网站首页行业博览学术期刊学术论文文献帐号职称政策关于我们

当前位置:首页 > 云文 > 科技工程

无线防入侵网的应用_

来源:  作者:  时间:2015-12-04

【作者】 邱敬怀; 

【机构】 广州华南信息产业有限公司 510510; 
【摘要】 在无线局域网(WLAN)技术快速发展过程中,其信息安全问题显得尤为重要,本文在分析无线局域网的安全问题基础上,提出了WLAN入侵防御系统总体设计,该系统能够有效提供自适应、主动的入侵防御和积极响应,希望对于无线局域网(WLAN)安全发展具有一定帮助。 更多还原
【关键词】 无线局域网; 网络安全; 入侵防御系统; 总体设计; 
1引
IP化、宽带化和无线化则是在全球通信技术发展中所呈现出的三大趋势。其中,信息技术发展的一个热点问题则是无线网络,在越来越多的场合应用到了无线局域网(WLAN)。所谓无线局域网,其具有架构简便、组网灵活、接入速率比较高的特点,是一种依靠无线信道作为传输介质的一种计算机局域网络,相比于有线网络,其能够摆脱有线传统网络的布线限制,具有不可取代的优势,信息的获取能够在用户移动状态下获取,所以,wlan目前则是通信技术发展的重要方向。往往对于无线网络的攻击,不通过物理连线就可以实现入侵攻击,另外,在WEP/WPA等加密协议、IEEE802.11系列标准方面也存在一定缺陷,这样就凸显WLAN的安全问题更加重要。
2无线局域网的安全问题
在无线通信的范围内,无线网络中的任何电脑都可以对于WLAN进行监听和登录,这样无疑会给局域网内部信息安全带来很大问题。在进行WLAN入侵防御系统的设计过程中,应该考虑到其具有一定的脆弱性,往往不容易进行保护,对于其存在的安全隐患应该进行充分考虑[1,2]。现分析无线局域网的安全问题,主要从以下两个方面:
第一,非法主机接入合法AP。在无线电波的覆盖范围之内,考虑到无线电波传播的特殊性,对于WLAN来说,则比较容易受到WarDriving入侵,在利用NetStumbler等无线网络侦测工具,使用相应的有无线网卡的移动节点,这样就能对于周围的无线网络进行一定的检测和分析,使得相应的工作频道、SSID、信号强度等每个AP的信息都能够获得。在这样的基础上,经过相应破解软件,WLAN采用的无线加密协议WEP就有可能被破解,使得登录密码被攻击者获得成为可能,从而实现接入到合法AP所在的无线网络,这样就为进一步实施入侵而盗取局域网内的机密信息创造了条件。
第二,合法主机接入非法AP。对于应用非常普及的无线AP来说,无线接入功能的提供,架设无线网络设备十分容易,这样就使得内部局域网的信息大门常常已经常开,同样,也就能够使得放置非法AP成为可能。根据IEEE802.11b协议,并没有采用互相认证而是单向认证,这就是说,AP接入点能够对于用户进行鉴别,而用户则不能够鉴别相关的AP接入点。这样的情况下,就可以为攻击者伪装成为AP提供条件。信号最强的网络则也是往往移动节点进行自己切换的对象,在设置好一个强的信号发射源以后,攻击者就可以尝试让用户登录自己的网络,能够较为容易发现用户的密钥和口令,合法用户信息就被进行了非法“劫持”。在分析上述两种关于无线局域网中所存在的安全问题的基础上,这里提出了智能化的入侵防御系统模型,在利用捕获的WLAN无线数据包的方法,进行入侵者的攻击意图的有效识别,使得入侵行为得以主动阻断,通过进行非法设置的AP接入点的有效判断,而实现相应的自动防御功能。
3WLAN入侵防御系统总体设计
在此系统中的无线通讯数据的多点采集主要是通过分布式监测代理Agent的方式得以实现;入侵诱骗网络(HoneyNet)则是利用相关的“HoneyPot”理论进行设计;另外,充分考虑相关的攻击者的特点,利用规划识别方法来实现其入侵意的识别,能够具备信息监控、响应、预警、转移、入侵和主动诱捕等多项功能措施,完成真正意义上的主动防御。在此智能型的无线局域网入侵防御系统中,其主要框架可以分成三个组成部分,包括数据分析服务器、分布式Agent和管理控制主机。
3.1数据分析服务器
系统核心就是数据分析,利用无线侦测的Agent主机捕获的数据包之后,集中管理这些得到的数据包,对于各种数据进行相关的实时分析,比如相应的主机MAC地址、无线局域网SSID名称、以及各种参数信息等,当发现了存在合法主机接入非法AP、非法主机接入合法AP、还有别的非法行为的情况下,则应该进行实时的通报,并且应该通知主机进行数据的相关阻断传输。特定的攻击行为的检测和发现则是在数据分析过程中利用特征匹配而实现,攻击者的入侵工作可以通过入侵诱骗进行分析,使得相关的模式特征得以提取,对于侵者的下一步入侵意图进行有效的规划识别以及相关的推测,这样就能够让管理控制主机进行相应的积极的应对措施的准备。
3.2分布式Agent
无线局域网入侵防御系统的基础就是相关的分布式Agent,其主要有数据阻断主机、无线侦测主机和伪装主机构成。在数据阻断主机中,特定的无线信号数据包则由该主机负责发送,能够实现阻断特定主机的功能,使得非法传输行为能够被有效制止,满足主动防御目标的实现。在无线侦测主机中,“混杂”模式则是无线网卡的模式,用来对于所在无线局域网的侦听工作,能够实现在802.11b/g标准下的无线信道侦听,以及相关的数据抓包工作,同时,还能够把所捕获的数据包有效保存在指定的数据库中。在伪装主机中,这也就是所谓的入侵诱骗主机,伪造的数据帧就是由其发出,虚假的无线AP在合法无线AP附近来诱导相应的非法主机,使得主机通信能够得到合法保护。同时,为了更好对于非法攻击行为进行监控,可以采用诱导非法主机的接入。
3.3管理控制主机
各种参数设置则是通过管理控制主机实现,还能对于监控信息进行实时获取,能够对于系统的检测出入侵行为提供后续的解决方法,主要有多种的响应方式和响应策略,在相应的相应策略中,主要对于是否切断网络连接、是否报警等进行判断。可以根据用户的选择,来对于响应方式进行定值,相应的包括报警方式、报警类别设置、日志保存、自动切断连接设置等方面。另外系统的用户交互界面也是由管理控制主机所提供。控制主机配置系统中的各个部件通过用户交互界面就能被用户很好利用,能有效配置数据相关信息。
4结束语
在快速发展的无线局域网技术中,在WLAN中进行入侵防御系统的融合是网络安全研究的热点问题。对于这种更为强大的网络安全技术的入侵防御系统来说,其安全防护功能更加深层次和全面,能够很好融合入侵检测系统和防火墙的技术优化。本文基于WLAN存在的安全问题,提出了利用入侵防御技术的无线局域网入侵防御系统模型,并就其中的总体设计进行分析,其中,无线入侵诱骗是通过构造诱骗网络HoneyNet实现,具备多信道侦听802.11协议的WLAN无线数据包的功能,能够有效提供自适应、主动的入侵防御和积极响应。
论文摘自《科技经济导刊
本刊投稿咨询QQ:1978088914
更多文章可登陆云投稿查看



上一篇文章:红曲菌的药性与鉴定

下一篇文章:刍议路桥施工中钻孔灌注桩技术的应用


云投稿学术期刊学术论文

云投稿中心——中文期刊展示网站

Copyright @ 2022 Corporation云投稿, All Rights Reserved | Belongs:云投稿网站