无线局域网研究论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网研究论文
随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网(wLAN)正广泛应用于大学校园、各类展览会、公司内部乃至家用网络等场合。但是,由于无线网络的特殊性,攻击者无须物理连线就可以对其进行攻击,使wLAN的安全问题显得尤为突出。对于大部分公司来说,wLAN通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。与此同时,由于wLAN国家标准wAPI的无限期推迟,IEEE802.11网络仍将为市场的主角,但因其安全认证机制存在极大安全隐患,无疑让wLAN的安全状况雪上加霜。因此,采用入侵检测系统(IDS——intrusiondetectionsystem)来加强wLAN的安全性将是一种很好的选择。尽管入侵检测技术在有线网络中已得到认可,但由于无线网络的特殊性,将其应用于wLAN尚需进一步研究,本文通过分析wLAN的特点,提出可以分别用于有接入点模式wLAN和移动自组网模式wLAN的两种入侵检测模型架构。
上面简单描述了wLAN的技术发展及安全现状。本文主要介绍入侵检测技术及其应用于wLAN时的特殊要点,给出两种应用于不同架构wLAN的入侵检测模型及其实用价值。需要说明的是,本文研究的入侵检测主要针对采用射频传输的IEEE802.11a/b/gwLAN,对其他类型的wLAN同样具有参考
意义。
1、wLAN概述
1.1wLAN的分类及其国内外发展现状
对于wLAN,可以用不同的标准进行分类。根据采用的传播媒质,可分为光wLAN和射频wLAN。光wLAN采用红外线传输,不受其他通信信号的干扰,不会被穿透墙壁偷听,而早发射器的功耗非常低;但其覆盖范围小,漫射方式覆盖16m,仅适用于室内环境,最大传输速率只有4mbit/s,通常不能令用户满意。由于光wLAN传送距离和传送速率方面的局限,现在几乎所有的wLAN都采用另一种传输信号——射频载波。射频载波使用无线电波进行数据传输,IEEE802.11采用2.4GHz频段发送数据,通常以两种方式进行信号扩展,一种是跳频扩频(FHSS)方式,另一种是直接序列扩频(DSSS)方式。最高带宽前者为3mbit/s,后者为11mbit/s,几乎所有的wLAN厂商都采用DSSS作为网络的传输技术。根据wLAN 的布局设计,通常分为基础结构模式wLAN和移动自组网模式wLAN两种。前者亦称合接入点(AP)模式,后者可称无接入点模式。分别如图1和图2所示。
图1基础结构模式wLAN
图2移动自组网模式wLAN
.2wLAN中的安全问题wLAN的流行主要是由于它为使用者带来方便,然而正是这种便利性引出了有线网络中不存在
的安全问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包。因此,着重考虑的安全问题主要有:
a)针对IEEE802.11网络采用的有线等效保密协议(wEP)存在的漏洞,进行破解攻击。
b)恶意的媒体访问控制(mAc)地址伪装,这种攻击在有线网中同样存在。
c)对于含AP模式,攻击者只要接入非授权的假冒AP,就可登录欺骗合法用户。
d)攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果严重的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常称为能源消耗攻击。
e)在移动自组网模式的局域网内,可能存在恶意节点,恶意节点的存在对网络性能的影响很大。
2、入侵检测技术及其在wLAN中的应用
IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据源。HIDS最早出现于20世纪80年代初期,当时网络拓扑简单,入侵相当少见,因此侧重于对攻击的事后分析。现在的HIDS仍然主要通过记录验证,只不过自动化程度提高,且能做到精确
检测和快速响应,并融入文件系统保护和监听端口等技术。与HIDS不同,NIDS采用原始的网络数据包作为数据源,从中发现入侵迹象。它能在不影响使用性能的情况下检测入侵事件,并对入侵事件进行响应。分布式网络IDS则把多个检测探针分布至多个网段,最后通过对各探针发回的信息进行综合分析来检测入侵,这种结构的优点是管理起来简单方便,单个探针失效不会导致整个系统失效,但配置过程复杂。基础结构模式入侵检测模型将采用这种分布式网络检测方法,而对于移动自组网模式内的入侵检测模型将采用基于主机的入侵检测模型。
当前,对wLAN的入侵检测大都处于试验阶段,比如开源入侵检测系统Snort发布的Snort-wire-less测试版,增加了wifi协议字段和选项关键字,采用规则匹配的方法进行入侵检测,其AP由管理员手工配置,因此能很好地识别非授权的假冒AP,在扩展AP时亦需重新配置。但是,由于其规则文件无有效的规则定义,使检测功能有限,而且不能很好地检测mAc地址伪装和泛洪拒绝服务攻击。XX年下半年,IBm提出wLAN入侵检测方案,采用无线感应器进行监测,该方案需要联入有线网络,应用范围有限而且系统成本昂贵,要真正市场化、实用化尚需时日。此外,作为概念模型设计的wIDZ系统实现了AP监控和泛洪拒绝服务检测,但它没有一个较好的体系架构,存在局限性。
在上述基础上,我们提出一种基于分布式感应器的网络检测模型框架,对含AP模式的wLAN进行保护。对于移动自组网模式的wLAN,则由于网络中主机既要收发本机的数据,又要转发数据(这些都是加密数据),文献提出了采用异常检测法对路由表更新异常和其他层活动异常进行检测,但只提供了模型,没有实现。此外,我们分析了移动自组网模式中恶意节点对网络性能的影响,并提出一种基于声誉评价机制的安全协议,以检测恶意节点并尽量避开恶意节点进行路由选择,其中恶意节点的检测思想值得借鉴。Snort-wireless可以作为基于主机的入侵检测,我们以此为基础提出一种应用于移动自组网入侵检测的基于主机的入侵检测模型架构。
3、wLAN中的入侵检测模型架构
在含AP模式中,可以将多个wLAN基本服务集(BSS)扩展成扩展服务集(ESS),甚至可以组成一个大型的wLAN。这种网络需要一种分布式的检测框架,由中心控制台和监测代理组成,如图3所示。
图3含AP模式的分布式入侵检测系统框架
网络管理员中心控制台配置检测代理和浏览检测结果,并进行关联分析。监测代理的作用是监听无线数据包、利用检测引擎进行检测、记录警告信息,并将警告信息发送至中心控制台。