无线网络安全

无线网络安全

ID:38259850

大小:825.61 KB

页数:12页

时间:2019-06-06

无线网络安全_第1页
无线网络安全_第2页
无线网络安全_第3页
无线网络安全_第4页
无线网络安全_第5页
资源描述:

《无线网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、宁波理工学院课程大作业题目无线网络安全技术             姓名戚华琪吴鑫学号30704210533070421065专业班级07计算机2班指导教师徐斌分院信息工程与工程分院完成日期2010年12月3日目录第1章概述41.1摘要:41.2背景:41.3发展概况:4第2章无线网络安全52.1无线网络安全问题的表现52.1.1插入攻击52.1.2漫游攻击者52.1.3欺诈性接入点52.1.4双面恶魔攻击62.1.5窃取网络资源62.1.6对无线通信的劫持和监视62.2无线网络安全技术62.2.1隐藏SSID62.2.2MAC地址过滤6

2、2.2.3WEP加密72.2.4AP隔离72.2.5802.1x协议72.2.6WPA72.2.7WPA27第3章无线网络安全应用83.1无线网络安全在家庭中的应用83.2无线网络安全在企业中的应用9第4章总结与展望10第1章概述1.1摘要:随着移动办公的普及,无线网络技术也得到飞速发展,采用无线局域网办公,能够摆脱庞杂的网络联线的束缚,极大的提高办公效率,而且让办公室看起来更加整齐。无线技术给人们带来的影响是无可争议的,但由于无线技术的迅速发展,“催生”了大量的家用和商用协议,每一种技术都有其适应的市场及其专用的设备,不好的是每一种技术

3、都在推广它自己专用的软件协议,这就导致了他们之间不兼容的情况。由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备,使得它的安全性更加难以保证,网络将面临着严重的威胁,我们需要无线网络带来的便捷和高效,更需要无线网络能够给我们带来足够的信息安全性。虽然目前无线网络的安全状况令人堪忧,但是正如所有在竞争中成长的事物一样,安全事件的频发,已经让越来越多的系统集成商和用户意识到了无线安全的重要性,我们看到,周围“裸奔”的无线网络正在减少,我们不能要求所有的用户在一夜之间全都部署AES+802.1x,因为任何技术的发展

4、和普及都需要经过一格过程,随着无线应用的不断增长,在不久的将来,无线网络必定会具备一套统一,健全且普及的安全体系。1.2背景:无线网络技术在技术上具备了传统有线技术的所有功能,它的投入使用无疑是对网络发展的一个飞跃,是网络数据接入的全新接入方式,也是网络发展的一个主要趋势。它能使电信企业摆脱因大量线缆布设投资、施工、维护等方面的困惑,做到市场反应快,机动灵活。非常有利于对大、中、小客户实现高效、方便、快捷的上网服务。近年来,无线网络技术无疑是目前IT领域最炙手可热的技术之一,无线技术给人们带来的影响是无可争议的,如今每一天大约有几十万人成

5、为新的无线用户,全球范围内的无线用户数量目前已经超过4亿,与普通有线网络技术相比,无线网络技术在传输带宽、传输距离、抗干扰能力,安全性,以及适用范围上已接近有线网络、甚至优于有线网络,具备了较强的市场应用价值。1.3发展概况:8历史的脚印说到无线网络的历史起源,可能比各位想象得还要早。无线网络的初步应用,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创

6、造了第一个基于封包式技术的无线电通讯网络。这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。从这时开始,无线网络可说是正式诞生了。虽然目前大多数的网络都仍旧是有线的架构,但是近年来无线网络的应用却日渐增加。在学术界、医疗界、制造业、仓储业等,无线网络扮演着越来越重要的角色。第1章无线网络安全1.1无线网络安全问题的表现1.1.1插入攻击  插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安

7、全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。1.1.2漫游攻击者  攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”:走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。1.1.3欺诈性接入点  所谓欺诈性接入点是指

8、在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。