共查询到20条相似文献,搜索用时 15 毫秒
1.
无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网中的虚假钓鱼AP攻击提出一种基于设备指纹的AP识别方法。通过向AP发送一系列探测请求帧,记录AP对不同帧的响应结果作为识别AP的特征信息,以此区分合法AP与非法钓鱼AP。实验结果表明基于设备指纹的钓鱼AP检测方法能有效地检测出无线钓鱼AP设备。 相似文献
2.
3.
4.
无线网络的快速发展使得人们在家庭、办公场所等组建网络时都会考虑无线网络。常见的无线网络都是由无线路由器为中心接入的。其实无线局域网的拓扑结构有两类。一种就是我们经常见的中心拓扑结构,这种结构要求一个无线站点(AP或无线路由器)充当中心站,所有站点对网络的访问均由中心站控制。另一种是无中心拓扑,无中心拓扑的网络中任意两点均可直接通信。 相似文献
5.
无线局域网MAC地址欺骗攻击的检测 总被引:1,自引:0,他引:1
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献
6.
无线局域网网络安全措施的改进 总被引:2,自引:1,他引:1
尹建璋 《计算机工程与设计》2008,29(11):2745-2747
为应用公钥密码系统增强无线局域网网络的安全,采用基于身份的公钥密码系统的、WLAN认证方案,将基于身份的公钥系统引入WLAN的认证结构中,用于STA和AP之间的认证和密钥协商的方法.WLAN中的数据通过射频无线电传输,对于恶意的攻击者实施窃听是十分有利的,更好的提高的无线网络的安全.对传统的无线局域网基于身份的公钥系统进行了研究,结合身份为基础的公钥思想和Weil对技术,提出了一种新的身份公钥方案.方案将有效保护在WLAN中传输数据的机密性、完整性和不可否认性,同时对请求接入WLAN的用户进行身份认证和访问控制. 相似文献
7.
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献
8.
一个无线安全网关的设计和实现 总被引:1,自引:0,他引:1
作为传统局域网的补充和扩展,IEEE802.11得到了迅猛的发展,与此同时无线网络的安全问题得到了广泛的关注。网络安全研究者已经达成共识:无线网络提供了到原有布线网络的入口,和Internet一样,无线网络要当作不信任源来看待。本文描述了一个无线安全网关,它提供多种灵活的安全机制,包括用户认证、授权和加密。网络管理人员可以选择其中某一种或者多种机制来实现其安全策略,而对客户端的要求很少,一般除操作系统自带的软件(包括浏览器、Ipsec)外不需要安装新的客户方软件。这使得无线安全网关非常适合用于提供公共的无线接入。 相似文献
9.
组建无线网络通常是一件很麻烦的事情,那有没有什么好办法呢?我们知道,无线网络设备有AP和点对点(ad-hoc)两种工作模式,前者是以无线AP或无线路由器为中心,无线网卡与之相连;后者是无线网卡之问两两相连。当我们出差在外,或者周围没有Wi-Fi热点时,只能用点对点模式连接两台或多台设备(如笔记本电脑、PDA等),但操作相当复杂,设备越多,复杂程度越高。 相似文献
10.
11.
校园无线网络的安全思考 总被引:1,自引:0,他引:1
从已经部署无线网络的学校的方案中不难看出,不少存在安全问题。最重要的问题是非法授权的用户可利用无线局域网的漏洞,入侵到有线局域网当中,去窃听或干扰信息。 相似文献
12.
近年来无线网络的广泛应用,对无线网络服务器的安全提出更高要求.要让用户用上安全便利的无线网络,则无线加密技术,无线射频技术及无线网络服务器的安全管理等都是要讨论的课题.从无线局域网的应用结构、无线射频技术原理,通过对射频技术的管理和强大的RF规划,使每个AP都能在最佳的无线信道上用最合适的发射功率提供服务,提供流量与用户数的控制,分析了无线加密机制.利用不断改进的新技术使得无线局域网技术更加成熟与完善. 相似文献
13.
无线网络为用户带来了极大便利,例如用户可以在会议中通过笔记本电脑获取即时的信息访问,也可以在办公室安静的角落赶在限期前完成工作。但有利必有弊,无线局域网也为整个网络带来了巨大的安全威胁。Check Point公司的专家表示,商业广泛使用无线网络访问是不可逆转的潮流,所以正确的态度不是因嗝废食,而是设法降低使用无线局域网的安全风险。 相似文献
14.
无线网卡 PC World 中国实验室众所周知,要想以无线方式接入网络,不但要求本机具备无线功能,还要一台AP(Access Point,无线网络访问点,通过它将无线终端连入局域网)。的确,作为无线网的接入端,AP 的作用不容忽视,但缺了它真就不行了么? 相似文献
15.
16.
无线局域网安全策略方案设计 总被引:1,自引:0,他引:1
随着网络的发展,无线局域网(WLAN)正越来越流行。当然,无线局域网有严重的安全问题,无线攻击,有时称为"路过攻击",不用在受物理设备的限制,也不必设法绕过网络边界安全措施。攻击者在网络的内部发起攻击,障碍较少,更易成功。无线局域网提供给用户的自由也可以成为攻击者入侵组织网络的捷径。攻击者往往选择无线局域网作为攻击目标是因为像路由器一样,无线局域网的安全成了网络管理员的最核心的任务。 相似文献
18.
无线接入器也可称为无线AP,它可作为无线路由器的有效补充,可充当有线或无线网络的延伸。比如在工厂车间中,车间具有一个网络接口连接有线网,而车间中许多信息点由于距离很远使得网络布线成本很高,还有一些信息点由于周边环境比较恶劣,无法进行布线。由于这些信息点的分布范围超出了单个接入点的覆盖半径,我们可以采用无线接入点进行无线接入布网,以扩大无线网络的覆盖范围。 相似文献
19.
无线局域网(WLAN)与GPRS结合而成的公用无线局域网,是一种覆盖全球的高速移动通信网,位置管理策略是其中的一项关键技术.然而现有的WLAN位置管理策略并不适合公用无线局域网的体系结构和安全性要求,因此该文提出基于接入控制器(AC)和接入点(AP)的两层数据库位置管理策略(包括数据库分配策略和位置更新策略).由AC存储所有终端和AP的位置信息,记录所有越区切换过程;AP从AC获取下属终端的位置信息,向AC汇报下属终端的越区切换过程.对位置管理策略的性能分析结果表明:该策略在数据库查询、位置更新和安全性等方面具有良好的性能。 相似文献
20.
本文简单介绍了一种国外最新的无线Wi—Fi网络建设模式,它给出了一种不同于传统的无线局域网(WLAN)的建设发展思路,它采用“自下而上”的网络扩展结构,使得个人共享无线网络、企业自建无线局域网、甚至“无线城市”等热门的无线网络建设都变得简单可行,最重要的是,它改变了以往无线网络建设的专业工程服务模式,而将无线网络建设变为了简单的设备零售模式;而且,该模式已经在美国旧金山的免费无线网络(FreeTheNet)的发展中得到了验证,是可行的。 相似文献