- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业无线网络安全防范
2010 年12 月 广西轻工业
第12 期(总第145 期) GUANGXI JOURNAL OF LIGHT INDUSTRY 计算机与信息技术
企业无线网络安全防范
徐畅
(桂林电子科技大学,广西 桂林 541 004)
【摘 要】 当今无线网络已经成为企业网络的重要组成部分。就无线网络目前的状况,列出无线网络的各种安全威胁,阐
述了保证无线网络的安全技术措施,并提出了构建企业无线网络的解决方案。
【关键词】 无线网络;安全;WEP;加密
TP393 A 1003- 2673(2010)12-82 -02
【中图分类号】 【文献标识码】 【文章编号】
1 引言 (2)MAC 地址欺骗
信息化带动了企业的高速发展,现代企业随着业务规模的 通过上面提到的网络窃听工具获取数据,从而进一步获得
不断扩大和对提高工作效率的不断追求,越来越渴望灵活的无 AP 允许通信的静态地址池,这样不法之徒就能利用MAC 地址
线网络技术能帮他们解决问题,事实上,无线应用已经深入到 伪装等手段合理接入网络。
了企业当中,它已经成为传统有线网络灵活扩展的重要技术。 (3)拒绝服务
无线网络的应用范围通常划分为室内和室外,室内应用包括开 攻击者可能对AP 进行泛洪攻击,使AP 拒绝服务,这是一
阔办公室、工厂车间、智能仓库、会议室、证券市场;室外应用包 种后果最为严重的攻击方式。此外,对移动模式内的某个节点
括城市建筑、校园网络、油田、港口、码头、野外勘测实验等。 进行攻击,让它不停地提供服务或进行数据包转发,使其能源
安全问题,是大家对无线网络的最大疑问。随着无线网络 耗尽而不能继续工作,通常也称为能源消耗攻击。
技术的不断发展,以及各种无线安全协议的成功商用,使得越 (4)假冒攻击
来越多的企业可以接受无线网络技术部署在自己的办公环境 某个实体假装成另外一个实体访问无线网络,即所谓的假
中,并且随着无线网络技术与传统有线网络的无缝融合,使得 冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网
已有有线网络环境的企业也希望通过无线网络技术对企业做 络中,移动站与网络控制中心及其它移动站之间不存在任何固
一定的延伸和扩展。 定的物理链接,移动站必须通过无线信道传输其身份信息,身
份信息在无线信道中传输时可能被窃听,当攻击者截获一合法
2 无线网络安全威胁 用户的身份信息时,可利用该用户的身份侵入网络,这就是所
网络安全威胁是指某个人、物或事件对某一资源的保密 谓的身份假冒攻击。
性、完整性、可用性或合法使用所造成的危险。安全威胁可以分 (5)截取和篡改传输数据
为故意的和偶然的,故意的威胁又可以进一步分为主动的和被 如果攻击者能够连接到内部网络,他就可以使用恶意计算
动的。主动威胁包括对信息进行故意的篡改;被动威胁包括只 机通过伪造网关等途径来截获甚至修改两个合法方之一正常
对信息进行监听,而不对其进行修改。无线网络与有线网络相 传输的网络数据。
比只是在传输方式上有所不同,所有常规有线网络存在的安全 (6)信息重放
威胁在无线网络中也存在,因此要继续加强常规的网络安全措 在没有足够的安全防范措施的情况下,是很容易受到利用
施,但无线网络与有线网络相比还存在一些特有的安全威胁, 非法AP 进行的中间人欺骗攻击。对于这
文档评论(0)