更多相关《无线局域网研究论文.docx(6页珍藏版)》请在三一文库上搜索。

1、第 1 页 无线局域网研究论文 特征码 YngKPDHiFQaTdgQXGLST * 随着无线技术和网络技术的发展,无线网络正成为市场热点, 其中无线局域网(WLAN)正广泛应用于大学校园、各类展览会、 公司内部乃至家用网络等场合。但是,由于无线网络的特殊性, 攻击者无须物理连线就可以对其进行攻击,使 WLAN的安全问题 显得尤为突出。对于大部分公司来说,WLAN 通常置于防火墙后, 黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使 防火墙形同虚设。与此同时,由于 WLAN国家标准 WAPI的无限 期推迟,IEEE 802.11 网络仍将为市场的主角,但因其安全认 证机制存在极大安全隐患

2、,无疑让 WLAN的安全状况雪上加霜。 因此,采用入侵检测系统(IDSintrusion detection system)来加强 WLAN的安全性将是一种很好的选择。尽管入侵 检测技术在有线网络中已得到认可,但由于无线网络的特殊性, 将其应用于 WLAN尚需进一步研究,本文通过分析 WLAN的特点, 提出可以分别用于有接入点模式 WLAN和移动自组网模式 WLAN 的两种入侵检测模型架构。 第 2 页 上面简单描述了 WLAN的技术发展及安全现状。本文主要介绍入 侵检测技术及其应用于 WLAN时的特殊要点,给出两种应用于不 同架构 WLAN的入侵检测模型及其实用价值。需要说明的是,本 文研究

3、的入侵检测主要针对采用射频传输的 IEEE802.11a/b/g WLAN,对其他类型的 WLAN同样具有参考意义。 1、WLAN 概述 1.1 WLAN的分类及其国内外发展现状 对于 WLAN,可以用不同的标准进行分类。根据采用的传播媒质, 可分为光 WLAN和射频 WLAN。光 WLAN采用红外线传输,不受其 他通信信号的干扰,不会被穿透墙壁偷听,而早发射器的功耗 非常低;但其覆盖范围小,漫射方式覆盖 16m,仅适用于室内 环境,最大传输速率只有 4 Mbit/s,通常不能令用户满意。由 于光 WLAN传送距离和传送速率方面的局限,现在几乎所有的 WLAN都采用另一种传输信号射频载波。射频

4、载波使用无线 电波进行数据传输,IEEE 802.11 采用 2.4GHz频段发送数据, 通常以两种方式进行信号扩展,一种是跳频扩频(FHSS)方式, 另一种是直接序列扩频(DSSS)方式。最高带宽前者为 3 Mbit/s,后者为 11Mbit/s,几乎所有的 WLAN厂商都采用 DSSS 第 3 页 作为网络的传输技术。 根据 WLAN的布局设计,通常分为基础 结构模式 WLAN和移动自组网模式 WLAN两种。前者亦称合接入 点(AP)模式,后者可称无接入点模式。分别如图 1和图 2所 示。 图 1 基础结构模式 WLAN 图 2 移动自组网模式 WLAN 第 4 页 1.2 WLAN中的安

5、全问题 WLAN 的流行主要是由于它为使用者带 来方便,然而正是这种便利性引出了有线网络中不存在的安全 问题。比如,攻击者无须物理连线就可以连接网络,而且任何 人都可以利用设备窃听到射频载波传输的广播数据包。因此, 着重考虑的安全问题主要有: a)针对 IEEE 802.11网络采用的有线等效保密协议(WEP)存 在的漏洞,进行破解攻击。 b)恶意的媒体访问控制(MAC)地址伪装,这种攻击在有线网 中同样存在。 C)对于含 AP模式,攻击者只要接入非授权的假冒 AP,就可登 录欺骗合法用户。 d)攻击者可能对 AP进行泛洪攻击,使 AP拒绝服务,这是一种 后果严重的攻击方式。此外,对移动自组网

6、模式内的某个节点 进行攻击,让它不停地提供服务或进行数据包转发,使其能源 耗尽而不能继续工作,通常称为能源消耗攻击。 第 5 页 e)在移动自组网模式的局域网内,可能存在恶意节点,恶意节 点的存在对网络性能的影响很大。 2、入侵检测技术及其在 WLAN中的应用 IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入 侵检测系统(NIDS) 。HIDS 采用主机上的文件(特别是日志文 件或主机收发的网络数据包)作为数据源。HIDS 最早出现于 20 世纪 80年代初期,当时网络拓扑简单,入侵相当少见,因此侧 重于对攻击的事后分析。现在的 HIDS仍然主要通过记录验证, 只不过自动化程度提高

7、,且能做到精确检测和快速响应,并融 入文件系统保护和监听端口等技术。与 HIDS不同,NIDS 采用 原始的网络数据包作为数据源,从中发现入侵迹象。它能在不 影响使用性能的情况下检测入侵事件,并对入侵事件进行响应。 分布式网络 IDS则把多个检测探针分布至多个网段,最后通过 对各探针发回的信息进行综合分析来检测入侵,这种结构的优 点是管理起来简单方便,单个探针失效不会导致整个系统失效, 但配置过程复杂。基础结构模式入侵检测模型将采用这种分布 式网络检测方法,而对于移动自组网模式内的入侵检测模型将 采用基于主机的入侵检测模型。 当前,对 WLAN的入侵检测大都处于试验阶段,比如开源入侵检 第 6

8、 页 测系统 Snort发布的 SnortAC 地址伪装和泛洪拒绝服务攻击。 20XX年下半年,IBM 提出 WLAN入侵检测方案,采用无线感应器 进行监测,该方案需要联入有线网络,应用范围有限而且系统 成本昂贵,要真正市场化、实用化尚需时日。此外,作为概念 模型设计的 WIDZ系统实现了 AP监控和泛洪拒绝服务检测,但 它没有一个较好的体系架构,存在局限性。 在上述基础上,我们提出一种基于分布式感应器的网络检测模 型框架,对含 AP模式的 WLAN进行保护。对于移动自组网模式 的 WLAN,则由于网络中主机既要收发本机的数据,又要转发数 据(这些都是加密数据) ,文献提出了采用异常检测法对路由表 更新异常和其他层活动异常进行检测,但只提供了模型,没有 实现。此外,我们分析了移动自组网模式中恶意节点对网络性 能的影响,并提出一种基于声誉评价机制的安全协议,以检测 恶意节点并尽量避开恶意节点进行路由选择,其中恶意节点的 检测思想值得借鉴。Snort*

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 事务文书


经营许可证编号:宁ICP备18001539号-1