首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
嵌入式无线局网安全检测方案的研究与实现   总被引:1,自引:0,他引:1  
研究了无线局域网数据包捕获技术、无线帧解码技术及无线局域网安全检测方法等技术。采用了无线网卡监听技术,对WLAN中传输的数据帧进行实时监控。通过对数据帧的分析,提出了网络性能测试和802.1x认证的检测方法,并用直观的方式显示无线网络的运行状况。在此基础上,提出了一个完整的无线局域网(WLAN)安全检测方案,并详细介绍了嵌入式WLAN安全检测系统的实现。  相似文献   

2.
如果公司尚未部署无线局域网(WLAN),那么现在正是良机。但在部署之前,需要制定一套WLAN的安全策略,以下这些策略应当涵盖了WLAN的7个要点,这些经验将为无线网络的部署、使用和管理打造一个坚实的基础。如果你的企业也已经部署了无线网络来为内部用户提供支持,那么你需要好好的关注无线网络安全。定义用户的访问范围清晰的定义哪些人可以使用无线局域网,哪一种级别的访问可以让用户既能使用企业内部网,有能访问互联网。无线局域网通常并不会限制对整个网络和互联网的访问,但这并不意味着就应该这样做。如果有的局域网是为客户提供服务的…  相似文献   

3.
入侵检测系统是保障无线局域网安全的重要措施。在深入分析WLAN存在的安全问题及常见攻击的入侵原理后,设计了一种分布式无线入侵检测系统。该系统采用层次模型,通过对捕获的数据包进行协议分析,使用特征匹配与统计分析相结合的检测方法,实现对WLAN常见入侵的检测。理论分析表明:系统能有效检测Wardriving入侵、非法AP、DoS、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   

4.
无线局域网的加密和访问控制安全性分析   总被引:11,自引:0,他引:11  
赵伟艇 《微计算机信息》2007,23(21):65-66,81
无线网络的安全问题越来越受到人们的关注,用户在布置WLAN时如何使用安全技术手段来保护其中传输的数据--特别是敏感的、重要的数据的安全,是至关重要的问题,必须确保数据不外泄和数据的完整性.首先分析了无线局域网面临的安全问题,然后对无线局域网的安全技术及缺陷进行了讨论,提出了多元化的无线局域网安全解决方案.  相似文献   

5.
随着记本电脑、PDA、IPAD等移动终端的普及和移动办公需求的增加,无线网络在烟草行业卷烟物流、烟叶生产收购、移动办公等领域得到广泛应用与发展,无线网络的安全也势必成为烟草行业网络安全的一个重要部分,本文介绍无线局域网的概念和技术标准,分析目前烟草企业WLAN面临的安全威胁,介绍了目前WLAN可能使用的加密、认证、VPN、无线入侵检测、一体化安全防护等安全防范技术,重点阐述有线和无线安全一体化是烟草企业WLAN安全未来发展的必然趋势。  相似文献   

6.
无线局域网网络安全措施的改进   总被引:2,自引:1,他引:1  
为应用公钥密码系统增强无线局域网网络的安全,采用基于身份的公钥密码系统的、WLAN认证方案,将基于身份的公钥系统引入WLAN的认证结构中,用于STA和AP之间的认证和密钥协商的方法.WLAN中的数据通过射频无线电传输,对于恶意的攻击者实施窃听是十分有利的,更好的提高的无线网络的安全.对传统的无线局域网基于身份的公钥系统进行了研究,结合身份为基础的公钥思想和Weil对技术,提出了一种新的身份公钥方案.方案将有效保护在WLAN中传输数据的机密性、完整性和不可否认性,同时对请求接入WLAN的用户进行身份认证和访问控制.  相似文献   

7.
简述了无线网络安全现状,分析了各种WLAN的安全威胁原因,阐述了伪AP的检测技术,提出了两种入侵检测系统架构,具有实用价值。入侵检测系统为支持无线访问的网络提供一道强有力的安全防线。  相似文献   

8.
基于WAPI的WLAN与3G网络安全融合   总被引:1,自引:0,他引:1  
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的.  相似文献   

9.
随着计算机无线网络的不断发展和普及,无线网络满足了人们实现移动办公的梦想,为用户创造了一个丰富多彩的自由天空,让人能够真正体会到网络无处不在的奇妙感觉。但随之而来的网络安全问题也越来越突出,文章重点介绍了无线局域网WLAN安全现状与防御对策。  相似文献   

10.
随着无线技术和网络技术的发展,无线网络正成为应用热点,然而随着黑客技术的提高,无线局域网(WLAN)受到越来越多的威胁.文中阐述了无线网络信息安全技术的特点,并针对该特点剖析了无线局域网中出现的安全问题及相应解决方法.  相似文献   

11.
校园WLAN网络在校园的全面覆盖为广大师生的学习生活提供了很大的便利,但同时也带来了很多的安全问题。因此对校园WLAN网络的安全问题进行研究就有了重要的意义。文章将会回校园WLAN网络的各种安全问题进行分析,并在此基础上提出完善其安全机制、提升设备性能、对数据进行加密等方式进行解决,本文对校园WLAN网络安全管理工作有着一定的借鉴意义。  相似文献   

12.
目前已有一些全球化的网络安全检测系统,但是这些系统并不能很好的适用于无线局域网.设计实现了一个无线局域网安全检测系统,该系统采用分布式结构,具有自动发现网络设备、监视网络性能、安全检测等功能.本文根据无线网络的特点设计了系统的体系结构,并对其各部分的功能进行了阐述;根据系统需求,通过剖析和改进开源Snort-Wireless实现了一个无线局域网分布式安全检测系统;通过实验表明该系统的正确性和有效性.  相似文献   

13.
随着网络安全的发展和无线局域网络的应用,WLAN的安全越来受到重视。文章分析了WLAN网络链路层的安全问题,结合无线局域网络安全标准802.1li,对WLAN网络中加密与认证技术中的SSID、MAC、WEP、WPA、WPA2等安全技术问题进行了介绍,并重点阐述了安全技术的应用选择方法,最终得出了在加密技术成本、安全需求成本都能兼顾的情况下应该选择WPA2加密技术来保障无线局域网络安全的结论。  相似文献   

14.
论文通过分层安全模型研究了IEEE802.11WLAN安全性协议的性能以及在多用户、拥塞和非拥塞情况下,不同安全机制对安全网络性能的影响,从而论证了在对无线网络性能影响有限的情况下,WEP与802.1x结合使用,采取集中认证和动态密钥管理机制,可以获得比WEP更好的无线网络安全性。  相似文献   

15.
唐鑫  龙昭华  蒋贵全 《计算机工程与设计》2011,32(10):3346-3350,3355
针对无线局域网(WLAN)传输中WiFi存在的安全问题,我国提出的WAPI实现了无线局域网(WLAN)中的鉴别和加密机制,提高了无线局域网(WLAN)的安全性。为了进一步对WAPI安全标准的研究和实现,通过对基于i.XM27网络摄像机系统方案设计的改进,提出了支持WAPI安全标准的硬件设计方案。该方案实现了WAPI安全标准在无线局域网(WLAN)中的应用,同时提高了无线局域网(WLAN)的安全问题,最后完成整个网络摄像机系统方案的设计。  相似文献   

16.
无线局域网的通信安全研究   总被引:1,自引:0,他引:1  
本文介绍了WLAN标准IEEE802.11的安全机制及其面临的威胁,阐述了目前现有的一些基于数据链路层或网络层安全方案的缺陷。在深入研究现有成熟的网络安全技术和大量WLAN应用方式的基础上,并基于技术可行性,提出了将WLAN安全管理和技术结合提高WLAN安全性的策略,并给出了几种典型安全WLAN模型。  相似文献   

17.
WLAN中基于规范的自适应DoS攻击检测*   总被引:1,自引:0,他引:1  
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WSBA),为无线局域网所执行的安全协议建立在正常运行时的状态转移模型连同网络安全策略约束定义作为检测规范,作为检测此类DoS攻击的依据。给出了检测阈值的自适应调整算法,分析了算法参数设置对检测性能的影响。实验测试结果表明该方法是正确而有效的。  相似文献   

18.
无线局网(WLAN)传输媒体的开放性、无线终端的移动性导致无线局网存在许多安全问题。本文论述了无线局网的安全管理技术,分析了网络传输数据包的标识原理;利用虚拟专用网(VPN)技术实现部门间专有网络互访;利用CACTI服务记录企业内网与内网、内网与外网的数据交换,实时监控网络运行状态,实现企业无线网的低成本、高安全和易管理。  相似文献   

19.
IEEE802.11 无线局域网技术及安全性研究   总被引:8,自引:0,他引:8  
随着信息技术的飞速发展和网络文化的普及,无线网络安全日益引起人们的广泛关注。为解决其安全性问题,首先详细分析了无线局域网的最新安全标准802.11x及其体系结构,并分析了这些技术的特点和存在的安全漏洞,最后给出了解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号