- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线局域网安全策略方案设计
墨|蕊_―1丽。竺生―j耻
赵祖英
邓平
昆明
(云南爱因森软件职业学院651701)
随着网络的发展,无线局域网(WLAN)越来越普及。当然,无线局域网存在严重的安全问题。无线攻击,有时被称为“传递攻击”,不再受物理设备的限制,也不必试图绕过网络边界安全措施。攻击者在网络内部发起攻击,障碍更少,更容易成功。WLAN为用户提供的自由也可能是攻击者入侵组织网络的捷径。攻击者通常选择WLAN作为攻击目标,因为与路由器一样,安装WLAN成为工厂网络管理员的核心任务。关键词:无线网络安全威胁安全策略设计图分类号tp393。17; tn915.08
文献标识码
b
文章编号100710-5466
design
on
the
wirelesslansecuritystrategyscenario
zhaozhuying
dengping
kunming
(yunnaneinsunsoftwarecohege651701)
abstractwiththedevelopmentofwirelesslocalareanetwork(wlan)isincreasinglypopular.ofcourse,wlan
haveserioussecurityisslles,wirelessattacks,sometimesreferredtoas”passingattack”withoutrestrietions
on
physical
devicesinthesubiect.donothavetofindwaystocircumventnetworkperimetersecurity.attackerlaunchesattacksin-sidethenetwork,fewerbarriers, moresuccessful.wlanavailabletothetionsattackersintrudedcurityhas
a
user’s
freedom
can
be
a
networkoforganiza-
shortcut.attackersoftenchoosewlantaskoftheadministrator.
as
thetarget。 becauselikerouters,wlannetworkse―
become
the
core
keywordswirelessnetworksecuritythreaten
securitystrategystrategydesign
一、 无线网络威胁
无线局域网是企业办公的常规布局之一,但是,无线网络为了能够使用户发现尤线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。这对无线网络的安伞,提出了巨大的挑战。其中常见的安全威胁包括:
1.插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2.漫游者攻击
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”o
3.接入点欺诈
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了,避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4.网络资源盗窃
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
当然,还有其他威胁,例如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、不正确的配置等,这些都是可能给无线网络带来
您可能关注的文档
最近下载
- 智能学习环境构建在初中物理教学中的应用与效果评价教学研究课题报告.docx
- 2025民营经济促进法与案例讲座课件PPT.pptx
- 2025至2030中国增塑剂(塑化剂)行业发展趋势分析与未来投资战略咨询研究报告.docx
- 综合实践活动试题和答案.doc VIP
- SWITCH暗黑破坏神3超级金手指修改 .docx VIP
- 基于SSM的汽车4S店维修保养管理系统的设计与实现.docx VIP
- 九年级第一次月考质量分析会课件.pptx VIP
- 肾功能障碍患者药物剂量调整ppt课件.ppt VIP
- 二年级上册卷面提分书写脱格训练硬笔书法.pdf VIP
- 六年级上册卷面提分书写脱格训练硬笔书法.pdf VIP
文档评论(0)