導航:首頁 > 無線網路 > 無線網路安全定義

無線網路安全定義

發布時間:2023-04-27 10:49:27

『壹』 網路安全是什麼

什麼是網路安全?

vpn

虛擬專用網(VPN): VPN是另一種網路安全類型,能夠加密從端點到網路(主要是通過Internet)的連接。遠程訪問VPN通常使用IPsec或安全套接字層來認證網路和設備之間的通信。

無線安全性:隨著無線網路和接入點的發展,移動辦公運動正在迅速發展。但是,無線網路不如有線網路安全,這為黑客進入提供了空間。因此,確保無線安全性至關重要。應該注意的是,如果沒有嚴格的安全措施,安裝無線區域網可能就像在各處放置乙太網埠一樣。必須使用專門設計用於保護無線網路的產品,以防止發生利用漏洞。

端點安全性: 端點安全性(也稱為網路保護或網路安全性)是一種通過遠程設備(例如攜帶型計算機或其他一些無線設備和移動設備)進行訪問時用於保護公司網路的方法。例如,Comodo Advanced Endpoint Protection軟體提供了七層防禦,包括病毒處理、文件信譽、自動沙盒、主機入侵防護、Web URL過濾、防火牆和防病毒軟體。所有這些都在一個產品中提供,以保護它們免受未知和已知威脅的侵害。

網路訪問控制(NAC):此網路安全過程可幫助您控制哪些人可以訪問您的網路。必須識別每個設備和用戶,以阻止潛在的攻擊者。這確實可以幫助您實施安全策略。不合規的端點設備只能被授予有限的訪問許可權,也可以被阻止。

技術網路保護:技術網路保護用於保護網路中的數據。技術網路保護可以保護惡意軟體和未經授權的人員存儲和傳輸中的數據。

物理網路保護:物理網路保護或物理網路安全性是一種網路安全措施,旨在防止未經授權的人員物理干擾網路組件。門鎖和ID通行證是物理網路保護的重要組成部分。

管理網路保護:管理網路保護是一種控制用戶網路行為和訪問的安全方法。它還在執行IT基礎結構變更時為IT人員提供了標準的操作程序。

『貳』 什麼是WIFI無線網路它的安全性求大神幫助

WIFI相關簡述 全稱Wireless Fidelity,又稱802.11b標准,它的最大優點就是傳輸速度較高,可以達到11Mbps,另外它的有效距離也很長,同時也與已有的各種802.11 DSSS設備兼容。今夏最流行的筆記本電腦技術——迅馳技術就是基於該標準的。 IEEE([美國]電子和電器工程師協會)802.11b無線網路規派陵范是IEEE 802.11網路規范的變種,最高帶寬為11 Mbps,在信號較弱或有干擾的情況下,帶寬可調整為5.5Mbps、2Mbps和1Mbps,帶寬的自動調整,有效地保障了網路的穩定性和可靠性。其主要特性為:速度快,可靠性高,在開放性區域,通訊距離可達305米,在封閉性區域,通訊距離為76米到122米,方便與現有的有線乙太網褲衫絡整合,組網的成本更低。 Wi-Fi WirelessFidelity,無線保真 技術與藍牙技術一樣,同屬於在辦公室和家庭中使用的短距離無線技術。該技術使用的是2.4GHz附近的頻段,該頻段目前尚屬沒用許可的無線頻段。其目前可使用的標准有兩個,分別是IEEE802.11a和IEEE802.11b。該技術由於有著自身的優點,因此受到廠商的青睞。 WIFI突出優勢 其一,無線電波的覆蓋范圍廣,基於藍牙技術的電波覆蓋范圍非常小,半徑大約只有50英尺左右 約合15米 ,而Wi-Fi的半徑則可達300英尺左右 約合100米 ,辦公室自不用說,就是在整棟胡羨腔大樓中也可使用。最近,由Vivato公司推出的一款新型交換機。據悉,該款產品能夠把目前Wi-Fi無線網路300英尺 接近100米 的通信距離擴大到4英里 約6.5公里 。 其二,雖然由Wi-Fi技術傳輸的無線通信質量不是很好,數據安全性能比藍牙差一些,傳輸質量也有待改進,但傳輸速度非常快,可以達到11mbps,符合個人和社會信息化的需求。 其三,廠商進入該領域的門檻比較低。廠商只要在機場、車站、咖啡店、圖書館等人員較密集的地方設置「熱點」,並通過高速線路將網際網路接入上述場所。這樣,由於「熱點」所發射出的電波可以達到距接入點半徑數十米至100米的地方,用戶只要將支持無線LAN的筆記本電腦或PDA拿到該區域內,即可高速接入網際網路。也就是說,廠商不用耗費資金來進行網路布線接入,從而節省了大量的成本。 根據無線網卡使用的標准不同,WIFI的速度也有所不同。其中IEEE802.11b最高為11Mbps(部分廠商在設備配套的情況下可以達到22Mbps),IEEE802.11a為54Mbps、IEEE802.11g也是54Mbps。 WIFI是由AP(Access Point)和無線網卡組成的無線網路。AP一般稱為網路橋接器或接入點,它是當作傳統的有線區域網絡與無線區域網絡之間的橋梁,因此任何一台裝有無線網卡的PC均可透過AP去分享有線區域網絡甚至廣域網路的資源,其工作原理相當於一個內置無線發射器的HUB或者是路由, 而無線網卡則是負責接收由AP所發射信號的CLIENT端設備。 而wireless b/g表示網卡的型號,按照其速度與技術的新舊可分為802.11a、802.11b、802.11g 講起無線網,大家都有一種似是而非的感覺,無線是否簡單地兩台計算機互聯?No!這已經是上個世紀的無線概念,新一代的無線網路,將以無須布線和使用相對自由,建立起人們對無線區域網的全新感受。需求決定了市場的發展,很少見到哪種IT技術或是產品能夠象它樣有如此迅猛的增長勢頭,不受任何約束隨時隨地訪問互聯網不再是夢想,其中,WiFi發揮了至關重要的作用。Wi-Fi代表了「無線保真」,指具有完全兼容性的802.11標准IEEE802.11b子集,它使用開放的2.4GHz直接序列擴頻,最大數據傳輸速率為11Mbps,也可根據信號強弱把傳輸率調整為5.5Mbps、2Mbps和1Mbps帶寬。無需直線傳播傳輸范圍為室外最大300米,室內有障礙的情況下最大100米,是現在使用的最多的傳輸協議。它與有線網路相較之下,有許多優點: 無須布線 WiFi最主要的優勢在於不需要布線,可以不受布線條件的限制,因此非常適合移動辦公用戶的需要,具有廣闊市場前景。目前它已經從傳統的醫療保健、庫存控制和管理服務等特殊行業向更多行業拓展開去,甚至開始進入家庭以及教育機構等領域。 健康安全 IEEE802.11規定的發射功率不可超過100毫瓦,實際發射功率約60~70毫瓦,這是一個什麼樣的概念呢?手機的發射功率約200毫瓦至1瓦間,手持式對講機高達5瓦,而且無線網路使用方式並非像手機直接接觸人體,應該是絕對安全的。 WIFI組建方法 一般架設無線網路的基本配備就是無線網卡及一台AP,如此便能以無線的模式,配合既有的有線架構來分享網路資源,架設費用和復雜程序遠遠低於傳統的有線網路。如果只是幾台電腦的對等網,也可不要AP,只需要每台電腦配備無線網卡。AP為AccessPoint簡稱,一般翻譯為「無線訪問節點」,或「橋接器」。它主要在媒體存取控制層MAC中扮演無線工作站及有線區域網絡的橋梁。有了AP,就像一般有線網路的Hub一般,無線工作站可以快速且輕易地與網路相連。特別是對於寬頻的使用,WiFi更顯優勢,有線寬頻網路(ADSL、小區LAN等)到戶後,連接到一個AP,然後在電腦中安裝一塊無線網卡即可。普通的家庭有一個AP已經足夠,甚至用戶的鄰里得到授權後,則無需增加埠,也能以共享的方式上網。 長距離工作 別看無線WIFI的工作距離不大,在網路建設完備的情況下,802.11b的真實工作距離可以達到100米以上,而且解決了高速移動時數據的糾錯問題、誤碼問題,WIFI設備與設備、設備與基站之間的切換和安全認證都得到了很好的解決。 WIFI未來發展 這兩年內,無線AP的數量呈迅猛的增長,無線網路的方便與高效使其能夠得到迅速的普及。除了在目前的一些公共地方有AP之外,國外已經有先例以無線標准來建設城域網,因此,WiFi的無線地位將會日益牢固。 WiFi是目前無線接入的主流標准,但是,WiFi會走多遠呢?在Intel的強力支持下,WiFi已經有了接班人。它就是全面兼容現有WiFi的WiMAX,對比於WiFi的802.11X標准,WiMAX就是802.16x。與前者相比,WiMAX具有更遠的傳輸距離、更寬的頻段選擇以及更高的接入速度等等,預計會在未來幾年間成為無線網路的一個主流標准,Intel計劃將來採用該標准來建設無線廣域網路。這相比於現時的無線區域網或城域網,是質的變革,而且現有設備仍能得到支持,保護人們的每一分錢投資。 總而言之,家庭和小型辦公網路用戶對移動連接的需求是無線區域網市場增長的動力,雖然到目前為止,美國、日本等發達國家仍然是目前WiFi用戶最多的地區,但隨著電子商務和移動辦公的進一步普及,廉價的WiFi,必將成為那些隨時需要進行網路連接用戶的必然之選。 最近,業界紛紛傳出WIFI已出現生存危機的消息。據國外媒體報道,日前很多企業仍然在WIFI這方面投入巨資,但從中贏利的企業幾乎沒有。據悉很多企業因WIFI而破產,前不久R Wireless公司也放棄了該項業務。那麼WIFI的盈利情況是否真的出現危機了? 不可否認,WIFI技術的商用目前碰到了許多困難。一方面是受制於WIFI技術自身的限制,比如其漫遊性、安全性和如何計費等都還沒有得到妥善的解決。另一方面,由於WIFI的贏利模式不明確,如果將WIFI作為單一網路來經營,商業用戶的不足會使網路建設的投資收益比較低,因此也影響了電信運營商的積極性。 但從WIFI技術定位看,我認為,對於電信運營商而言,WIFI技術的定位主要是作為高速有線接入技術的補充,將來逐漸也會成為蜂窩移動通信的補充。 雖然WIFI技術的商用在目前碰到了一些困難,但這種先進的技術也不可能包辦所有功能的通信系統。可以說只有各種接入手段相互補充使用才能帶來經濟性、可靠性和有效性。因而,它可以在特定的區域和范圍內發揮對3G的重要補充作用,WIFI技術與3G技術相結合將具有廣闊的發展前景。 國內禁止使且此網路

『叄』 什麼是無線網

所謂無線網路,既包括允許用戶建立遠距離無線連接的全球語音和數據網路,也包括為近距離無線連接進行優化的紅外線技術及射頻技術,與有線網路的用途十分類似,最大的不同在於傳輸媒介的不同,利用無線電技術取代網線,可以和有線網路互為備份。
在客戶端計算機上為無線網路定義 :802.1X身份驗證:右鍵單擊通知區域中的無線網路連接圖標,然後單擊「查看可用的無線網路」。詳細信息,請參閱「注意」。
在「相關任務」下,單擊「更改首選網路的順序」。
在「首選網路」下的「無線網路」選項卡上,單擊要為其配置 802.1X 身份驗證的無線網路連接,然後單擊「屬性」。
在「身份驗證」選項卡上,執行以下任一項操作:
要為此連接啟用IEEE 802.1X身份驗證,請選中「為此網路啟用 IEEE 802.1X 身份驗證」復選框,默認情況下將選中此復選框。
要為此連接禁用 IEEE 802.1X身份驗證,請清除「為此網路啟用 IEEE802.1x身份驗證」復選框。
在「EAP 類型」中,單擊要用於此連接的「可擴展的身份驗證協議(EAP)」類型。
如果在「EAP 類型」中選中「智能卡或其他證書」,請單擊「屬性」,並在「智能卡或其他證書屬性」中執行以下操作:
要使用駐留在智能卡上用於身份驗證的證書,請單擊「使用我的智能卡」。
要使用駐留在計算機上證書存儲區中用於身份驗證的證書,請單擊「在此計算機上使用證書」,然後指定是否使用簡單證書選擇。
要驗證為您的計算機提供的伺服器證書仍然有效,請選中「驗證伺服器證書」復選框,指定您的計算機會自動連接的一個或多個伺服器,然後指定可信根證書頒發機構。
要查看有關所選根證書頒發機構的詳細信息,請單擊「查看證書」。
當智能卡或證書中的用戶名與所登錄的域中的用戶名不同時,若要使用另一用戶名,請選中「為此連接使用一個不同的用戶名」復選框。
如果在「EAP 類型」中選中「受保護的 EAP (PEAP)」,請單擊「屬性」,然後執行以下操作:
在「選擇身份驗證方法」中,單擊要在 PEAP 內使用的身份驗證方法,然後單擊「配置」。
如果您選中「受保護的密碼 (EAP-MSCHAP v2)」,那麼,請在「EAP MSCHAP v2屬性」中指定是否使用您在 Windows 登錄屏鍵入的用於身份驗證的用戶名和密碼(以及域,如果適用的話),請單擊「確定」,然後再次單擊「確定」。
如果您選擇「智能卡或其他證書」,那麼,請在「智能卡或其他證書屬性」中,按照步驟 6 中的說明並根據需要配置設置,單擊「確定」,然後再次單擊「確定」。
在「身份驗證」選項卡上,執行以下操作:
當用戶未登錄時,要指定計算機嘗試訪問網路的身份驗證,請選中「當計算機信息可用時身份驗證為計算機」復選框。默認情況下將選中此復選框。
當用戶信息或計算機信息不可用時,要指定計算機嘗試訪問網路的身份驗證,請選中「當用戶或計算機信息不可用時身份驗證為來賓」復選框。
要點
強烈建議當連接到802.11無線網路時,使用 802.1X 身份驗證。802.1X 是一個IEEE標准,該標准通過提供對集中式用戶標識、身份驗證、動態密鑰管理和記帳的支持來增強安全性和部署。詳細信息,請參閱「相關主題」。
為了增強安全性,在Windows XPService Pack 1 和Windows Server 2003家族中,將對需要使用網路密鑰(WEP) 的訪問點(基礎結構)網路使用 802.1X 身份驗證。WEP 通過加密無線客戶端和無線訪問點之間發送的數據來提供數據保密。有關無線網路安全性的其他信息,請參閱「相關主題」。
如果嘗試連接計算機到計算機網路或無需使用網路密鑰的訪問點網路,則「身份驗證」選項卡中的設置將不可用,並且無法為該連接配置 802.1X 身份驗證。
注意
執行此任務不要求具有管理憑據。因此,作為安全性的最佳操作,請考慮以沒有管理憑據的用戶身份執行這個任務。
tok:wirelessicon
當檢測到可能會限制或阻止連接到無線網路這樣的錯誤時,通知區域將顯示無線警告圖標。
To open Network Connections, clickStart, clickControl Panel, and then double-clickNetwork Connections.
要定義 802.1X身份驗證,必須選擇一個現有無線網路連接,或者必須添加一個新的無線網路連接。有關如何添加新的無線網路連接的信息,請參閱「相關主題」。[1]
編輯本段網路標准
常見標准有以下幾種:

IEEE802.11a:使用5GHz頻段,傳輸速度54Mbps,與802.11b不兼容
IEEE 802.11b:使用2.4GHz頻段,傳輸速度11Mbps
IEEE802.11g:使用2.4GHz頻段,傳輸速度主要有54Mbps、108Mbps,可向下兼容802.11b
IEEE802.11n草案:使用2.4GHz頻段,傳輸速度可達300Mbps,標准尚為草案,但產品已層出不窮。
目前IEEE802.11b最常用,但IEEE802.11g更具下一代標準的實力,802.11n也在快速發展中。
IEEE802.11b標准含有確保訪問控制和加密的兩個部分,這兩個部分必須在無線LAN中的每個設備上配置。擁有成百上千台無線LAN用戶的公司需要可靠的安全解決方案,可以從一個控制中心進行有效的管理。缺乏集中的安全控制是無線LAN只在一些相對較的小公司和特定應用中得到使用的根本原因。
IEEE802.11b標準定義了兩種機理來提供無線LAN的訪問控制和保密:服務配置標識符(SSID)和有線等效保密(WEP)。還有一種加密的機制是通過透明運行在無線LAN上的虛擬專網(VPN)來進行的。
SSID ,無線LAN中經常用到的一個特性是稱為SSID的命名編號,它提供低級別上的訪問控制。SSID通常是無線LAN子系統中設備的網路名稱;它用於在本地分割子系統。
WEP ,IEEE802.11b標准規定了一種稱為有線等效保密(或稱為WEP)的可選加密方案,提供了確保無線LAN數據流的機制。WEP利用一個對稱的方案,在數據的加密和解密過程中使用相同的密鑰和演算法。
編輯本段名詞解析
無線區域網名詞解析。網路按照區域分類可以分為區域網,城域網和廣域網。
調制方式:
11MbpsDSSS物理層採用補碼鍵控(CCK)調制模式。CCK與現有的IEEE802.11DSSS具有相同的信道方案,在2.4GHzISM頻段上有三個互不幹擾的獨立信道,每個信道約佔25MHz。因此,CCK具有多信道工作特性。
PCI插槽無線網卡(NIC):
可以不需要電纜而使你的微機和別的電腦在網路上通信。無線NIC與其他的網卡相似,不同的是,它通過無線電波而不是物理電纜收發數據。無線NIC為了擴大它們的有效范圍需要加上外部天線。
PCMCIANIC:
同上面提到的無線NIC一樣,只是它們適合筆記本型電腦的PC卡插槽。同桌面計算機相似,你可以使用外部天線來加強PCMCIA無線網卡。
AP接入點(ACCESSPOINT,又稱無線區域網收發器):
用於無線網路的無線HUB,是無線網路的核心。它是移動計算機用戶進入有線乙太網骨乾的接入點,AP可以簡便地安裝在天花板或牆壁上,它在開放空間最大覆蓋范圍可達300米,無線傳輸速率可以高達11Mbps。
天線:
無線區域網天線可以擴展無線網路的覆蓋范圍,把不同的辦公大樓連接起來。這樣,用戶可以隨身攜帶筆記本電腦在大樓之間或在房間之間移動
動態速率轉換:
當射頻情況變差時,可將數據傳輸速率從11Mbps降低為5.5Mbps、2Mbps和1Mbps。
漫遊支持:
當用戶在樓房或公司部門之間移動時,允許在訪問點之間進行無縫連接。IEEE802.11無線網路標准允許無線網路用戶可以在不同的無線網橋網段中使用相同的信道或在不同的信道之間互相漫遊。
負載均衡:
當AP變得負載過大或信號減弱時,NIC能更改與之連接的訪問點AP,自動轉換到最佳可用的AP,以提高性能。
擴展頻譜技術:
是一種在二十世紀四十年代發展起來的調制技術,它在無線電頻率的寬頻帶上發送傳輸信號。包括跳頻擴譜(FHSS)和直接順序擴譜(DSSS)兩種。跳頻擴譜被限制在2Mb/s數據傳輸率,並建議用在特定的應用中。對於其他所有的無線區域網服務,直接順序擴譜是一個更好的選擇。在IEEE802.11b標准中,允許採用DSSS的乙太網速率達到11Mb/s。
自動速率選擇功能:
IEEE802.11無線網路標准允許移動用戶設置在自動速率選擇(ARS)模式下,ARS功能會根據信號的質量及與網橋接入點的距離自動為每個傳輸路徑選擇最佳的傳輸速率,該功能還可以根據用戶的不同應用環境設置成不同的固定應用速率。
電源消耗管理功能:
IEEE802.11還定義了MAC層的信令方式,通過電源管理軟體的控制,使得移動用戶能具有最長的電池壽命。電源管理會在無數據傳輸時使網路處於休眠(低電源或斷電)狀態,這樣就可能會丟失數據包。為解決這一問題,IEEE802.11規定了AP應具有緩沖區去儲存信息,處於休眠的移動用戶會定期醒來恢復該信息。
保密功能:
僅僅靠普通的直序列擴頻編碼調制技術不夠可靠,如使用無線寬頻掃描儀,其信息又容易被竊取。最新的WLAN標准採用了一種載入保密位元組的方法,使得無線網路具有同有線乙太網相同等級的保密性。此密碼編碼技術早期應用於美國軍方無線電機密通信中,無線網路設備的另一端必須使用同樣的密碼編碼方式才可以互相通信,當無線用戶利用AP接入點連入有線網路時還必須通過AP接入點的安全認證。該技術不但可以防止空中****,而且也是無線網路認證有效移動用戶的一種方法。
CSMA/CD協議:
有線以太區域網在MAC層的標准協議是CSMA/CD,即載波偵聽多點接入/沖突檢測。但由於無線產品的適配器不易檢測信道是否存在沖突,因此IEEE802.11全新定義了一種新的協議,即載波偵聽多點接入/沖突避免(CSMA/CA)。一方面,載波偵聽查看介質是否空閑;另一方面,通過隨機的時間等待,使信號沖突發生的概率減到最小,當介質被偵聽到空閑時,則優先發送。不僅如此,為了使系統更加穩固,IEEE802.11還提供了帶確認幀ACK的CSMA/CA協議。
信息包重整:
當傳送幀受到嚴重干擾時,必定要重傳。因此若一個信息包越大,所需重傳的耗費也就越大;這時,若減小幀尺寸,把大信息包分割為若干小信息包,即使重傳,也只是重傳一個小信息包,耗費相對小的多。這樣就能大大提高無線網在雜訊干擾地區的抗干擾能力。
DHCP支持:
動態主機配置協議(DHCP)自動從DHCP伺服器中獲取租用IP地址,使筆記本電腦用戶在網路中斷時自動獲得新的IP地址以便繼續工作,從而享受無縫漫遊。

網路上抄襲的。。嘿嘿。。其實很容易找的哦~~

『肆』 無線網路的網路安全

無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。

『伍』 無線網安全性類型有幾種

A. 無身份驗證(開放式)¶
早期的 WiFi 沒有提供數據加密,即無身份認證的開放式無線網路,任何設備不需要授權即可連接到該網路。連接到這樣的無線網路後系統里的無線連接會提示「不安全」,因為通過這樣的 WiFi 進行連接很容易遭到竊聽。
一般偶爾需要在幾台計算機之間建立臨時的對等網路的時候會選用這種安全類型,簡單。
B. 共享式(WEP)¶
共享式安全類型採用 WEP 加密標准。
WEP 即 Wired Equivalent Privacy 的縮寫,表示有線等效保密。1999年,WEP 加密協議獲得通過,提供了與有線連接等效的加密安全性。然而後來事實證明 WEP 很容易遭到破解,於是 WPA 加密方式應運而生。
所以,有更高加密標准可用的時候,一般不使用 WEP 加密類型。
關於 WEP 的更多信息可以參考維基網路上的中文詞條,但是它不如英文詞條詳細。
C. WPA¶
WPA2 -個人、WPA – 個人、WPA2 – 企業、WPA – 企業這四種安全類型都屬於 WPA,WPA2 是 WPA 的升級版。
首先,WPA 的設計可以用在所有的無線網卡上,但不一定能用在第一代的無線熱點(比如無線路由器)上。WPA2 可能不能用在某些舊型號的網卡上。它們都提供了比共享式要優良的安全性能。
其次,WPA 和 WPA2 都採用 TKIP 或者 AES 加密方式,比 WEP 的加密級別高,因而更安全。AES 加密方式時,密碼(網路安全密鑰)長度要求為 8~63 個 ASCII 字元或 8-64 個十六進制字元(簡單講就是可以設置 8~64 個字母、數字和英文標點符號的字元組合做為密碼)。一般密碼越長越安全,不過就怕自己記不住 :D 而 TKIP(臨時密鑰完整性)協議,是 IEEE 802.11i 標准中的臨時過渡方案,一般不用。
第三,之所以又分為個人版和企業版,是考慮到企業往往需要更高的安全級別,而個人則希望能有較高的安全級別但同時又不至於復雜到沒法用的地步。
企業版需要有專用的伺服器來發放和驗證證書,不使用密碼;
個人版則不需要專用的證書,可以使用預先設定的密碼(預共享密鑰,pre-shared key,縮寫 PSK)。所以很多地方又將 WPA – 個人或者 WPA2 – 個人稱為 WPA -PSK 和 WPA2 – PSK。
通過這幾點分析我們可以看出,在小型辦公室或家裡建立無線網路時,一般選擇 WPA-PSK 安全類型,採用 AES 加密方式。之所以不使用 WPA2,是為了照顧一些舊型號的設備。
另外,較新的網卡和路由器採用 IEEE 802.11n,可以提供較高的帶寬(理論上可以達到 600Mbps),但是 IEEE 802.11n 標准不支持以 WEP 加密(或 TKIP 加密演算法)單播密碼的高吞吐率。也就是說,如果用戶選擇了共享式的 WEP 加密方式或者 TKIP 加密類型的 WPA-PSK/WPA2-PSK 安全類型,無線傳輸速率將會自動降至 11g 水平(理論值54Mbps,實際更低)。如果用戶使用的是 11n 無線產品,那麼無線加密方式只能選擇 WPA-PSK/WPA2-PSK 的 AES 演算法加密,否則無線傳輸速率將會自動降低。如果你是一位 11g 的老用戶,至少應該選擇 WEP 無線加密。

『陸』 無線網路安全的內容簡介

如今,無線網路技術已經廣泛應用到多個領域,然旅肢而,無線網路的安全性也是最令人擔憂的,經常成為入侵者的攻擊目標。《無線網路安全》為網路管理員提供了最實用的無線網路安全衫鎮羨解決方案。詳細介紹了或拍無線網路的歷史與現狀、無線設備的漏洞、無線網路非法接人點的探測和處理、利用RADIUS進行VLAN接入控制、無線網路的架構和設計等內容。
無線技術是指在不使用物理線纜的前提下,從一點向另一點傳遞數據的方法,包括無線電、蜂窩網路、紅外線和衛星等技術。

『柒』 無線網路安全類型設置802.1是什麼

IEEE 802.1是一種行業標准,它定義了網路運汪輪安全標準的最佳實踐陵搜,用於改進無線網路的安全性。它採用身份驗證方法旁信來確保只有授權的用戶才能訪問網路資源。它還定義了加密加密標准來保護傳輸的數據,確保數據在傳輸過程中不受入侵者的破壞。

『捌』 無線網路安全設置有哪些

無線路由器主要提供了三種無線安全類型:WPA-PSK/WPA2-PSK、WPA/WPA2 以及WEP。不同的安全類型下,安全設置項不同。

1. WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK安全類型其實是WPA/WPA2的一種簡化版本,它是基於共享密鑰的WPA模式,安全性很高,設置也比較簡單,適合普通家庭用戶和小型企業使用。

2. WPA/WPA2

WPA/WPA2是一種比WEP強大的加密演算法,選擇這種安全類型,路由器將採用Radius伺服器進行身份認證並得到密鑰的WPA或WPA2安全模式。由於要架設一台專用的認證伺服器,代價比較昂貴且維護也很復雜,所以不推薦普通用戶使用此安全類型。

3. WEP

WEP是Wired Equivalent Privacy的縮寫,它是一種基本的加密方法,其安全性不如另外兩種安吵櫻全類型高。選擇WEP安全類型,路由器將使用802.11基本的WEP安全模式。這里需要注意的是因為802.11N不支持此加密方式,如果您選擇此加密方式,路由器可能會工作在較低的傳輸速率上。

4.其他說明:三種無線加密方式對圓碰稿無線網路傳輸速率的影響也不盡相同。由於IEEE 802.11n標准不支持以WEP加密或TKIP加密演算法的高吞吐率,所以如果用戶選擇了WEP加密方式或WPA-PSK/WPA2-PSK加密方式的TKIP演算法,無線傳輸速率將會自動限制在11g水平(理論值54Mbps,實際測試成績在20Mbps左右)。也就是說,如果用戶使用的是符合IEEE 802.11n標準的無線產品(理論速率150M或300M),那麼無線加密方式只能選擇WPA-PSK/WPA2-PSK的AES演算法加密,否則無線傳輸速率將會明顯降低。而如果用戶使用的是符合IEEE 802.11g標準的無線產品,那麼三種加密方式都可以很好的兼容,不過仍然不建議大家選擇WEP這種較老且已經被破解的加密方式,最好可以升級一下無線路由。

『玖』 無線通信網的安全包括哪幾個方面

無線網路所面臨的威脅主要表現下在以下幾個方面。
(1)信息重放:在沒有足夠的安全防範措施的情況下,是很容易受到利用非法AP進行的中間人欺騙攻擊。對於這種攻擊行為,即使採用了VPN 等保護措施也難以避免。中間人攻擊則對授權客戶端和AP 進行雙重欺騙,進而對信息進行竊取和篡改。
(2)W E P 破解:現在互聯網上已經很普遍的存在著一些非法程序,能夠捕捉位於AP 信號覆蓋區域內的數據包,收集到足夠的WEP 弱密鑰加密的包,並進行分析以恢復W E P 密鑰。根據監聽無線通信的機器速度、W L A N 內發射信號的無線主機數量,最快可以在兩個小時內攻破W E P 密鑰。
(3)網路竊聽:一般說來,大多數網路通信都是以明文(非加密)格式出現的,這就會使處於無線信號覆蓋范圍之內的攻擊者可以乘機監視並破解(讀取)通信。由於入侵者無需將竊聽或分析設備物理地接入被竊聽的網路,所以,這種威脅已經成為無線區域網面臨的最大問題之一。
(4)假冒攻擊:某個實體假裝成另外一個實體訪問無線網路,即所謂的假冒攻擊。這是侵入某個安全防線的最為通用的方法。在無線網路中,移動站與網路控制中心及其它移動站之間不存在任何固定的物理鏈接,移動站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時可能被竊聽,當攻擊者截獲一合法用戶的身份信息時,可利用該用戶的身份侵入網路,這就是所謂的身份假冒攻擊。
(5)MAC地址欺騙:通過網路竊聽工具獲取數據,從而進一步獲得AP 允許通信的靜態地址池,這樣不法之徒就能利用M A C 地址偽裝等手段合理接入網路。
(6)拒絕服務:攻擊者可能對A P 進行泛洪攻擊,使AP 拒絕服務,這是一種後果最為嚴重的攻擊方式。此外,對移動模式內的某個節點進行攻擊,讓它不停地提供服務或進行數據包轉發,使其能源耗盡而不能繼續工作,通常也稱為能源消耗攻擊。
(7)服務後抵賴:服務後抵賴是指交易雙方中的一方在交易完成後否認其參與了此次交易。這種威脅在電子商務中常見。

『拾』 無線網路安全

給你找了個 自己抄吧

論文

無線區域網的安全防護

學 科、專業 計算機技術及應用
學 生 姓 名 雷磊
學 號 200512118
指導教師姓名 史虹湘

2008年10月30日

無線區域網的安全防護
摘要:
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。但是,無線區域網給我們帶來方便的同時,它的安全性更值得我們關注,本篇論文通過了解無線區域網的組成,它的工作原理,以及無線區域網的優、缺點,找出影響安全的因素,通過加密、認證等手段並且應用完整的安全解決方案,從而更好的做到無線區域網的安全防護。
關鍵詞:無線區域網;安全性;WPAN

目錄
第一章 引言 3
1.1無線區域網的形成 3
1.2無線區域網的常用設備 3
第二章、無線區域網的概況及特點 4
2.1無線區域網(WLAN)方案 4
2.2無線區域網的常見拓撲形式 6
2.3 無線區域網的優勢 6
2.4無線區域網的缺點 7
第三章、無線區域網的安全性及其解決方案 7
3.1無線區域網的安全性 7
3.2完整的安全解決方案 11
第四章、結束語 13

第一章 引言
1.1無線區域網的形成
隨著計算機技術和網路技術的蓬勃發展,網路在各行各業中的應用越來越廣。然而,隨著移動計算技術的日益普及和工業標准逐步為市場所採納和接受,無線網路的應用領域正在不斷地擴大。無線區域網的出現使人們不必再圍著機器轉,它採用乙太網的幀格式,使用簡單。無線區域網方便了用戶訪問網路數據,高吞吐量無線區域網可以實現11Mb/s的數據傳輸速率。
從網路角度來看,它涉及互聯網和城域網(Metropolitan Area Network-MAN)、區域網(Local Area Network-LAN)及最近提出的「無線個域網」 (Wireless Personal Area Network - WPAN)。在廣域網(Wide Area Network-WAN)、城域網和區域網的層次結構中,WPAN的范圍是最小的。
1.2無線區域網的常用設備
WPAN將取代線纜成為連接包括行動電話、筆記本個人電腦和掌上設備在內的各類用戶個人設備的工具。WPAN可以隨時隨地地為用戶實現設備間的無縫通訊,並使用戶能夠通過蜂窩電話、區域網或廣域網的接入點聯入網路。
1.2.1Bluetooth應用
通過Bluetooth(藍牙)技術,它使人們周圍的電子設備通過無線的網路連接在一起。這些設備包括:桌上型電腦、筆記本電腦、列印機、手持設備、行動電話、傳呼機和可攜帶的音樂設備等。
藍牙技術是由愛立信、IBM、英特爾、諾基亞和東芝這五大公司於1998年5月聯合推出的一項旨在實現網路中各類數據及語音設備(如PC、撥號網路、筆記本電腦、列印機、傳真機、數碼相機、行動電話、高品質耳機等)互連的計劃,並為紀念第一個統一北歐語言的人Norse國王而命名為藍牙。
藍牙收發信機採用跳頻擴譜技術,在2.45 GHz ISM頻帶上以1600跳/s的速率進行跳頻。依據各國的具體情況,以2.45 GHz為中心頻率,最多可以得到79個1MHz帶寬的信道。除採用跳頻擴譜的低功率傳輸外,藍牙還採用鑒權和加密等措施來提高通信的安全性。
1.2.2HomeRF應用
無線區域網技術HomeRF,是專門為家庭用戶設計的短距離無線聯網方案。
它基於共享無線訪問協議(shared Wireless Access Protocol,SWAP),可應用於家庭中的移動數據和語音設備與主機之間的通信。
符合SWAP規范的產品工作在2.4GHz頻段,使用每秒50跳的跳頻擴展頻譜技術,通過家庭中的一台主機在移動數據和語音設備之間實現通信,既可以通過時分復用支持語音通信,又能通過載波監聽多重訪問/沖突避免協議提供數據通信服務。同時,HomeRF提供了與TCP/IP良好的集成,支持廣播和48位IP地址。
按照SWAP規范,用戶可以建立無線家庭網路,用戶可在PC、PC增強無繩電話、手持式遠程顯示器等設備之間共享話音、數據和Internet連接;用手持顯示裝置在房間內和房間周圍的任何地方訪問Internet;在多台PC間共享文件、數據機、列印機等;向多個無繩手機、傳真機和話音郵箱轉發電話;使用小型PC增強無繩電話手機重復收聽話音、傳真和電子郵件;簡單地使用PC增強無繩電話手機發出話音命令,來激活其他家用電子系統;可以玩PC或Internet上的多人游戲。
第二章、無線區域網的概況及特點
2.1無線區域網(WLAN)方案
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
2.1.1無線區域網概念和工作原理
一般來講,凡是採用無線傳輸媒體的計算機區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。
無線區域網的基礎還是傳統的有線區域網,是有線區域網的擴展和替換。它只是在有線區域網的基礎上通過無線HUB、無線訪問節點(AP)、無線網橋、無線網卡等設備使無線通信得以實現。
2.1.2無線區域網標准
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。
到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1 ~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。
無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。
802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、 性能、 操作等方面的因素來選擇一種更合適的技術。這些選擇實際上非常類似,就像10BaseT, 10Base2及100BaseT等都在乙太網領域取得了很大的成功一樣。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。
近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。
2.1.3無線區域網傳輸方式
就傳輸方式而言,無線區域網可以分為兩類:紅外線系統和射頻系統。前者的優點在於不受無線電的干擾;鄰近區域無干擾;不受管制機構的政策限制;在視距范圍內傳輸,監測和竊聽困難,保密性好。不過,由於紅外線傳輸對非透明物體的透過性極差,傳輸距離受限。
此外,它容易受到日光、熒光燈等雜訊干擾,並且只能進行半雙工通信。所以,相比而言,射頻系統的應用范圍遠遠高於紅外線系統。
採用射頻方式傳輸數據,一般都需要引入擴頻技術。在擴頻系統中,信號所佔用的帶寬遠大於所需發送信息的最小帶寬,並採用了獨立的擴展信號。擴頻技術具有安全性高、抗干擾能力強和無需許可證等優點。目前,在全球范圍內應用比較廣泛的擴頻技術有直接序列(DS)擴頻技術和跳頻(FH)擴頻技術。就頻帶利用來說,DS採用主動佔有的方式,FH則是跳換頻率去適應。在抗干擾方面,FH通過不同信道的跳躍避免干擾,丟失的數據包在下一跳重傳。DS方式中數據從冗餘位中得到保證,移動到相鄰信道避免干擾。同DS方式相比,FH方式速度慢,最多隻有2 ~3Mb/s。DS傳輸速率可以達到11Mb/s,這對多媒體應用來說非常有價值。從覆蓋范圍看,由於DS採用了處理增益技術,因此在相同的速率下比FH覆蓋范圍更大。不過,FH的優點在於抗多徑干擾能力強。此外,它的可擴充性要優於DS。DS有3個獨立、不重疊的信道,接入點限制為三個。FH在跳頻不影響性能時最多可以有15個接入點。
新的無線區域網標准協議IEEE802.11b只支持DS方式,但是IEEE802.11對這兩種技術都是推薦的。應該說,FH和DS這兩種擴頻方式在不同的領域都擁有適合自身的應用環境,一般說來,在需要大范圍覆蓋時選DS,需要高數據吞吐量時選擇DS,需要抗多徑干擾強時選擇FH。
2.2無線區域網的常見拓撲形式
根據不同的應用環境,目前無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
(1)網橋連接型。該結構主要用於無線或有線區域網之間的互連。當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
(2)訪問節點連接型。這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
(3)HUB接入型。在有線區域網中利用HUB可組建星型網路結構。同樣也可利用無線HUB組建星型結構的無線區域網,其工作方式和有線星型結構很相似。但在無線區域網中一般要求無線HUB應具有簡單的網內交換功能。
(4)無中心型結構。該結構的工作原理類似於有線對等網的工作方式。它要求網中任意兩個站點間均能直接進行信息交換。每個站點既是工作站,也是伺服器。
2.3 無線區域網的優勢
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
「加密」也是無線網路必備的一環,能有效提高其安全性。所有無線網路都可加設安全密碼,竊聽者即使千方百計地接收到數據,若無密碼,想打開信息系統亦無計可施。
2.4無線區域網的缺點
目前,由於相關的配套技術不足,無線網路傳輸速度還存在著一些局限。現在無線網路的帶寬還比較局限,與有線區域網主幹可達千兆還差得很遠。與有線網路相比,無線網路的通信環境要受到更多的限制。由於電源限制、可用的頻譜限制以及無線網路的移動性等特點,無線數據網路一般具有帶寬少、延遲長、連接穩定性差、可用性很難預測等特點。盡管無線區域網有種種優點,但是PC廠商在出售無線LAN產品時多採取慎重態度。這是因為,在家庭里利用的無線聯網方式,除了無線LAN外,還有一些其他方案。藍牙主要用於在攜帶型信息設備之間以無線方式進行數據通信;HomeRF則用於PC同家電之間以無線方式進行數據通信。而無論藍牙還是HomeRF,其最大傳輸速度都只有2Mb/s。此外,它們的傳輸距離都只有幾十米,比無線LAN最多可達的100米要短。在鋼筋混凝土這類能使電波明顯衰減的使用環境里,藍牙和HomeRF的傳輸距離甚至會縮短到只有幾米。
第三章、無線區域網的安全性及其解決方案
3.1無線區域網的安全性
除了硬體方面的不足,無線區域網的安全性也非常值得關注。無線區域網的安全性,主要包括接入控制和加密兩個方面。
3.1.1IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
1、認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標准詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
(1) 請求工作站向另一個工作站發送認證幀。
(2) 當一個站收到開始認證幀後,返回一個認證幀,該認證幀包含WEP服務生成的128位元組的質詢文本。
(3) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然後再把幀發往響應工作站。
(4) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
請求工作站 響應工作站
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=2
質詢文本

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=3
質詢文本加密

驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
圖1 共享密鑰認證
認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線區域網子系統內通用的網路名稱,它服務於該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線區域網用戶的連接設備,通常廣播SSID。
2、WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。

幀體
明文

綜合檢測值
(ICV)
幀體
密鑰 密文
鍵序

圖2 WEP加密過程
WEP加密的演算法如圖2所示,過程如下:
(1) 在發送端,WEP首先利用一種綜合演算法對MAC幀中的幀體欄位進行加密,生成四位元組的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
(2) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等於明文和綜合檢測值的長度。
(3) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每台終端只用到共用密鑰,而不是長度可變的鍵序。
(4) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
(5) 工作站計算綜合檢測值,隨後確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,並向MAC管理程序發回失敗聲明。
3.1.2影響安全的因素
1、硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。 當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
2、虛假接入點
IEEE802.11b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
3、其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
客戶端和接入點MAC地址
內部主機MAC地址
上網時間
黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
3.2完整的安全解決方案
3.2.1無線區域網的安全方案
無線區域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
IEEE 802.1X, 一個控制埠接入的提議標准。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後 RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:
一個站點要與一個接入點連接。
除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。
用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。
用IEEE802.1x協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。例如:RADIUS伺服器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,並把結果送到RADIUS伺服器;利用用戶資料庫提供的信息,RADIUS伺服器創建自己的響應並與客戶端的響應相比較。一旦伺服器認證了用戶,就進行相反的處理使用戶認證RADIUS伺服器。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。
接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。
用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
認證的全部過程如圖3所示。
4.RADIUS伺服器和站點雙
向認證並且生成WEP密鑰

無線 有線

6. 站 點 和AP 激活 5.RADIUS伺服器
WEP,加密傳輸數據 把密鑰傳給AP

圖3 基於IEEE802.1x的安全傳輸
3.2.2無線區域網的應用環境
(1) 無線區域網的應用方向之一是增加電腦的移動性,讓電腦更符合人性,例如在辦公室內,企業經理們可以像使用室內無繩電話那樣,隨心所欲地使用聯網的筆記本電腦。
(2) 在難於布線的室外環境下,無線區域網可充分發揮其高速率、組網靈活之優點。尤其在公共通信網不發達的狀態下,無線區域網可作為區域網(覆蓋范圍幾十公里)使用。
它的范圍可以延伸到城市建築群間通信;學校校園網路;工礦企業廠區自動化控制與管理網路;銀行、金融證券城區網路;城市交通信息網路;礦山、水利、油田等區域網路;港口、碼頭、江河湖壩區網路;野外勘測、實驗等流動網路;軍事、公安流動網路等領域。
(3) 無線區域網與有線主幹網構成了移動計算網路。
這種網路傳輸速率高、覆蓋面大,是一種可傳輸多媒體信息的個人通信網路。這也是無線區域網的發展方向。
第四章、結束語
無線網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
雖然我的論文作品不是很成熟,還有很多不足之處,但這次做論文的經歷使我終身受益,我感受到做論文是要真真正正用心去做的一件事情,是真正的自己學習的過程和研究的過程,沒有學習就不可能有研究的能力,沒有自己的研究,就不會有所突破,希望這次的經歷能讓我在以後學習中激勵我繼續進步。
最後,感謝史虹湘老師對我論文的精心指導和無私的幫助,感謝經濟管理幹部學院老師們的辛勤栽培,使我能夠很好的掌握和運用專業知識。

參考文獻:
[1] 網路安全 徐國愛. 北京郵電大學出版社,2006.5
[2] 計算機網路基礎 劉遠生. 清華大學出版社,2004.9
[3] 區域網組建、管理與維護 揚威. 電子工業出版社,2005.7

閱讀全文

與無線網路安全定義相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:493
電腦無法檢測到網路代理 瀏覽:1350
筆記本電腦一天會用多少流量 瀏覽:475
蘋果電腦整機轉移新機 瀏覽:1349
突然無法連接工作網路 瀏覽:961
聯通網路怎麼設置才好 瀏覽:1191
小區網路電腦怎麼連接路由器 瀏覽:933
p1108列印機網路共享 瀏覽:1187
怎麼調節台式電腦護眼 瀏覽:603
深圳天虹蘋果電腦 瀏覽:841
網路總是異常斷開 瀏覽:584
中級配置台式電腦 瀏覽:895
中國網路安全的戰士 瀏覽:605
同志網站在哪裡 瀏覽:1380
版觀看完整完結免費手機在線 瀏覽:1432
怎樣切換默認數據網路設置 瀏覽:1080
肯德基無線網無法訪問網路 瀏覽:1254
光纖貓怎麼連接不上網路 瀏覽:1377
神武3手游網路連接 瀏覽:938
局網列印機網路共享 瀏覽:975