无线网络安全技术的研究内容摘要:
的推出是否多余了呢。 答案自然是否定的。 除了具备高传输率以及兼容电子科技大学毕业论文(设计) 无线网络安全技术的研究 7 性上的优势外, IEEE 所工作的 频段的信号衰减程度不像 IEEE 的 那么严重,并且 IEEE 还具备更优秀的 “穿透 ”能力,能适应更加复杂的使用环境。 但是先天性的不足 ( 工作频段 ),使得 IEEE 和它的前辈 IEEE 一样极易受到微波、无线电话等设备的干扰。 此外, IEEE 的信号比 IEEE 的信号能够覆盖的范围要小的多,用户可能需要添置更多的无线接入点才能满足原有使用面积的信号覆盖,这是高速的代价 ! 四、 IEEE 新兴的 标准具有高达 600Mbps 的速率,是下一代无线 网络技术 ,可提供对带宽最为敏感的应用所需要的速率、范围和可靠性 [4]。 第二节 无线网络的结构 无线局域网( Wireless Local Area Network, WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。 随着无线数据网络解决方案的不断推出,不论您在任何时间、任何地点都可以轻松上网 ”这一目标被轻松实现了。 无线网络的应用扩展了用户的自由度, 还具有安装时间短;增加用户或更改网络结构方便、灵活、经济;可以提供无线覆盖范围内的全功能漫游服务等优势。 然而, 无线网络技术为人们带来极大方便的同时,安全问题 己经成为阻碍无线网络技术应用普及的一个主要障碍。 由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。 一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为 Netstumbler(下载 )。 因此,我们在一开始应用无线网络时,就应该充分考虑其 安全性 [5]。 无线局域网由无线网卡、无线接入点 (A P)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元 , 每个单元称为一个基本服务组 (BSS) ,BSS 的组成有以下三种方式: 无中心的分布对等方式、有中心的集中控制方式以及这两种方式的混合方式。 在分布对等方式下, 无线网络中的任意两站之间可以直接通信 , 无需设置中心转接站。 这时 ,MAC 控制功能由各站分布管理。 在集中控制方式情况下 , 无线网络中设置一个中心控制站,主要完成 MAC 控制以及信道的分配等功能。 网内的其他各站在该中心的协调下与其他各站通信。 第三种方式是前两种方式的组合 , 即分布式与集中式的混合方式。 在这种方式下,网络中的任意两站均可以直接通信 , 而中心控制站完成部分无线信道资源的控制。 电子科技大学毕业论文(设计) 无线网络安全技术的研究 8 第三节 无线网络的特点 无线网络的 出现,许多有线网络解决不了的问题迎刃而解。 可以在不像传统网络布线 的同时 ,提供有线网络的所有功能 ,并能够随着用户的需要随意的更改扩展网络 ,实现移动应用。 无线网络具有传统有线网络无法比拟的优点 : ( 1) 灵活性,不受线缆的限制,可以随意增加和配置工作站。 ( 2) 低成本,无线网络不需要大量的工程布线,同时节省了线路维护的费用。 ( 3) 移动性,不受时间、空间的限制,随时随地可以上网。 ( 4) 易安装,和有线相比,无线网络的组建、配置、维护都更容易。 ( 5) 更加的美观,传统的有线网络很多情况下都影响到了家庭的美观,而无线网络则没有这个问题。 但是, 一切事物有利亦有弊。 无线网络也同时有着许多的缺陷: ( 1)无线网络的速度并不是非常的稳定,和有线相比,还有着很大的差距。 ( 2)安全性也是一个很大的问题, 无线网络是通过特定的无线电波传送所 以在这发射频率的有效范围内,任何具有合适的接收设备的人都可以捕获该频率的信 号, 而防火墙对通过无线电波进行的网络通讯起不了作用 ,任何人在视距范围之内都可以截获和插入数据。 所以无线网络在通信过程中存在着重大的安全威胁。 一般来说网络威胁可分为如下几种 : ① 对网络基础设施的破坏。 ② 软件设计后门、缺陷或错误。 ③ 权限设置不当或越权操作。 ④ 网络黑客攻击。 ⑤ 病毒入侵或执行恶意代码。 这 一切 必然会影响到一个局域网络中的安全 ,所以无线网络需要加密以保证安全。 电子科技大学毕业论文(设计) 无线网络安全技术的研究 9 第三章 无线网络当前安全现状 第一节 无线网络与有线网络的区别 由于无线网络通过无线电波在空中传输数据 , 在数据发射机覆盖区域内的几乎所有的无线网络用户都能接触到这些数据。 只要具有相同接收频率就可能获取所传 递的信息。 要将无线网络环境中传递的数据仅仅传送给一个目标接收者是不可能的。 另一方面, 由于无线移动设备在存储能力、计算能力和电源供电时间方面的局限性,使得原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环境,例如: 防火墙对通过无线电波进行的网络通讯起不了作用 , 任何人在区域范围之内都可以截获和插入数据。 计算量大的加密解密算法不适宜用于移动设备等。 因此 , 需要研究新的适合于无线网络环境的安全理论、安全方法和安全技术。 与有线网络相比,无线网络所面临的安全威胁更加严重。 所有常规有线网络中存在的安全威胁 和隐患都依然存在于无线网络中;外部人员可以通过无线网络绕过防火墙,对专用网络进行非授权访问; 无线网络传输的信息容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击 (DoS) 和干扰。 内部员工可以设置无线网卡以端对端模式与外部员工直接连接。 此外,无线网络的安全技术相对比较新,安全产品还比较少。 以无线局域网 (WLAN ) 为例,移动节点、 A P 等每一个实体都有可能是攻击对象或攻击者。 由于无线网络在移动设备和传输媒介方面的特殊性,使得一些攻击更容易实施 , 对无线网络安全技术的研究比有线网络的限制更多,难度更 大。 无线网络在信息安全方面有着无线网络在信息安全方面有着与有线网络不同的特点。 具体表现在以下几个方面: ①无线网络的开放性使得其更容易受到恶意攻击。 无线链路使得网络更容易受到从被动窃听到主动干扰的各种攻击。 有线网络的网络连接是相对固定的,具有确定的边界, 攻击者必须物理接入网络或经过几道防线 , 如防火墙和网关,才能进入有线网络。 这样通过对接入端口的管理可以有效地控制非法用户的接入。 而无线网络则没有一个明确的防御边界, 攻击者可能来自四面八方和任意节点 , 每个节点必须面对攻击者的直接或间接的攻击。 无线网络的 这种开放性带来了非法信息截取、未授权信息服务等一系列的信息安全问题。 ②无线网络的移动性使得安全管理难度更大。 有线网络的用户终端与接入设备之间通过线缆连接着 ,终端不能在大范围内移动,对用户的管理比较容易。 而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这意味着移动节点没有足够的物理防护 , 从而易被窃听、破坏和劫持。 攻击者可能在任何位置通过移动设备实施攻击,而在全球范围内跟踪一个特定的移动节点是很难做到的;另一方面,通过网络内部已经被入侵的节点实施攻击而造成的破坏更大 , 更难检测到。 因此 , 对无线网络移动终端的管电子科技大学毕业论文(设计) 无线网络安全技术的研究 10 理要困难得多,无线网络的移动性带来了新的安全管理问题 , 移动节点及其体系结构的安全性更加脆弱。 ③无线网络动态变化的拓扑结构使得安全方案的实施难度更大。 有线网络具有固定的拓扑结构,安全技术和方案容易实现。 而在无线网络环境中,动态的、变化的拓扑结构。 缺乏集中管理机制,使得安全技术更加复杂。 另一方面 , 无线网络环境中作出的许多决策是分散的,而许多网络算法必须依赖所有节点的共同参与和协作。 缺乏集中管理机制意味着攻击者可能利用这一弱点实施新的攻击来破坏协作算法。 ④无线网络传输信号的不稳定性带 来无线通信网络的鲁棒性问题:有线网络的传输环境是确定的,信号质量稳定 , 而无线网络随着用户的移动其信道特性是变化的 , 会受到干扰、衰落、多径、多普勒频谱等多方面的影响,造成信号质量波动较大,甚至无法进行通信。 因此 , 无线网络传输信道的不稳定性带来了无线通信网络的鲁棒性问题。 此外,移动计算引入了新的计算和通信行为 , 这些行为在固定或有线网络中很少出现。 例如 , 移动用户通信能力不足,其原因是链路速度慢、带宽有限、成本较高、电池能量有限等。 而无连接操作和依靠地址运行的情况只出现在移动无线环境中。 因此,有线网络中的 安全措施不能对付基于这些新的应用而产生的攻击。 无线网络的脆弱性是由于其媒体的开放性、终端的移动性、动态变化的网络拓扑结构、协作算法、缺乏集中监视和管理点以及没有明确的防线造成的。 因此 ,在无线网络环境中 , 在设计实现一个完善的无线网络系统时 , 除了考虑在无线传输信道上提供完善的移动环境下的多业务服务平台外 , 还必须考虑其安全方案的设计 , 这包括用户接入控制设计、用户身份认证方案设计、用户证书管理系统的设计、密钥协商及密钥管理方案的设计等等 [6]。 第二节 无线网络面临的安全问题 由于无线局域网采用公共的电磁 波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点 (Access Point)所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括 一些恶意用户 也能接收到 其他无线 数据信号。 这样恶意 用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。 无线网络所面临的安全威胁主要有以下几类: 一、网络窃听 一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使 处于无线信号覆盖范围之内的 攻击者可以乘机监视并破解(读取)通信。 这类攻 击是 企业管理员面临的最大安全问题。 如果 没有基于加密的强有力的 安全 服务,数据就很容易在 空气中电子科技大学毕业论文(设计) 无线网络安全技术的研究 11 传输时 被 他人读取 并利用。 二、中间人欺骗 在没有足够的安全防范措施的情况下,是很容易受到利用非法 AP 进行的中间人欺骗攻击。 解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如 HTTPS+ WEB)。 三、 WEP 破解 现在互联网上存在一些程序,能够捕捉位于 AP 信号覆盖区域内的数据包,收集到足够的 WEP 弱密钥加密的包,并进行分析以恢复 WEP 密钥。 根据监听无线通信的机 器速度、 WLAN 内发射信号的无线主机数量,以及由于 帧冲突引起的 IV 重发数量,最快可以在两个小时内攻破 WEP 密钥 四、 MAC 地址欺骗 即使 AP 起用了 MAC 地址过滤,使未授权的黑客的无线网卡不能连接 AP,这并不意味着能阻止黑客进行无线信号侦听。 通过某些软件分析截获的数据,能够获得 AP 允许通信的 STA MAC 地址,这样黑客就能利用 MAC 地址伪装等手段入侵网络了。 五、地址欺骗和会话拦截 由于 ,攻击者可以通过欺骗帧去重定向数据流和使 ARP表变得混乱,通 过非常简单。无线网络安全技术的研究
相关推荐
的关系曲线,并得到最大流量mmax值。 若设计出口压力为 pd,则当 pbpd 时,气流在管内膨胀不足,只能在管外继续膨胀;当 pb=pd 时,气流在管内得到完全膨胀,出口压力与背压一致,称为设计工况。 当 pbpd 时,气流在管内流动情况较为复杂,可能在渐扩段出现激波,也可能整个喷管内的流动均为亚音速流动。 ;对比可称 pbpd 的流动为超设计工况, pbpd 的流动为亚设计工况。
八通道等多种结构,使用非常方便。 ( 5)可替代变压器隔离,不会因触点跳动而产生尖峰噪音,且抗震动和抗冲击能力强。 单结晶体管 BT33 单结晶 体管 BT33 在本设计中起振荡器作用。 单结晶体管 BT33 有一个 PN 结和三个电极,即一个发射极和二个基极,所以又叫双基极 二极管。 它的符号和外形 如 图 24。 图 24 BT33 的符号和外形 单结晶体管的内部结构 (如图 25)
分解窑生产 线总体设计及窑尾工艺设计 12 湿硅粉: 2 .0 9 100 6 %100 2 .1 0 ( ) 湿铁粉: 1 00 2 .14 %1 00 0 ( )( ) 湿页岩: 2 .0 1 100 2 .4 4 %100 5 .5 0 ( )( ) 将上述质量转化为百分比: 湿石灰石: 93 .94 92 .48 %93 .94 3 .06 2 .14 2
确保工程质量达到 市 优 质 由项目经理领导,项目技术负责人中间控制,专职质量检查员基层检查的三级管理网络,建立横向到专业,纵向从领导到专业班组的质量管理网络。 各职能部门要在该工程质量管理上对项目经理负责, 严格贯彻执行 ISO9001: 2020 质量管理体系标准及公司相应的质量手册、程序文件等相关内容。 (2)生产部门负责施工准备,合理安排工序和劳动力配备, 下任务单,对分部 19
作部门列入毕业生就业方案,办理就业相关手续。 十、甲乙双方应全面履行协议。 一方违约,另一方可依法追究其违约责任,并要求其赔偿相关损失。 如 甲方或乙方未如实向对方介绍自己一方情况或隐瞒不良事实,对方可单方解除本协议, 不承担违约责任。 十一、甲乙双方协商一致,可以变更协议中双方约定的条款或解除协议。 变更或解除协议,应采用书面形式,由甲乙双方各执一份。 十二、符合下列情况之一,经书面告知对方后
等。 目前建平西校项目德育已形成九 种模式。 ⑸中考同行:每年中考的几天 ,在建平西校的教室 里 ,一群特殊的考生正在答题 ,他们的试卷就是当年的中考试题 ,他们的解答却要原版登载于当年的校刊上。 这就是我校教师培训项目—— “与中考同行”。 这种培训,主要立足于人的心理素质体验,使教师对来自于考试的心理压力、焦虑有了亲身体会,加深了对学生感同身受的理解,在一定程度上拉近了师生的心理距离。