ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:387.84KB ,
资源ID:158250      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/158250.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(毕业设计(论文)-无线网络安全问题概述.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

毕业设计(论文)-无线网络安全问题概述.docx

1、目 录引言31 无线安全威胁41.1 未受控制的区域41.2 窃听41.3 通信干扰41.4 插入和修改数据41.5 欺诈客户41.6 攻击设备51.7 漫游问题51.8 密码威胁62 蜂窝网络的安全风险和威胁62.1 蜂窝网络的三项风险62.2 蜂窝欺诈的类型62.3 对付欺诈63 无线设备的安全性63.1 无线设备安全问题63.2 手机的安全问题74. 无线安全机制84.1 传统无线局域网的安全性措施84.2 WEP 的安全解决方案94.3 新一代的无线安全技术104.4 两种不同的认证机制124.5 802 . 1x 一个安全方案的实现144.6 虚拟专用网络 (VPN)155 无线网络

2、最佳安全方案165.1 最佳安全性的无线局域网165.2 安全设计方案175.3 最佳安全性方案的实现18附录:19总结20参考文献21致谢22无线网络安全问题概述摘要:本文系统地论述了无线网络安全问题, 从无线网络威胁说起,讨论了蜂窝网络安全问题,分析无线设备的安全性,并介绍了手机安全问题。重点对无线网络安全策略进行了讨论, 指出了传统无线局域网安全防御措施的 弊端 , 介绍了新一代加密认证方法以及VPN 技术 ,同时提出了一些新技术解决方案的实现过程。最后提出最佳安全设计方案。关键词: 无线网络, 密钥,IEEE802 . 11b , WEP , IEEE802 . X , EAP, VP

3、N,毕业论文The safe problem of the Wireless Ne tworkStudent:Liu Liang Instructor: Xu Ya LiAbtract: This text describes the wireless network security questionsystematically, begin at talking about the fact that the wireless network threatens, discuss the question of online security of the honeycomb , anal

4、yse the security of wireless devices, have introduced the safe problem of the cell-phone . Have discussed , have pointed out to the tactics of wireless online security especially , recommended a new generation to encrypt the authentication method and VPN technology, proposed the realization course o

5、f some new technology solutions at the same time . Propose the best safe design plan finally.Keywords: Wireless Network ;key ;IEEE802 . X ;WEP ;IEEE802 . 11i ;EAP ; VPN引言曾有这样的一则消息,美国 Francisco 的街道上,一个年轻人开着一辆车,上面装者天线,还有一台装者无线网卡及应用软件的个人计算机,他绕着城市开车,不一会就收到 17 个无线局域网频道,过了 1H,就收到了 80 多个频道,接着,他就开始收集数据,利用一种

6、黑客软件,就可以侦听 WLAN 的数据,直到侦听到扩展服务设置识别号 ESSID,然后就可以进入 WLAN 了。由于这种侦听是通过无线电波的,因此,用户并不知道自己数据被侦听了。1 无线安全威胁1.1 未受控制的区域有线网络和无线网络的主要差异在于网络终点之间匿名的,未受控制的覆盖区域。在大区域蜂窝网络内,根本无法对无线介质进行控制。当前的无线网络技术几乎没有提供控制覆盖区域的手段和方法。这使得位于无线网络附近的攻击者可以执行一些在传统有线网络中所没有发现的攻击。1.2 窃听像无线技术这样开放的,不受控制的介质所最广为人知的问题是它易于受到匿名攻击。匿名攻击者可以被动地拦截无线信号并且对所传输

7、的数据进行解码。1.3 通信干扰1.3.1 拒绝服务(DoS)干扰干扰整个网络可以产生拒绝服务攻击。整个区域(包括基站和客户)都被干扰淹没,以至于没有基站可以相互通信。这种攻击关闭了特定区域的所有通信。无线网络上的拒绝服务攻击难于防范和制止。大多数无线联网技术使用未经许可的频率,因此易于受到各种各样不同电气设备的干扰。1.3.2 客户台干扰干扰客户台为攻击者的欺诈客户台提供了取代和假冒前者的机会。干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问应用。更高级的攻击可能试图中断与真实基站的联结然后重新连接到欺诈站点。1.3.3 基站干扰干扰基站为攻击者提供冒充合法基站的机会。综

8、上所述,因为大多数无线网络技术利用了未经许可的频率,所以许多设备诸如无绳电话, 微波炉都可能干扰无线通信。所以站点勘察是必要的。1.4 插入和修改数据当攻击者在现有连接上添加数据以劫持连接或恶意地发送数据或命令时,就发生了插入攻击。在有效的控制信道上插入控制信息可能导致用户从网络分离和断开连接。1.5 欺诈客户攻击者可以选择模仿或克隆客户身份从而试图获得对网络和业务的访问。攻击者也可以大胆地偷窃接入设备以获得对网络的访问。1.5.1 欺诈网络接入点攻击者可以设置欺诈接入点来假冒网络资源。客户会在不知情地连接到该伪接入点并泄漏诸如认证凭据之类的敏感信息。此类攻击可以与定向干扰结合以阻塞合法网络接

9、入点的接收能力。1.5.2 攻击的匿名性由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名状态下隐匿于无线覆盖范围内的任何位置,这使定位攻击者十分困难。1.5.3 客户到客户的攻击攻击者进入网络后可以直接攻击其他网络用户。如果成功的话,攻击者可以获得进一步访问公司或电信网络所需的凭证。大多数网络管理员没有对工作站充分的加固,对无线连接客户成功攻击将暴露很多敏感信息。1.5.4 基础设施设备攻击不正确的配置基础设施设备的网络为攻击者提供向网络内部渗透的手段。它们有时被称为跳板,并用于绕过访问控制。诸如路由器,交换机,备份服务器和日志服务器等网络设备。许多网络都用虚拟局域网这样二层安

10、全机制来分离有线和无线网络,但很多攻击都可绕过这种安全机制。1.6 攻击设备临时攻击者所用到的设备至少包括无线网络接口,它可以是无线以太网接口卡,通用分组无线业务(GPRS)蜂窝数字分组数据(CDPD)蜂窝移动电话,它们作为个人计算机存储卡国际协会(PCMCIA)卡或和笔记本相连。更高级的攻击者有时会结合使用无线接口和干扰发射台以及专业软件。网络通常覆盖较大区域。1.7 漫游问题无线和有线的另外一个主要差异在于端节点的移动性。许多 TCP/IP 网络应用需要服务器和客户机的 IP 地址以保持静态对应关系:但在网络中漫游时,你无疑将需要离开并加入不同的子网。这种需求成为移动 IP 和其他无线网络

11、漫游机制背后的动力。移动 IP 背后的基本思想是位置注册和分组重定向。一个与位置无关的地址用于保持TCP/IP 连接处于活动状态,而另一个与临时位置相关的地址用于提供对本地网络资源的连接。移动 IP 有其他三个必须遵守的需求:移动节点(MN),家乡代理(HA),和外地代理(FA)。当移动节点漫游某个网络时,它将获得一个与临时位置相关的 IP 地址并向 FA 进行注册,外地代理随后与家乡代理进行通信,通知移动节点目前正与之连接,因而所有数据分组都应当通过 MN 所漫游到外地代理被路由投送到移动节点。移动 IP 的结构图这种方法存在一些明显问题。不同小区的欺诈站点可以实施对注册过程的重放攻击, 从

12、而试图由网络获取出境业务。其他站点也可模仿合法站点来非法获取网络服务。1.8 密码威胁CDMA 和 GSM 蜂窝移动网络以及无线以太网采用了密码机制。但由于以知弱点,还需要其他机制来保护不受上述攻击。了接对无线技术的威胁是实现无线安全性的第一步。2 蜂窝网络的安全风险和威胁2.1 蜂窝网络的三项风险网络和系统可用性。蜂窝网络是任何国家通信基础设施的关键部件。网络必须有能力抵抗拒绝服务(DoS)攻击,或其他试图导致网络瘫痪的攻击,无论是在网络还是在单个小区内部。物理保护。假如大量的小区站点和设备必须部署在遥远的不可信任的区域,网络运营商必须确保设备本身受到保护,窜扰和运营安全。无线基站必须必须被

13、部署在各种地方以及各种气候条件下,它们必须能够抵御包括台风到物理侵入在内的各种情况。欺诈。网络运营商必须采取措施防止克隆和失窃手机在网上运行。2.2 蜂窝欺诈的类型蜂窝欺诈存在多种形式。最明显的一种是偷窃手机。其他可能的欺诈涉及用户使用虚假身份和签订收费信息的有效服务。蜂窝欺诈最昂贵的形式是手机克隆。在这种情况下, 黑客拷贝合法手机的电子序列号(ESM)并利用这一号码队另一部手机进行重新编程。鉴于无线网络标准可以公开得到,手机克隆变得更加容易。可以使用这些文档寻找网络的潜在弱点。2.3 对付欺诈网络运营商已经采用了许多措施来识别并防止蜂窝欺诈。加密。由于加密可以使盗窃 ESN 变得困难很多,因

14、此这样可以减少欺诈。黑名单。运营商互相合作以追踪失窃的 ESM。中央数据库使网络运营商可以在全世界范围内的网络上禁用失窃手机。业务分析。运营商可以运用高级人工智能软件检测可疑的呼叫模式。这样,软件可以帮助追踪可能的欺诈,如果有必要还可以禁用个别手机。立法。许多政府开始制定严格的法律,对直接涉及蜂窝欺诈的人处以严厉惩罚和罚金。3 无线设备的安全性3.1 无线设备安全问题对无线设备的安全性必须加以认真考虑,因为它影响到整个网络的安全。采取合理的步骤保护无线设备安全将在无线应用的整体安全性上获得丰厚的回报。常见的无线应用通常分为四类:笔记本电脑,个人数字助理(PDA),无线基础构件(网桥,接入点等)

15、和移动电话。无线设备物理安全是需要重视的。移动性是无线应用关键支撑因素之一;然而,由于无线设备是可移动的,它们非常容易丢失或遭窃。因此对数据的备份和加密是必须的。对移动电话的安全性考虑应当反映出其大多数同类设备(笔记本和 PDA)的共性。移动手机易于遭受和针对所讨论过的其他无线设备同样类型的数字攻击。这些攻击通常利用缓冲区溢出,格式字符串攻击或解析错误,并使攻击者能够在被损害的设备上运行代码。这方面的一个例子是短信业务(SMS)。攻击以显示移动手机中的短信处理程序易于遭受拒绝服务和手机上执行命令的攻击。另外,一些客户身份识别模块(SIM)制造商包含了开发附加所有权功能的方法,并通过无线接口部署这些应用,通常为相关客户群提供短信业务。这些环境都易于遭受攻击。3.2 手机的安全问题3.2.1 手机病毒攻击方式目前,手机病毒攻击方式主要有三 种:攻击手机本身、攻 击W A P 网关和攻击W A P 服务器。(1) 攻击手机本身 直接攻击手机本身 ,使手机无法提供正常的服务 。例如,当我们在网上下载铃声、图片时,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1