六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 網(wǎng)絡(luò)知識(shí) > 網(wǎng)絡(luò)技術(shù) > 關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文三篇

關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文三篇

時(shí)間: 曉斌668 分享

關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文三篇

  以下是學(xué)習(xí)啦小編為大家整理到的關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文,歡迎大家前來(lái)閱讀。

  關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文一:

  隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,無(wú)線網(wǎng)絡(luò)技術(shù)以獨(dú)特的優(yōu)點(diǎn),被許多企業(yè)、政府、家庭所使用,由于無(wú)線網(wǎng)絡(luò)傳送的數(shù)據(jù)是利用電磁波在空中輻射傳播,而電磁波能夠穿越天花板、玻璃、樓層、磚、墻等物體,因此在一個(gè)無(wú)線局域網(wǎng)接入點(diǎn)(AP:Access Point)的服務(wù)區(qū)域中,任何一個(gè)無(wú)線客戶(hù)端都可以接收到此接入點(diǎn)的電磁波信號(hào)。這種傳播方式是發(fā)散的、開(kāi)放的,這給數(shù)據(jù)安全帶來(lái)了諸多潛在的隱患。與有線網(wǎng)絡(luò)相比較,WLAN難以采用隔離等物理手段來(lái)滿(mǎn)足網(wǎng)絡(luò)的安全要求,因此保護(hù)WLAN安全的難度要遠(yuǎn)大于保護(hù)有線網(wǎng)絡(luò)。而我們也已經(jīng)逐步意識(shí)到必須專(zhuān)門(mén)為WLAN設(shè)計(jì)安全防護(hù)機(jī)制,才能最大限度地保護(hù)數(shù)據(jù)在WLAN中傳輸?shù)陌踩?。因此,探討新形?shì)下無(wú)線網(wǎng)絡(luò)安全的應(yīng)對(duì)之策,對(duì)確保無(wú)線網(wǎng)絡(luò)安全,提高網(wǎng)絡(luò)運(yùn)行質(zhì)量具有十分重要的意義。

  1.無(wú)線網(wǎng)絡(luò)安全問(wèn)題

  無(wú)線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶(hù)發(fā)現(xiàn)無(wú)線網(wǎng)絡(luò)的存在,網(wǎng)絡(luò)必須發(fā)送有特定參數(shù)的信標(biāo)幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò)信息。入侵者可以通過(guò)高靈敏度天線在合適的范圍內(nèi)對(duì)網(wǎng)絡(luò)發(fā)起攻擊而不需要任何物理方式的侵入。因?yàn)槿魏稳说挠?jì)算機(jī)都可以通過(guò)自己購(gòu)買(mǎi)的AP,不經(jīng)過(guò)授權(quán)而連入網(wǎng)絡(luò)。很多部門(mén)未通過(guò)公司IT中心授權(quán)就自建無(wú)線局域網(wǎng),用戶(hù)通過(guò)非法AP接入給網(wǎng)絡(luò)帶來(lái)很大安全隱患。還有的部分設(shè)備、技術(shù)不完善,導(dǎo)致網(wǎng)絡(luò)安全性受到挑戰(zhàn)。

  進(jìn)行搜索也是攻擊無(wú)線網(wǎng)絡(luò)的一種方法,現(xiàn)在有很多針對(duì)無(wú)線網(wǎng)絡(luò)識(shí)別與攻擊的技術(shù)和軟件。Netstumbler軟件是第一個(gè)被廣泛用來(lái)發(fā)現(xiàn)無(wú)線網(wǎng)絡(luò)的軟件。很多無(wú)線網(wǎng)絡(luò)是不使用加密功能的,或即使加密功能是處于活動(dòng)狀態(tài),如果沒(méi)有關(guān)閉AP(無(wú)線基站)廣播信息功能,AP廣播信息中仍然包括許多可以用來(lái)推斷出WEP密鑰的明文信息,如網(wǎng)絡(luò)名稱(chēng)、SSID(安全集標(biāo)識(shí)符)等可給黑客提供入侵的條件。同時(shí),許多用戶(hù)由于安全意識(shí)淡薄,沒(méi)有改變?nèi)笔〉呐渲眠x項(xiàng),而缺省的加密設(shè)置都是比較簡(jiǎn)單或脆弱,容易遭受黑客攻擊。

  除通過(guò)欺騙幀進(jìn)行攻擊外,攻擊者還可以通過(guò)截獲會(huì)話幀發(fā)現(xiàn)AP中存在的認(rèn)證缺陷,通過(guò)監(jiān)測(cè)AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒(méi)有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),通過(guò)這樣的AP,攻擊者可以進(jìn)一步獲取認(rèn)證身份信息從而進(jìn)入網(wǎng)絡(luò)。在沒(méi)有采用802.11i對(duì)每一個(gè)802.11 MAC幀進(jìn)行認(rèn)證的技術(shù)前,通過(guò)會(huì)話攔截實(shí)現(xiàn)的網(wǎng)絡(luò)入侵是無(wú)法避免的。

  目前無(wú)線網(wǎng)絡(luò)受到的主要威脅是:傳輸?shù)臄?shù)據(jù)被偷聽(tīng)、傳輸?shù)臄?shù)據(jù)被中途截獲或修改、拒絕服務(wù)(DOS)、偶然威脅(合法訪問(wèn)者可能在啟動(dòng)便攜式計(jì)算機(jī)時(shí)無(wú)意間連接了我們的網(wǎng)絡(luò),然后自動(dòng)連接到單位的WLAN。

  2.基于協(xié)議的無(wú)線網(wǎng)絡(luò)安全技術(shù)

  MAC地址過(guò)濾:每個(gè)網(wǎng)絡(luò)適配器都有唯一的MAC地址,可以利用MAC地址過(guò)濾方式控制用戶(hù)終端的接入但I(xiàn)EEE 802.11x協(xié)議在數(shù)據(jù)鏈路層認(rèn)證上的缺陷使MAC地址容易被獲取和偽造,這樣會(huì)給虛假AP和非法客戶(hù)終端提供可乘之機(jī)。MAC地址認(rèn)證通常用在功能單一、硬件性能較差的的固定終端設(shè)備匕,例如攝像頭、打印機(jī)等。

  AP隔離:主要采用數(shù)據(jù)報(bào)文傳送地址分析法,讓各個(gè)接入的無(wú)線客戶(hù)端之間相互保持隔離,被隔離用戶(hù)不能通過(guò)網(wǎng)巨鄰居互相訪問(wèn),類(lèi)似有線網(wǎng)絡(luò)的VLAN技術(shù),提供彼此間更加安全的接入。

  WEP(有線等效加密):主要在身份認(rèn)證和數(shù)據(jù)傳輸時(shí)對(duì)信息進(jìn)行加密,其數(shù)據(jù)校驗(yàn)算法是CRC32,加密算法是RC4,可以生成長(zhǎng)度為40bit的密鑰。但因?yàn)槭庆o態(tài)非交換式密鑰,各用戶(hù)終端使用的密鑰相同,會(huì)被快速破解。

  在無(wú)線局域網(wǎng)中,如果使用了無(wú)線局域網(wǎng)接入點(diǎn)首先要啟用WEP功能,并記下密鑰,然后在每個(gè)無(wú)線客戶(hù)端啟用WEP,并輸入該密鑰,這樣就可以保證安全連接。在無(wú)線客戶(hù)端啟用的方法如下:在windowsXP中,首先,右鍵單擊任務(wù)欄無(wú)線網(wǎng)絡(luò)連接圖標(biāo),選擇“查看可用的無(wú)線連接”,在打開(kāi)的窗口中單擊“高級(jí)”按鈕;接著,在打開(kāi)的屬性窗口中選擇“無(wú)線網(wǎng)絡(luò)配置”選項(xiàng)卡,在“首選網(wǎng)絡(luò)”中選擇搜索到的無(wú)線網(wǎng)絡(luò)連接,單擊“屬性”按鈕。然后,在打開(kāi)的屬性窗口中選中“數(shù)據(jù)加密(WEP啟用)”,去掉“自動(dòng)為我提供此密鑰”,在“網(wǎng)絡(luò)密鑰”中輸入在無(wú)線AP中創(chuàng)建的一個(gè)密鑰。最后,單擊“確定”按鈕即可。

  EAP(可擴(kuò)展認(rèn)證協(xié)議技術(shù)):是執(zhí)行身份驗(yàn)證的網(wǎng)絡(luò)工程任務(wù)小組(IETF)標(biāo)準(zhǔn)。它可用于多種基于密碼、公鑰許可證或其他憑據(jù)的不同身份驗(yàn)證方法。因?yàn)镋AP是一種可插入身份驗(yàn)證方法,因此有多種不同的EAP類(lèi)型。最佳的EAP類(lèi)型實(shí)質(zhì)上使用加密來(lái)保護(hù)身份驗(yàn)證會(huì)話,并能在過(guò)程中動(dòng)態(tài)生成用于加密的密鑰。

  WPA(Wi-Fi Protected Aecess,Wi-Fi安全存取)為了彌補(bǔ)WEP的缺陷,采用了暫時(shí)密鑰完整協(xié)議(TKIP),雖然加密算法仍是RC4,但是能生成128bit的動(dòng)態(tài)密鑰。WPA數(shù)據(jù)校驗(yàn)算法為Michael,IV長(zhǎng)度也增加到48bit。另外還使用可擴(kuò)展身份驗(yàn)證協(xié)議(EAP),對(duì)用戶(hù)終端進(jìn)行身份認(rèn)證。所以,WPA包含了認(rèn)證、加密和數(shù)據(jù)完整性校驗(yàn)三個(gè)組成部分,整體安全性大大提高。

  WPA用戶(hù)認(rèn)證是使用802.1x和擴(kuò)展認(rèn)證協(xié)議來(lái)實(shí)現(xiàn)的。在802.11標(biāo)準(zhǔn)里,802.1x身份認(rèn)證是可選項(xiàng),在WPA里802.1x身份認(rèn)證是必選項(xiàng)。對(duì)于加密,WPA使用臨時(shí)密鑰完整性協(xié)議TKIP的加密是必選項(xiàng)。TKIP使用了一個(gè)新的加密算法取代了WEP,比WEP的加密算法更強(qiáng)壯,同時(shí)還能使用現(xiàn)有的無(wú)線硬件上提供的計(jì)算工具去實(shí)行加密的操作。WPA標(biāo)準(zhǔn)里包括了下述的安全特性:WPA隊(duì)認(rèn)證、WPA以加密密鑰管理、臨時(shí)密鑰完整性協(xié)議、Michael消息完整性編碼(MIC)、高級(jí)加密標(biāo)準(zhǔn)(AES)支持。

  盡管有如此相對(duì)完善的安全策略,但是WLAN安全性仍是大多數(shù)單位采用無(wú)線局域網(wǎng)的大障礙。隨著科學(xué)技術(shù)的發(fā)展,無(wú)線網(wǎng)絡(luò)將會(huì)面臨更多的威脅,這需要我們不斷的發(fā)展完善無(wú)線網(wǎng)絡(luò)安全技術(shù)

  關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文二:

  1 引言

  隨著無(wú)線上網(wǎng)本、iPad、智能手機(jī)等移動(dòng)終端的不斷推陳出新,以WLAN技術(shù)為核心的移動(dòng)寬帶互聯(lián)應(yīng)用呈爆炸式增長(zhǎng)。與此同時(shí),大量基于物聯(lián)網(wǎng)、云計(jì)算而生的企業(yè)級(jí)移動(dòng)業(yè)務(wù)在園區(qū)網(wǎng)內(nèi)得到廣泛應(yīng)用,如智能電網(wǎng)、物流定位、無(wú)線語(yǔ)音、P2P共享等。無(wú)線網(wǎng)絡(luò)已經(jīng)深刻地改變了我們的生活與工作,無(wú)線網(wǎng)絡(luò)在為我們帶來(lái)豐富與便捷應(yīng)用的同時(shí),安全威脅也在不斷蔓延,個(gè)人信息的泄漏、各類(lèi)賬號(hào)密碼的被盜、私密信息的被公開(kāi),也在困擾著使用無(wú)線網(wǎng)絡(luò)的人們。

  2 無(wú)線網(wǎng)絡(luò)的安全隱患

  利用WLAN進(jìn)行通信必須具有較高的通信保密能力。對(duì)于現(xiàn)有的WLAN產(chǎn)品,它的安全隱患主要有幾點(diǎn)。2.1 未經(jīng)授權(quán)使用網(wǎng)絡(luò)服務(wù)

  由于無(wú)線局域網(wǎng)的開(kāi)放式訪問(wèn)方式,非法用戶(hù)可以未經(jīng)授權(quán)而擅自使用網(wǎng)絡(luò)資源,不僅會(huì)占用寶貴的無(wú)線信道資源,增加帶寬費(fèi)用,降低合法用戶(hù)的服務(wù)質(zhì)量,而且未經(jīng)授權(quán)的用戶(hù)沒(méi)有遵守運(yùn)營(yíng)商提出的服務(wù)條款,甚至可能導(dǎo)致法律糾紛。

  2.2 地址欺騙和會(huì)話攔截

  在無(wú)線環(huán)境中,非法用戶(hù)通過(guò)非法偵聽(tīng)等手段獲得網(wǎng)絡(luò)中合法終端的MAC地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來(lái)進(jìn)行惡意攻擊。

  另外,由于IEEE802.11沒(méi)有對(duì)AP身份進(jìn)行認(rèn)證,非法用戶(hù)很容易偽裝成AP進(jìn)入網(wǎng)絡(luò),并進(jìn)一步獲取合法用戶(hù)的鑒別身份信息,通過(guò)攔截會(huì)話實(shí)現(xiàn)網(wǎng)絡(luò)攻擊。

  2.3 高級(jí)入侵

  一旦攻擊者進(jìn)入無(wú)線網(wǎng)絡(luò),它將成為進(jìn)一步入侵其他系統(tǒng)的起點(diǎn)。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會(huì)成為整個(gè)安全系統(tǒng)的漏洞,只要攻破無(wú)線網(wǎng)絡(luò),就會(huì)使整個(gè)網(wǎng)絡(luò)暴露在非法用戶(hù)面前。

  3 無(wú)線網(wǎng)絡(luò)安全技術(shù)

  為了應(yīng)對(duì)無(wú)線網(wǎng)絡(luò)中存在的各種安全威脅,相應(yīng)的無(wú)線安全技術(shù)也應(yīng)運(yùn)而生,包括物理地址( MAC )過(guò)濾、服務(wù)區(qū)標(biāo)識(shí)符(SSID)匹配、有線對(duì)等保密(WEP)、端口訪問(wèn)控制技術(shù)(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各類(lèi)技術(shù)均是圍繞著網(wǎng)絡(luò)安全的核心要素:認(rèn)證性、加密性、完整性。

  認(rèn)證性:確保訪問(wèn)網(wǎng)絡(luò)資源的用戶(hù)身份是合法的。

  加密性:確保所傳遞的信息即使被截獲了,攻擊者也無(wú)法獲取原始的數(shù)據(jù)。

  完整性:如果所傳遞的信息被篡改,接收者能夠檢測(cè)到。

  此外,還需要提供有效的密鑰管理機(jī)制,如密鑰的動(dòng)態(tài)協(xié)商,以實(shí)現(xiàn)無(wú)線安全方案的可擴(kuò)展性。

  3.1 物理地址( MAC )過(guò)濾

  每個(gè)無(wú)線客戶(hù)端網(wǎng)卡都由唯一的48位物理地址(MAC)標(biāo)識(shí),可在AP中手動(dòng)設(shè)置一組允許訪問(wèn)的MAC地址列表,實(shí)現(xiàn)物理地址過(guò)濾。這種方法的效率會(huì)隨著終端數(shù)目的增加而降低,而且非法用戶(hù)通過(guò)網(wǎng)絡(luò)偵聽(tīng)就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶(hù)完全可以盜用合法用戶(hù)的MAC地址來(lái)非法接入。因此MAC地址過(guò)濾并不是一種非常有效的身份認(rèn)證技術(shù)。

  3.2 服務(wù)區(qū)標(biāo)識(shí)符 ( SSID ) 匹配

  無(wú)線客戶(hù)端必需與無(wú)線訪問(wèn)點(diǎn)AP設(shè)置的SSID相同 ,才能訪問(wèn)AP;如果設(shè)置的SSID與AP的SSID不同,那么AP將拒絕它通過(guò)接入上網(wǎng)。利用SSID設(shè)置,可以很好地進(jìn)行用戶(hù)群體分組,避免任意漫游帶來(lái)的安全和訪問(wèn)性能的問(wèn)題??梢酝ㄟ^(guò)設(shè)置隱藏接入點(diǎn)(AP)及SSID區(qū)域的劃分和權(quán)限控制來(lái)達(dá)到保密的目的,因此可以認(rèn)為SSID是一個(gè)簡(jiǎn)單的口令,通過(guò)提供口令認(rèn)證機(jī)制,實(shí)現(xiàn)一定的安全。

  3.3 WEP加密機(jī)制

  IEEE 802.11-1999把WEP機(jī)制作為安全的核心內(nèi)容,包括幾個(gè)方面。

  身份認(rèn)證:認(rèn)證采用了Open System認(rèn)證和共享密鑰認(rèn)證,前者無(wú)認(rèn)證可言,后者容易造成密鑰被竊取。

  完整性校驗(yàn):完整性校驗(yàn)采用了ICV域,發(fā)送端使用Checksum算法計(jì)算報(bào)文的ICV,附加在MSDU后,MSDU和ICV共同被加密保護(hù)。接收者解密報(bào)文后,將本地計(jì)算的CRC-32結(jié)果和ICV進(jìn)行對(duì)比,如果不相等,則可以判定報(bào)文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改報(bào)文,同時(shí)讓接收者也無(wú)法察覺(jué)。

  密鑰只能靜態(tài)配置,密鑰管理不支持動(dòng)態(tài)協(xié)商,完全不能滿(mǎn)足企業(yè)等大規(guī)模部署的需求。

  數(shù)據(jù)加密:數(shù)據(jù)加密采用加密算法RC4,加密密鑰長(zhǎng)度有64位和128位兩種,其中24Bit的IV是由WLAN系統(tǒng)自動(dòng)產(chǎn)生的,需要在AP和STA上配置的密鑰就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破壞加密結(jié)果的規(guī)律,實(shí)現(xiàn)每次加密的結(jié)果都不同,但是長(zhǎng)度太短了。在流量較大的網(wǎng)絡(luò),IV值很容易出現(xiàn)被重用。目前有很多軟件都可以在短短幾分鐘內(nèi)完成對(duì)WEP的破解。

  3.4 WPA加密機(jī)制

  在IEEE 802.11i 標(biāo)準(zhǔn)最終確定前,WPA標(biāo)準(zhǔn)是代替WEP的無(wú)線安全標(biāo)準(zhǔn)協(xié)議,為 IEEE 802.11無(wú)線局域網(wǎng)提供更強(qiáng)大的安全性能。WPA是IEEE802.11i的一個(gè)子集,其核心就是IEEE802.1x和TKIP??梢哉J(rèn)為:WPA = 802.1x + EAP + TKIP + MIC?。   身份認(rèn)證:在802.11中只是停留在概念的階段,到了WPA中變得實(shí)用而又重要,它要求用戶(hù)必須提供某種形式的憑據(jù)來(lái)證明它是合法的,并擁有對(duì)某些網(wǎng)絡(luò)資源的使用權(quán)限,并且是強(qiáng)制性的。

  WPA的認(rèn)證分為兩種:第一種采用802.1x+EAP的方式,用戶(hù)提供認(rèn)證所需的憑證,例如賬戶(hù)口令,通過(guò)專(zhuān)用認(rèn)證服務(wù)器(一般是RADIUS服務(wù)器)來(lái)實(shí)現(xiàn)。在大型企業(yè)網(wǎng)絡(luò)中,通常采用此種方式。不過(guò)面對(duì)中小型企業(yè)或者家庭用戶(hù)時(shí),架設(shè)一臺(tái)專(zhuān)用的認(rèn)證服務(wù)器未免昂貴,維護(hù)也非常繁雜,針對(duì)此種情況WPA也提供一種簡(jiǎn)化的方式,這種方式稱(chēng)為WPA預(yù)共享密鑰(WPA-PSK),它不需要專(zhuān)門(mén)的認(rèn)證服務(wù)器,僅需要在每個(gè)WLAN節(jié)點(diǎn)預(yù)先輸入一個(gè)密鑰即可完成。只要密鑰相符,客戶(hù)就可以獲得無(wú)線局域網(wǎng)的訪問(wèn)權(quán)。由于這把密鑰僅用于認(rèn)證過(guò)程,并不用于加密過(guò)程,因此會(huì)避免諸如使用WEP加密機(jī)制中認(rèn)證安全問(wèn)題。

  完整性校驗(yàn):是為防止攻擊者從中間截獲數(shù)據(jù)報(bào)文、篡改后重發(fā)而設(shè)置的。802.11中對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行ICV校驗(yàn)ICV本身的目的是為了保證數(shù)據(jù)在傳輸途中不會(huì)因?yàn)殡姶鸥蓴_等物理因素導(dǎo)致報(bào)文出錯(cuò),因此采用相對(duì)簡(jiǎn)單高效的CRC算法,但是攻擊者可以通過(guò)修改ICV值來(lái)使之和被篡改過(guò)的報(bào)文相符合,可以說(shuō)沒(méi)有任何安全的功能。WPA除了和802.11一樣繼續(xù)保留對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行CRC校驗(yàn)外,WPA為802.11的每個(gè)數(shù)據(jù)分組(MSDU)都增加了一個(gè)8字節(jié)的消息完整性校驗(yàn)值。而WPA中的MIC則是專(zhuān)門(mén)為了防止工具者的篡改而專(zhuān)門(mén)設(shè)定的,它采用Michael算法,安全性很高。當(dāng)MIC發(fā)生錯(cuò)誤的時(shí)候,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時(shí),WPA還會(huì)采取一系列的對(duì)策,比如立刻更換組密鑰、暫?;顒?dòng)60秒等,來(lái)阻止攻擊者的攻擊。

  數(shù)據(jù)加密:WPA采用TKIP為加密引入了新的機(jī)制,它使用一種密鑰構(gòu)架和管理方法,通過(guò)由認(rèn)證服務(wù)器動(dòng)態(tài)生成分發(fā)的密鑰來(lái)取代單個(gè)靜態(tài)密鑰、把密鑰首部長(zhǎng)度從24位增加到48位等方法增強(qiáng)安全性。同時(shí),TKIP采用802.1x/EAP構(gòu)架,認(rèn)證服務(wù)器在接受了用戶(hù)身份后,使用802.1x產(chǎn)生一個(gè)唯一的主密鑰處理會(huì)話。然后,TKIP把這個(gè)密鑰通過(guò)安全通道分發(fā)到客戶(hù)端和AP,并建立起一個(gè)密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶(hù)會(huì)話動(dòng)態(tài)產(chǎn)生一個(gè)唯一的數(shù)據(jù)加密密鑰,來(lái)加密無(wú)線通信數(shù)據(jù)報(bào)文。TKIP的密鑰構(gòu)架使WEP靜態(tài)單一的密鑰變成了500萬(wàn)億可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動(dòng)態(tài)密鑰的特性很難被攻破。

  3.5 IEEE 802.11i標(biāo)準(zhǔn)

  為了進(jìn)一步加強(qiáng)無(wú)線網(wǎng)絡(luò)的安全性和保證不同廠家之間無(wú)線安全技術(shù)的兼容, IEEE802.11工作組開(kāi)發(fā)了新的安全標(biāo)準(zhǔn)IEEE802.11i ,并且致力于從長(zhǎng)遠(yuǎn)角度考慮解決IEEE 802.11無(wú)線局域網(wǎng)的安全問(wèn)題。IEEE 802.11i標(biāo)準(zhǔn)針對(duì)802.11標(biāo)準(zhǔn)的安全缺陷,進(jìn)行了如下改進(jìn)。

  身份認(rèn)證:802.11i的安全體系也使用802.1x認(rèn)證機(jī)制,通過(guò)無(wú)線客戶(hù)端與Radius 服務(wù)器之間動(dòng)態(tài)協(xié)商生成PMK(Pairwise Master Key),再由無(wú)線客戶(hù)端和AP之間在這個(gè)PMK的基礎(chǔ)上經(jīng)過(guò)4次握手協(xié)商出單播密鑰以及通過(guò)兩次握手協(xié)商出組播密鑰,每一個(gè)無(wú)線客戶(hù)端與AP之間通訊的加密密鑰都不相同,而且會(huì)定期更新密鑰,很大程度上保證了通訊的安全。

  完整性校驗(yàn):采用了CBC和Michoel算法實(shí)現(xiàn)完整性校驗(yàn)。

  數(shù)據(jù)加密:數(shù)據(jù)加密采用了CCMP加密,CCMP基于AES-CCM算法,結(jié)合了用于加密的CTR和用于完整性的加密塊鏈接消息認(rèn)證碼(CBC-MAC),保護(hù)MPDU數(shù)據(jù)和IEEE 802.11 MPDU幀頭部分域的完整性。

  密鑰協(xié)商:通過(guò)4次握手過(guò)程進(jìn)行動(dòng)態(tài)協(xié)商密鑰。

  4 無(wú)線網(wǎng)絡(luò)安全策略選擇

  無(wú)線的網(wǎng)絡(luò)技術(shù)發(fā)展到今天給人們提供了多種選擇,雖然目前802.11i方興未艾,考慮到升級(jí)成本、部署難度、網(wǎng)絡(luò)效率等多方面的因素,在進(jìn)行無(wú)線網(wǎng)絡(luò)安全策略選擇時(shí),根據(jù)具體情況進(jìn)行分析。如表1所示給出不同場(chǎng)合下,無(wú)線安全方案。

  在充分體驗(yàn)無(wú)線網(wǎng)絡(luò)給人們帶來(lái)的便利與豐富體驗(yàn)的同時(shí),安全威脅一直如影相隨,保證無(wú)線網(wǎng)絡(luò)安全也就成為了無(wú)線網(wǎng)絡(luò)應(yīng)用與發(fā)展中所有問(wèn)題的焦點(diǎn)問(wèn)題,WiFi聯(lián)盟推出的各項(xiàng)技術(shù)與標(biāo)準(zhǔn)不斷增強(qiáng)著無(wú)線網(wǎng)絡(luò)安全,加強(qiáng)了無(wú)線安全管理。安全技術(shù)與標(biāo)準(zhǔn)的完善不斷推動(dòng)者無(wú)線網(wǎng)絡(luò)的應(yīng)用,同時(shí)無(wú)線網(wǎng)絡(luò)安全不僅與認(rèn)證、加密、完整性檢測(cè)等技術(shù)有關(guān),還需要入侵檢測(cè)系統(tǒng)、防火墻等技術(shù)的配合,因此無(wú)線網(wǎng)絡(luò)的安全是一個(gè)多層次的問(wèn)題,根據(jù)實(shí)際情況,綜合利用各項(xiàng)技術(shù)設(shè)計(jì)無(wú)線網(wǎng)絡(luò)安全方案。

  關(guān)于無(wú)線網(wǎng)絡(luò)安全技術(shù)的論文三:

  近年來(lái)隨著無(wú)線技術(shù)的發(fā)展和普及,無(wú)線網(wǎng)絡(luò)作為一種新興技術(shù),無(wú)線網(wǎng)絡(luò)應(yīng)用已經(jīng)成為人們休閑娛樂(lè),甚至工作和學(xué)習(xí)的常規(guī)渠道之一。人們已漸漸習(xí)慣于隨時(shí)隨地通過(guò)無(wú)線網(wǎng)絡(luò)分享照片,發(fā)布微博,使用微信,網(wǎng)上支付,收發(fā)郵件和即時(shí)通訊等。越來(lái)越多的個(gè)人隱私甚至商業(yè)機(jī)密信息通過(guò)無(wú)線網(wǎng)絡(luò)傳輸,人們更多關(guān)注的是無(wú)線網(wǎng)絡(luò)應(yīng)用的便捷性,卻忽略了其潛在的安全風(fēng)險(xiǎn)。無(wú)線網(wǎng)絡(luò)的威脅和攻擊常常發(fā)生在我們身邊,例如2012年山東聊城發(fā)生的網(wǎng)銀“被”轉(zhuǎn)賬事件就給人們敲響了警鐘。無(wú)線網(wǎng)絡(luò)安全并非杞人憂天,而是當(dāng)務(wù)之急。本文將對(duì)無(wú)線網(wǎng)絡(luò)安全問(wèn)題進(jìn)行分析,并針對(duì)這些問(wèn)題提供相應(yīng)的防范措施。

  1 無(wú)線網(wǎng)絡(luò)存在的安全問(wèn)題

  無(wú)線網(wǎng)絡(luò)的數(shù)據(jù)傳送主要是通過(guò)無(wú)線電波在空中進(jìn)行傳輸。由于無(wú)線網(wǎng)絡(luò)的信號(hào)在開(kāi)放空間中傳送,那么只要有合適的無(wú)線客戶(hù)端設(shè)備,在合適的信號(hào)覆蓋范圍之內(nèi)就可以接收無(wú)線網(wǎng)絡(luò)的信號(hào)。由于這樣的傳導(dǎo)性,導(dǎo)致無(wú)線網(wǎng)絡(luò)存在著很大的安全隱患問(wèn)題,這些突出的問(wèn)題主要表現(xiàn)在以下幾個(gè)方面。

  1.1 無(wú)線網(wǎng)絡(luò)被盜用

  無(wú)線網(wǎng)絡(luò)被盜用是指用戶(hù)的無(wú)線網(wǎng)絡(luò)被非授權(quán)用戶(hù)的電腦接入,這種行為也稱(chēng)為蹭網(wǎng)。對(duì)于無(wú)線網(wǎng)絡(luò)設(shè)置了很低安全防護(hù)或是沒(méi)有設(shè)置安全防護(hù)的用戶(hù),非授權(quán)用戶(hù)利用攻擊工具就能很容易搜索到并入侵這類(lèi)用戶(hù)的無(wú)線網(wǎng)絡(luò),從而造成很?chē)?yán)重的后果。非授權(quán)用戶(hù)的入侵會(huì)造成很大損失,由于網(wǎng)絡(luò)帶寬資源是一定的,非法用戶(hù)的入侵會(huì)造成網(wǎng)絡(luò)流量被使用,網(wǎng)速變慢。更有甚者,某些非授權(quán)用戶(hù)會(huì)對(duì)安全級(jí)別設(shè)置低的無(wú)線網(wǎng)絡(luò)進(jìn)行非法篡改,導(dǎo)致該無(wú)線網(wǎng)絡(luò)內(nèi)的合法用戶(hù)無(wú)法正常登錄,造成不必要的損失。

  1.2 加密方式簡(jiǎn)單易破解

  無(wú)線網(wǎng)絡(luò)中很多用戶(hù)采用了安全防范性能一般的WEP協(xié)議,它是所有客戶(hù)端和無(wú)線接入點(diǎn)都會(huì)以一個(gè)共享的密鑰進(jìn)行加密設(shè)置了WEP密鑰,對(duì)無(wú)線上網(wǎng)信號(hào)進(jìn)行加密傳輸。由于WEP使用的是靜態(tài)的密鑰,很容易被黑客破解。而且在互聯(lián)網(wǎng)上可以搜索到很多的“無(wú)線蹭網(wǎng)”秘笈,破解密碼最快只需幾分鐘。非法攻擊者通過(guò)下載“無(wú)線蹭網(wǎng)器”軟件,就可以輕松破解無(wú)線路由密碼,從而非常容易地截取上網(wǎng)地址、網(wǎng)絡(luò)標(biāo)識(shí)名稱(chēng)、WEP密鑰內(nèi)容等信息,然后很方便地對(duì)無(wú)線網(wǎng)絡(luò)進(jìn)行偷竊隱私或其他非法入侵操作。

  1.3 數(shù)據(jù)安全問(wèn)題

  基于無(wú)線網(wǎng)的信號(hào)是在開(kāi)放的空間傳送的,通過(guò)獲取無(wú)線網(wǎng)的信號(hào),非法用戶(hù)或是惡意攻擊者有可能會(huì)執(zhí)行如下操作:一是通過(guò)破解了普通無(wú)線網(wǎng)絡(luò)安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過(guò)濾等就可以以合法設(shè)備的身份進(jìn)入無(wú)線網(wǎng),導(dǎo)致“設(shè)備身份”被冒用。二是對(duì)傳輸信息進(jìn)行竊聽(tīng)、截取和破壞。竊聽(tīng)以被動(dòng)和無(wú)法覺(jué)察的方式人侵檢測(cè)設(shè)備,即使網(wǎng)絡(luò)不對(duì)外廣播網(wǎng)絡(luò)信息,只要能夠發(fā)現(xiàn)任何明文信息,攻擊者仍然可以使用一些網(wǎng)絡(luò)工具,如Ethereal和TCPDump來(lái)監(jiān)聽(tīng)和分析通信量,從而可以識(shí)別出破壞的信息。

  2 無(wú)線網(wǎng)絡(luò)安全防范措施

  對(duì)于無(wú)線網(wǎng)絡(luò)的存在安全問(wèn)題,我們已經(jīng)進(jìn)行了初步的分析和了解,我們接下來(lái)針對(duì)這些安全隱患問(wèn)題找到相應(yīng)的解決方法和防范措施,從而降低網(wǎng)絡(luò)安全問(wèn)題的出現(xiàn)率。

  2.1 安裝防火墻

  對(duì)于網(wǎng)絡(luò)用戶(hù),可以通過(guò)安裝防火墻來(lái)提升無(wú)線網(wǎng)絡(luò)的安全性,同時(shí)也可以減少黑客攻擊和病毒的入侵,還起著安全保護(hù)作用,但是有些用戶(hù)對(duì)設(shè)置防火墻的意識(shí)不高,并沒(méi)有把系統(tǒng)介入點(diǎn)直接的放置在防火墻外,這樣就需要及時(shí)地對(duì)防火墻的設(shè)置進(jìn)行修改,并把無(wú)線系統(tǒng)接人點(diǎn)設(shè)置在防火墻之外。

  2.2 更改默認(rèn)設(shè)置

  在設(shè)置無(wú)線路由器的過(guò)程中,有很多用戶(hù)總是對(duì)無(wú)線網(wǎng)絡(luò)系統(tǒng)進(jìn)行默認(rèn)設(shè)置,雖然默認(rèn)設(shè)置可以給用戶(hù)帶來(lái)一定的方便性,但是長(zhǎng)時(shí)間的使用存在一定的安全隱患。由于很多路由器默認(rèn)的用戶(hù)名和密碼都是“admin”,這個(gè)密碼已經(jīng)是眾所周知,毫無(wú)安全保障。對(duì)此,建議用戶(hù)在設(shè)置無(wú)線網(wǎng)絡(luò)時(shí)應(yīng)該修改其默認(rèn)設(shè)置,達(dá)到安全目的。幾種有效的設(shè)置方法推薦給大家就是設(shè)置AP、設(shè)置較長(zhǎng)的安全口令、修改SNMP設(shè)置、隱藏SSID、MAC地址過(guò)濾等等幾種方式。對(duì)于設(shè)置安全口令一項(xiàng)來(lái)講,要定時(shí)更改設(shè)置的密碼,保證密碼的安全性。

  2.3 采用WPA2加密方式

  目前無(wú)線網(wǎng)絡(luò)采用的加密技術(shù)主要有三種方式,一是WEP(Wired Equivalent Privacy)加密、二是WPA(Wi-Fi Protected Access)加密、三是WPA2(Wi-Fi Protected Access 2)加密。WEP加密方式是使用了一種稱(chēng)為RC4 PRNG的算法。所有客戶(hù)端和無(wú)線接入點(diǎn)都會(huì)以一個(gè)共享的密鑰進(jìn)行加密,密鑰越長(zhǎng),就越安全。WEP的缺點(diǎn)是使用靜態(tài)的密鑰,安全性不夠強(qiáng),比較容易破解。WPA加密方式是WEP的升級(jí)版,在安全性上有了很大的改進(jìn),主要體現(xiàn)在身份認(rèn)證、加密機(jī)制和數(shù)據(jù)包檢查等方面。WPA的優(yōu)點(diǎn)是使用了動(dòng)態(tài)的密鑰,不容易破解。缺點(diǎn)是完整的WPA設(shè)置過(guò)程比較復(fù)雜,一般用戶(hù)很難設(shè)置。WPA2是目前比較強(qiáng)的加密技術(shù)。使用更安全的加密技術(shù)AES(Advanced Encryption Standard),因此比WPA更難被破解、更安全。

  2.4 設(shè)置強(qiáng)度密碼和定期更改密碼

  有些用戶(hù)對(duì)無(wú)線網(wǎng)絡(luò)設(shè)置訪問(wèn)時(shí)不需要密碼或者比較簡(jiǎn)單密碼,比如“12345678”這樣簡(jiǎn)單的密碼,很容易遭到別人的盜用。建議無(wú)線網(wǎng)絡(luò)用戶(hù)設(shè)置密碼要用高等級(jí)的,不能隨便設(shè)置一些簡(jiǎn)單的數(shù)字。這樣可以提高訪問(wèn)網(wǎng)絡(luò)安全性。加密以后可以阻止沒(méi)有進(jìn)行身份驗(yàn)證的非法用戶(hù)隨意的進(jìn)入,并能將黑客隔離在外,保證了數(shù)據(jù)的安全性。另外用戶(hù)在不使用無(wú)線網(wǎng)絡(luò)時(shí),建議關(guān)閉無(wú)線路由器,定期更改密碼等方法,來(lái)提高無(wú)線網(wǎng)絡(luò)的安全性。

  3 總結(jié)

  無(wú)線網(wǎng)絡(luò)應(yīng)用越來(lái)越廣泛,針對(duì)無(wú)線網(wǎng)絡(luò)的安全威脅也日益嚴(yán)重。雖然無(wú)線網(wǎng)絡(luò)存在某些安全問(wèn)題,但是只要我們加強(qiáng)安全意識(shí)并靈活應(yīng)用文中所提出的安全措施,就能夠提高無(wú)線網(wǎng)絡(luò)安全性,減少遭遇攻擊和威脅的可能,從而最大限度地避免由此帶來(lái)的各種損失。

427529