智能手机安全——有关wif连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨.ppt

智能手机安全——有关wif连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
智能手机安全——有关wif连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨智能手机安全——有关wifi连接安全探讨

智能手机安全 有关WiFi连接安全探讨 冯劢 221138111 Wi-Fi的历史 Wi-Fi是IEEE定义的无线网技术,在1999年IEEE官方定义802.11标准的时候,IEEE选择并认定了CSIRO发明的无线网技术是世界上最好的无线网技术,因此CSIRO的无线网技术标准,就成为了2010年Wi-Fi的核心技术标准。 Wi-Fi技术由澳洲政府的研究机构CSIRO在90年代发明并于1996年在美国成功申请了无线网技术专利。(US Patent Number 5,487,069)。发明人是悉尼大学工程系毕业生Dr John OSullivan领导的一群由悉尼大学工程系毕业生组成的研究小组 。 IEEE曾请求澳洲政府放弃其Wi-Fi专利,让世界免费使用Wi-Fi技术,但遭到拒绝。澳洲政府随后在美国通过官司胜诉或庭外和解,收取了世界上几乎所有电器电信公司(包括苹果,英特尔,联想,戴尔,索尼,东芝,微软,宏碁,华硕等等)的专利使用费。2010年我们每购买一台含有Wi-Fi技术的电子设备的时候,我们所付的价钱就包含了交给澳洲政府的Wi-Fi专利使用费。 Wi-Fi被澳洲媒体誉为澳洲有史以来最重要的科技发明 Wi-Fi的应用 由于Wi-Fi的频段在世界范围内是无需任何电信运营执照的,所以无线设备可以方便的提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线接口。Wi-Fi无线保真技术与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。 Wi-Fi在掌上设备上应用越来越广泛,而智能手机就是其中一份子。与早前应用于手机上的蓝牙技术不同,Wi-Fi具有更大的覆盖范围和更高的传输速率,因此Wi-Fi智能手机成为了2010年以来移动通信业界的时尚潮流。 Wi-Fi和3G技术的区别就是3G在高速移动时传输质量较好,但静态的时候用Wi-Fi上网足够了。 Wi-Fi安全的探讨 最初开发无线局域网的目的是对有线LAN进行无线扩展,通过无线通信的方式实现有线LAN的功能,网络安装和维护更加方便,主要用于企业和家庭网络。 虽然WIFI具有传输速度高、覆盖范围广等特点,其自身也存在着某些不足,安全问题仍是WiFi面临的最大挑战。本文对WIFI网络技术做了初步的探讨,并对日常WIFI安全问题做了分析。 一般连接Wi-Fi的两种模式 一种是先打开无线网络,点击并连接某一通讯运营商的无线网络,然后打开浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。然后根据提示输入手机号码,并点击“发送上网验证码” 随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。 另外一种就更为简单了,直接连接上无线网络,然后输入无线架设者提供的连接密码,就可以上网了。 与有线网络相比,WLAN由于其物理上的公开性,经常遇到各方面的威胁: (1)、广播监听 由于HUB的开放性,以及以太网HUB向所有与之连接的设备发送广播数据包而不去验证接收对象,这样,通过HUB连接的网络数据就有可能被其他网络连接者监听。 (2)、MAC欺骗 WLAN的一个安全访问方式是指令AP仅向已知地址列表中设备传送数据包。但是在现实当中,很多无线网卡接将MAC地址标在设备上却并不是保密的。因此想非法访问WLAN的人可以轻松得到相关信息来伪造MAC地址。攻击者通过监测手段,定位网络中的某些MAC地址,并利用这些地址来发送攻击信息,达到盗用、堵塞、篡改等目的。 (3)、拒绝服务(Dos)攻击 拒绝服务(Dos)采用的攻击方式是利用非法的数据流覆盖所有的频段,导致服务器负荷超载,使得合法的业务需求无法被接收或者是正常的数据流不能到达用户或接入点。因此,能够采用简单的技术对2.46Hz的频段实施泛洪(flooding)攻击,达到破坏信号的目的,甚至导致网络完全中断。另外,微波炉、婴儿监视器、无绳电话等工作在2.4GHz频段上的设备都会干扰在个频率上的无线网络,甚至导致网络瘫痪。 (4)、AP伪装 由于任何声称是一个AP且广播正确服务装置的识别都是网络认证的一部分,并IEEE802.11协议没有任何功能要求一个AP证明它确实是一个AP。 因此,攻击者可以通过利用未经认证的AP伪装到网络中,轻易地假装成一个AP。伪造AP的方式一般有以下两种。 一种假AP的方式是采用伪装的方式,利用专用软件将攻击者指定的某个终端设备(包括计算机)伪装成AP。 另一种是攻击者拿一个真实的AP,而就会有一些客户端就会无意识地连接到这个AP上来。 那么一般的黑客是如何通过Wi-Fi在公共场所盗取用户信息的呢?目前来看,黑客在公共场所盗取信息主要有三种方式。其中

您可能关注的文档

文档评论(0)

cxiongxchunj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档