浅析无线网络安全防御

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

击, 可采取一些方法 : 对 于网络 , 路 由器和 防火墙配置得当 , 使 用入侵检测系统, 检测异常行为。对于系统, 升级系统 内核 , 打上必要的补丁, 特别是一些简单的 D OS攻击 ; 关掉不 必要 的服务和网络组件 ; 如果有配额功能的话 , 正确地设置这 些配 额; 监视系统的运行, 避 免 降低 到 基 线 以下 ; 检 测 系 统配 置 信 息 的变化情况。保证物 理安全 , 建立备份和恢复机制 。 ( 2 ) 无线 I DS / I P S的部署 。防火墙类似于建筑物 的门, 防 止 未 授 权 的 用 户进 入 ; I DS类 似 于 建 筑 物 中 的 报 警 设 备 , 当 非
能 单 独使 用 WE P加 密 , 要 同时 启 用 WP A / WP A2 加 密 才 可 以, 防 止 窃 取密 钥 ; 要 启 用 MAC、 I P地 址 过 滤 防 止 网 络 攻击 。
1无线 网络攻 击类 型
无 线 网 络 攻 击 类 型 有很 多种 ,这 里 只 是 针 对 以 下 常 用 的 几种攻击类型进行介绍:
中图分类号 : T N 9
文献标识码 : A
文章编号 : 1 6 7 3 . 1 1 3 1 ( 2 0 1 3 ) 0 9 . 0 1 0 6 . 0 1
随着无线通信 技术 的发展 , 通 过无 线网络接入 I n t e me t 已 经成为重要的联网方式。一方面智能手机 、无线上网本等移 动终端需要无线网络访 问资源 , 另一方面基于物联网 、 云计算 等新技术所产生业务的实现也离不开无线网络, 如智能 电网、 智能城市、 智能家居 、 物流定位等 。 无线 网络影响着我们生活, 在带给我们方便、 自 由的 同时 , 也 带 来 了 比有 线 网 更 多 的 安全 威胁 。本文主要分析无线网络攻击类型 ,并提出无线网络安
全防御方法 。
2 . 1搭建基 本安 全防 护体 系
检测 无 线 网络 使 用 环境 , 变更 危 险 设置 , 例如: ( 1 ) 无 线 AP 的 监 控 和 管理 。 要对 那 些 必 须 放 在开 放 位 置 的 内部 无 线 A P增
加视频监控 , 防止人为偷换、 破坏 ; 要对 内部员工私设的无线 A P定期进行线路和信号检测, 检测有无异常信号; 无线 A P登 录 密码 要 设置 成 复 杂结 构 的密 码 , 防 止密 码 轻 易窃 取 。 ( 2 ) S S I D 的设置管理。S S I D 的设置要复杂,并且要定期更换;要禁止 S S I D广播 , 防 止伪 造 A P的现 象发 生 。 ( 3 ) 加 密 设 置 管 理 。不
1 . 2 无线 网络钓 鱼
它是有线网络钓鱼的延伸 ,目的是获取用户名、口令、 信 用卡等个人敏感信息。首先 , 攻击者要 获取无线 网络密钥、 伪 造 AP , 当移动端与伪造 A P建立连接时, 攻击者截取流量进一 步攻击 。通过获取 WE B邮箱登录密码, 分析用户信息 , 架设 金融机构的钓鱼网站, 发送欺骗性的垃圾邮件源自文库, 获得个人敏感 信息后 , 进 行 资金 转 账 等 行 为 。 1 _ 3 无线 D0S攻 击
2 . 2 无线攻 击解 决方 案
( 1 ) 使用无线抓包工具( 如: Omn i P e e k 、 a i r o d u mp . n gf o r l i n . u x等) 进行流 量分析 、 确定攻击类 型; 也可 以使用无 线信 号探
测工具( N e t S t u m b l e r 、 Ki s me t 、 Wi F i F o F u m等 ) 确 定 攻 击 者 的具 体 位 置 。针 对 攻击 类 型进 行 网络 防护 , 例如, 如 果 是 DO S攻
D OS ( De n i a l o f S e r v i c e ) 是 指 故 意 攻 击 目标 系 统 , 使 其 不 能 提 供 正 常 服 务 或 资 源 访 问 的 一种 网络 攻 击 。无 线 DO S 是
2 0 1 3 年 第 9 期
( 总第 1 3 1期)
信 息 通 信
I N F0RM A T1 0N & C0 M M1 i I CAT1 0NS
201 3
( S u m .N o 1 3 1 )
浅析无线 网络 安全 防御
王 茹
( 辽宁装备制造职业技术 学院。 辽宁 沈阳 1 1 0 1 6 1 )
法用户进入, 响起警报; I P S 类 似 于 关键 部 门 的警 卫 , 防 止 非法 人员进入。I D S 是 指被 动 监 控 网络 流 量 ,通 常 部 署 在 网 络 内 部; I P S 主动 的在 线 部 署 , 可 以实 时 阻 断 恶 意代 码 攻 击 , 通 常 部 署 在 网络 边 界 。为 了让 系统 安 全 、 稳 定地 运 行 , 可 以把 I D S与 I P S有 效 结 合 起 来 , 合 理 部 署 。利 用 I P S实 现 对 外 部 攻 击 的 防 御, 利用 I DS可 以提 供 针 对 企 业 信 息 资 源 全 面 的 审计 资料 。
摘要 : 随着网络技 术和 无线通讯技术的飞速发展 , 无线 网络成为重要联 网方式。 带给人们 方便 、 快捷 的同时, 也带来安 全 隐患。文章主要分析无线 网络攻击类型, 并提 出无线网络安全 防御方法。
关键 词 : 无 线 网络 安全 ; 无 线 网络 攻 击 ; 无 线 网络 安 全 防御
1 . 1无线 AP的伪造 攻击者窃取 目标无线网络密钥 ,然后在 目标无线网络 附 近架设一台 A P , 采 用 相 同或 近 似 S S I D, 这 样 就 完 成 了 AP的
伪 造 。伪 造 A P的 目的 有 多种 : 实 现 中 间 人攻 击 ; 建 立 大量 虚 假 AP信 号 , 破 坏 正 常 通信 ; 还 有 私 自在 企 业 内部 搭 建 A P 、 破 坏 现 有 的 内外 网 隔 离 架 构 。
相关文档
最新文档