无线局域网研究论文.docx_第1页
无线局域网研究论文.docx_第2页
免费预览已结束,剩余4页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线局域网研究论文特征码phggdsyyqfqwudacukrt * 随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网(wlan)正广泛应用于大学校园、各类展览会、公司内部乃至家用网络等场合。但是,由于无线网络的特殊性,攻击者无须物理连线就可以对其进行攻击,使wlan的安全问题显得尤为突出。对于大部分公司来说,wlan通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。与此同时,由于wlan国家标准wapi的无限期推迟,ieee 802.11网络仍将为市场的主角,但因其安全认证机制存在极大安全隐患,无疑让wlan的安全状况雪上加霜。因此,采用入侵检测系统(idsintrusion detection system)来加强wlan的安全性将是一种很好的选择。尽管入侵检测技术在有线网络中已得到认可,但由于无线网络的特殊性,将其应用于wlan尚需进一步研究,本文通过分析wlan的特点,提出可以分别用于有接入点模式wlan和移动自组网模式wlan的两种入侵检测模型架构。上面简单描述了wlan的技术发展及安全现状。本文主要介绍入侵检测技术及其应用于wlan时的特殊要点,给出两种应用于不同架构wlan的入侵检测模型及其实用价值。需要说明的是,本文研究的入侵检测主要针对采用射频传输的ieee802.11a/b/g wlan,对其他类型的wlan同样具有参考意义。1、wlan概述1.1 wlan的分类及其国内外发展现状对于wlan,可以用不同的标准进行分类。根据采用的传播媒质,可分为光wlan和射频wlan。光wlan采用红外线传输,不受其他通信信号的干扰,不会被穿透墙壁偷听,而早发射器的功耗非常低;但其覆盖范围小,漫射方式覆盖16m,仅适用于室内环境,最大传输速率只有4 mbit/s,通常不能令用户满意。由于光wlan传送距离和传送速率方面的局限,现在几乎所有的wlan都采用另一种传输信号射频载波。射频载波使用无线电波进行数据传输,ieee 802.11采用2.4ghz频段发送数据,通常以两种方式进行信号扩展,一种是跳频扩频(fhss)方式,另一种是直接序列扩频(dsss)方式。最高带宽前者为3 mbit/s,后者为11mbit/s,几乎所有的wlan厂商都采用dsss作为网络的传输技术。 根据wlan的布局设计,通常分为基础结构模式wlan和移动自组网模式wlan两种。前者亦称合接入点(ap)模式,后者可称无接入点模式。分别如图1和图2所示。 图1 基础结构模式wlan 图2 移动自组网模式wlan 1.2 wlan中的安全问题 wlan的流行主要是由于它为使用者带来方便,然而正是这种便利性引出了有线网络中不存在的安全问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包。因此,着重考虑的安全问题主要有:a)针对ieee 802.11网络采用的有线等效保密协议(wep)存在的漏洞,进行破解攻击。b)恶意的媒体访问控制(mac)地址伪装,这种攻击在有线网中同样存在。c)对于含ap模式,攻击者只要接入非授权的假冒ap,就可登录欺骗合法用户。d)攻击者可能对ap进行泛洪攻击,使ap拒绝服务,这是一种后果严重的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常称为能源消耗攻击。e)在移动自组网模式的局域网内,可能存在恶意节点,恶意节点的存在对网络性能的影响很大。2、入侵检测技术及其在wlan中的应用ids可分为基于主机的入侵检修系统(hids)和基于网络的入侵检测系统(nids)。hids采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据源。hids最早出现于20世纪80年代初期,当时网络拓扑简单,入侵相当少见,因此侧重于对攻击的事后分析。现在的hids仍然主要通过记录验证,只不过自动化程度提高,且能做到精确检测和快速响应,并融入文件系统保护和监听端口等技术。与hids不同,nids采用原始的网络数据包作为数据源,从中发现入侵迹象。它能在不影响使用性能的情况下检测入侵事件,并对入侵事件进行响应。分布式网络ids则把多个检测探针分布至多个网段,最后通过对各探针发回的信息进行综合分析来检测入侵,这种结构的优点是管理起来简单方便,单个探针失效不会导致整个系统失效,但配置过程复杂。基础结构模式入侵检测模型将采用这种分布式网络检测方法,而对于移动自组网模式内的入侵检测模型将采用基于主机的入侵检测模型。当前,对wlan的入侵检测大都处于试验阶段,比如开源入侵检测系统snort发布的snortac地址伪装和泛洪拒绝服务攻击。20xx年下半年,ibm提出wlan入侵检测方案,采用无线感应器进行监测,该方案需要联入有线网络,应用范围有限而且系统成本昂贵,要真正市场化、实用化尚需时日。此外,作为概念模型设计的widz系统实现了ap监控和泛洪拒绝服务检测,但它没有一个较好的体系架构,存在局限性。在上述基础上,我们提出一种基于分布式感应器的网络检测模型框架,对含ap模式的wlan进行保护。对于移动自组网模式的wlan,则由于网络中主机既要收发本机的数据,又要转发数据(这些都是加密数据),文献提出了采用异常检测法对路由表更新异常和其他层活动异常进行检测,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论