《無(wú)線局域網(wǎng)網(wǎng)絡(luò)安全研究7300字(論文)》_第1頁(yè)
《無(wú)線局域網(wǎng)網(wǎng)絡(luò)安全研究7300字(論文)》_第2頁(yè)
《無(wú)線局域網(wǎng)網(wǎng)絡(luò)安全研究7300字(論文)》_第3頁(yè)
《無(wú)線局域網(wǎng)網(wǎng)絡(luò)安全研究7300字(論文)》_第4頁(yè)
已閱讀5頁(yè),還剩8頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

無(wú)線局域網(wǎng)網(wǎng)絡(luò)安全問(wèn)題及其防范研究TOC\o"1-3"\h\u9955引言 引言在當(dāng)今這個(gè)時(shí)代,互聯(lián)網(wǎng)已經(jīng)在各個(gè)角落使用,現(xiàn)在人們對(duì)互聯(lián)網(wǎng)的需求正在增加,無(wú)線互聯(lián)網(wǎng)現(xiàn)在是互聯(lián)網(wǎng)的一部分,安全技術(shù)也是必不可少的。如今無(wú)線互聯(lián)網(wǎng)很容易遭受到攻擊,帶來(lái)一些互聯(lián)網(wǎng)上的危險(xiǎn),現(xiàn)在來(lái)說(shuō)很多人還不明白互聯(lián)網(wǎng)上存在很多安全不敏感現(xiàn)象,我們的隱私經(jīng)常會(huì)被互聯(lián)網(wǎng)漏洞所發(fā)現(xiàn),從而被不良目的的人所利用。當(dāng)黑客獲得無(wú)線互聯(lián)網(wǎng)接入點(diǎn)的強(qiáng)大功能時(shí),他們可以控制許多智能設(shè)備,修改其傳輸?shù)臄?shù)據(jù),并威脅隱私和人身安全。更嚴(yán)重的是,黑客可以通過(guò)互聯(lián)網(wǎng)資源共享機(jī)制輕松獲取互聯(lián)網(wǎng)網(wǎng)絡(luò)的攻擊工具,以及數(shù)據(jù)包嗅探,虛假接入點(diǎn),無(wú)線電解密等詳細(xì)手冊(cè)。攻擊變得更容易,所以加強(qiáng)無(wú)線局域網(wǎng)的網(wǎng)絡(luò)安全研究也很緊迫。有必要研究對(duì)社會(huì)和全民都有價(jià)值的無(wú)線網(wǎng)絡(luò)安全技術(shù),建立相應(yīng)的安全防范系統(tǒng),對(duì)未來(lái)無(wú)線網(wǎng)絡(luò)的快速發(fā)展和智能城市的安全建設(shè)有著重要的意義。論文研究了無(wú)線網(wǎng)絡(luò)的技術(shù),探索無(wú)線局域網(wǎng)上最常見(jiàn)的攻擊類型,分析攻擊過(guò)程中網(wǎng)絡(luò)的變化以及不同攻擊之間差異,通過(guò)當(dāng)前產(chǎn)品和收集信息的創(chuàng)新思路,按照工程設(shè)計(jì)軟件調(diào)查方法的檢測(cè)系統(tǒng),根據(jù)適用于使用對(duì)象的系統(tǒng),分析需求的對(duì)象和功能設(shè)計(jì)功能,提出無(wú)線局域網(wǎng)網(wǎng)絡(luò)的安全系統(tǒng)設(shè)計(jì)方案,以保護(hù)無(wú)線局域網(wǎng)正常運(yùn)行。1無(wú)線局域網(wǎng)技術(shù)基礎(chǔ)1.1無(wú)線局域網(wǎng)技術(shù)簡(jiǎn)介無(wú)線局域網(wǎng),英文稱為wlan,主要用于射頻技術(shù),其數(shù)據(jù)傳輸是通過(guò)發(fā)射電磁波完成的,打破了雙銅纜傳輸?shù)脑寄J?,現(xiàn)在用戶可以將簡(jiǎn)單的信息傳輸結(jié)構(gòu)。目前在很大程度上使用的802.11n具有在眾多現(xiàn)有通信協(xié)議中優(yōu)越并且在若干領(lǐng)域中廣泛使用的強(qiáng)大優(yōu)勢(shì)。1.2無(wú)線局域網(wǎng)的組成介紹1.2.1WLAN拓?fù)鋀LAN技術(shù)很好地結(jié)合了計(jì)算機(jī)網(wǎng)絡(luò)和無(wú)線技術(shù),目前無(wú)線局域網(wǎng)標(biāo)準(zhǔn)主要是MAC和PHY,詳細(xì)介紹了無(wú)線數(shù)據(jù)傳輸過(guò)程中涉及的無(wú)線帶寬和空口通信協(xié)議規(guī)定。詳情如下:圖1.1無(wú)線局域網(wǎng)的拓?fù)浣Y(jié)構(gòu)1.2.2無(wú)線接入點(diǎn)AP的工作原理AP在無(wú)線局域網(wǎng)中的接入點(diǎn)的主要功能是通信,因?yàn)橛芯€網(wǎng)絡(luò)結(jié)構(gòu)和通信協(xié)議已經(jīng)存在并且沒(méi)有盡可能地修改,因此不需要處理上述AP設(shè)計(jì)過(guò)程。兩者都經(jīng)過(guò)修改,需要成功連接到網(wǎng)絡(luò)。因此,設(shè)計(jì)的AP技術(shù)不僅要執(zhí)行其功能,還要定義有線和無(wú)線數(shù)據(jù)幀格式和錯(cuò)誤檢查的計(jì)算,管理員將在不使用路徑表和參數(shù)的情況下檢查計(jì)算結(jié)果。轉(zhuǎn)發(fā)到下一個(gè)LAN。2無(wú)線局域網(wǎng)攻擊技術(shù)分析2.1無(wú)線破解攻擊攻擊者有三個(gè)方法來(lái)實(shí)施無(wú)線攻擊:第一,非法使用其他人的網(wǎng)絡(luò)資源,第二,獲取密碼,破解,進(jìn)一步竊取加密網(wǎng)絡(luò)內(nèi)容,第三,作為網(wǎng)絡(luò)攻擊分發(fā)的一部分,以獲得全面的基礎(chǔ)彌補(bǔ)入侵者的攻擊。無(wú)線破解攻擊經(jīng)常使用離線破解方法,攻擊特征不明顯,因?yàn)楣粽咄瓿善平?,攻擊者將訪問(wèn)網(wǎng)絡(luò)而不影響用戶的使用,甚至劫持用戶通信隱私數(shù)據(jù)并對(duì)其進(jìn)行修改。這將對(duì)用戶構(gòu)成嚴(yán)重威脅。WEP和WPA無(wú)線認(rèn)證方法通常用于市場(chǎng)上的家庭無(wú)線路由器產(chǎn)品,并且許多路由器還提供WPS認(rèn)證以便于路由器配置。2.1.1WEP破解攻擊如上一節(jié)WEP中所述,它是一種可選的數(shù)據(jù)傳輸層安全機(jī)制,可提供無(wú)線訪問(wèn)控制,通信數(shù)據(jù)加密和完整性驗(yàn)證。當(dāng)用戶訪問(wèn)無(wú)線接入點(diǎn)時(shí),登錄密碼被記錄為密碼,其中IV+密碼是CSR,這是RC4生成密鑰流所需的種子密鑰,CRC-32是純文本完整性檢查。通過(guò)RC4使用CSR生成的偽密鑰XOR生成通過(guò)無(wú)線通信發(fā)送的數(shù)據(jù)的值,并且該處理是數(shù)據(jù)加密處理,并且最后將IV和加密文本發(fā)送給通信伙伴。(1)WEP破解原理使用WEP框架數(shù)據(jù)中的已知信息通過(guò)框架加密密鑰對(duì)加密進(jìn)行解密。使用WEP加密是通過(guò)不同的明確流動(dòng)機(jī)制或加密數(shù)據(jù)的密鑰,在這里,明確提到的數(shù)據(jù),主要說(shuō)要流加密BIHAEnrypted數(shù)據(jù)之后,但加密數(shù)據(jù)的時(shí)候有Enrypted原則=(數(shù)據(jù)的密鑰流)在與任何第三方受益人密切配合,我們需要同樣的關(guān)鍵是要從BIHA流不同的只是為了獲得一個(gè)計(jì)算,明確的數(shù)據(jù)=Enrypted+數(shù)據(jù)+說(shuō)要流,改變數(shù)據(jù)=(數(shù)據(jù)=密鑰流)+密鑰流。類似地,當(dāng)加密密鑰流是攻擊者已知的機(jī)密性和相應(yīng)文本的一部分時(shí),可以通過(guò)操作或計(jì)算輕松訪問(wèn)加密中使用的密鑰流。密鑰流由RC4IV和PassWord生成,即KeyStrem=RC4(IV+PassWord)。在這些元素中,第四個(gè)主要向量由生成密鑰流所需的24個(gè)種子密鑰組成,以清晰的形式傳輸,使攻擊者更容易獲得它。以這種方式,攻擊者可以通過(guò)使用公知的(IV)的初始向量和對(duì)應(yīng)于他的鍵,加上RC4密鑰方案的特性的流動(dòng),以確定,通過(guò)該帳戶,電子加密字被Web用戶開(kāi)發(fā)的。關(guān)于顯式訪問(wèn),網(wǎng)絡(luò)幀數(shù)據(jù)(網(wǎng)絡(luò))的第一個(gè)字節(jié)是在邏輯網(wǎng)絡(luò)中的控制信息(LLC),其是用于在網(wǎng)絡(luò)構(gòu)架中的每個(gè)幀中的相同信息的802.2頭,用于通過(guò)使用所述信息的固定部分的攻擊者相同的信息標(biāo)題或包含加密數(shù)據(jù)的關(guān)鍵信息的一部分。(2)WEP破解手法步驟1:鏈接足夠的WEP數(shù)據(jù)幀以獲得許多有效的密鑰流片段。獲取數(shù)據(jù)幀是破解的基礎(chǔ),但考慮到實(shí)際情況,獲取數(shù)據(jù)幀的方法也不同,主要分為三種情況:步驟2:WLAN無(wú)法訪問(wèn)工作站。在這種情況下,無(wú)法獲得破解,但為了建立通信數(shù)據(jù)幀,攻擊者經(jīng)常接受ChopChop的攻擊和碎片攻擊。步驟3:少量工作站連接到WLAN,數(shù)據(jù)交互量很低。在這種情況下,可能會(huì)感知到一些數(shù)據(jù),但為了提高數(shù)據(jù)包速度,攻擊者經(jīng)常使用ARP請(qǐng)求注入攻擊來(lái)增加網(wǎng)絡(luò)流量。2.1.2WPS破解攻擊WPS(Wi-Fiprotect設(shè)置,Wi-Fi保護(hù)設(shè)備)是由Wi-Fi聯(lián)盟推出的新的WiFi安全標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)的主要目標(biāo)是解決無(wú)線網(wǎng)絡(luò)認(rèn)證非常復(fù)雜的步驟問(wèn)題。由于加密處理步驟的多樣性使得用戶不受任何加密安全措施的影響,因此存在許多安全問(wèn)題。然而,WPS系統(tǒng)簡(jiǎn)化業(yè)務(wù)相關(guān)的,如無(wú)線網(wǎng)絡(luò)的安裝和編碼,使用戶可以通過(guò)簡(jiǎn)單地按下無(wú)線路由器上的WPS按鈕或輸入PIN碼,即可完成快速的無(wú)線網(wǎng)絡(luò),然后連接,并得到無(wú)線加密系統(tǒng),網(wǎng)絡(luò)WPA2代碼設(shè)置(WPA2)。按鈕型號(hào)(PBC,按鈕配置)和PIN(Pinput配置),WPS支持兩種型號(hào)。2.1.3WPA破解攻擊如前所述,在WPA加密之前,它是一種用于在無(wú)線LAN中編碼證書(shū)的更安全的系統(tǒng),并且還補(bǔ)償了WPP站點(diǎn)中的缺點(diǎn)。由于全局程序目前存在弱點(diǎn),主要用于暴力解碼的編碼解密會(huì)創(chuàng)建一個(gè)大版本的代碼,然后分別嘗試每個(gè)案例。圖2.1WPA加密秘鑰形成過(guò)程2.2偽接入點(diǎn)攻擊對(duì)入侵點(diǎn)的攻擊是對(duì)入侵的偽裝攻擊,類似于釣魚(yú)有線網(wǎng)絡(luò),該網(wǎng)絡(luò)使用技術(shù)來(lái)誤導(dǎo)已經(jīng)進(jìn)入攻擊的用戶。在無(wú)線局域網(wǎng)中,對(duì)虛假入口點(diǎn)的攻擊更有害,更具吸引力。無(wú)線網(wǎng)絡(luò)的粉絲以及將其名稱與網(wǎng)絡(luò)連接的問(wèn)題已經(jīng)成功地攻擊了錯(cuò)誤的入口點(diǎn)。使用AP的欺詐性攻擊可以欺騙用戶數(shù)據(jù),例如真實(shí)的無(wú)線密碼,銀行密碼和用戶通信內(nèi)容,并且可以捕獲用戶通信數(shù)據(jù)并插入特洛伊木馬病毒。2.3無(wú)線DoS攻擊拒絕服務(wù)(DOS),一種旨在以用戶無(wú)法使用的方式耗盡計(jì)算機(jī)或網(wǎng)絡(luò)資源的主要攻擊,對(duì)用戶造成損害。在DOS攻擊是有線網(wǎng)絡(luò)中最初存在,并在最近幾年,并與無(wú)線局域網(wǎng)的演變,也出現(xiàn)了無(wú)線局域網(wǎng)中攻擊類似于有線DOS網(wǎng)絡(luò)使用,導(dǎo)致AP無(wú)線公司無(wú)法響應(yīng)請(qǐng)求DOS攻擊用戶。目前無(wú)線網(wǎng)絡(luò)中已經(jīng)存在大量的DOS攻擊方法,如洪水檢查,洪水證書(shū)撤銷,交通干擾等。DoS攻擊通常易于實(shí)施,但很難預(yù)防。3無(wú)線局域網(wǎng)的安全防范系統(tǒng)設(shè)計(jì)3.1安全需求分析近年來(lái),隨著網(wǎng)絡(luò)的因欺詐,網(wǎng)絡(luò)越來(lái)越多的安全事件,如學(xué)生在高級(jí)考試的自殺,如勒索病毒,爆發(fā)于2017年Anakra攻擊,在網(wǎng)絡(luò)空間的安全利益有所增加,并頒布了國(guó)家主管部門(mén)安全法網(wǎng)絡(luò)安全懲罰網(wǎng)絡(luò)犯罪。還有越來(lái)越多的學(xué)術(shù)研究人員研究網(wǎng)絡(luò)安全并提供防范網(wǎng)絡(luò)攻擊的理論。在商業(yè)社區(qū),網(wǎng)絡(luò)安全公司正在開(kāi)發(fā)自己的工具來(lái)保護(hù)網(wǎng)絡(luò)安全。但是,當(dāng)網(wǎng)絡(luò)是一個(gè)復(fù)雜的系統(tǒng)時(shí),網(wǎng)絡(luò)的安全性與“木桶原理”一致,如圖3.1所示。圖3.1網(wǎng)絡(luò)結(jié)構(gòu)圖如圖所示,它包括若干部分,例如終端設(shè)備,基本網(wǎng)絡(luò)設(shè)備和通信鏈路。雖然任何網(wǎng)絡(luò)連接都很薄弱,但很難確保其安全性。如今,無(wú)線技術(shù)已經(jīng)發(fā)生變化,形成了一部分無(wú)線網(wǎng)絡(luò)數(shù)據(jù)。未來(lái)計(jì)算機(jī)安全終端的安全信息來(lái)自網(wǎng)絡(luò)安全數(shù)據(jù)安全的安全性,現(xiàn)在部署了網(wǎng)絡(luò)安全社區(qū)安全設(shè)備,從而增強(qiáng)了整個(gè)有線網(wǎng)絡(luò)的完整性。雖然可以使用傳統(tǒng)的無(wú)線網(wǎng)絡(luò)和網(wǎng)絡(luò)保護(hù)方法,但使館終端缺乏保護(hù)是非常薄弱的。無(wú)線安全研究取代了無(wú)線互聯(lián)網(wǎng)安全性的缺乏,從而提高了網(wǎng)絡(luò)安全性。這就是為什么需要研究無(wú)線網(wǎng)絡(luò)安全的原因。該項(xiàng)目主要使用沒(méi)有網(wǎng)絡(luò)空間安全積累的正常系統(tǒng)開(kāi)發(fā)的知識(shí),因此應(yīng)該是具有以下兩個(gè)特征之一的系統(tǒng):(1)系統(tǒng)應(yīng)能夠檢測(cè)常見(jiàn)攻擊并識(shí)別攻擊類型;(2)在聯(lián)合國(guó)系統(tǒng)中,可以采取適當(dāng)措施,使用戶管理不同類型的此類攻擊;(3)簡(jiǎn)單易用的界面;(4)系統(tǒng)應(yīng)該是用戶友好的并且易于部署;(5)系統(tǒng)應(yīng)該能夠設(shè)置受保護(hù)的WLAN目標(biāo)。3.2系統(tǒng)架構(gòu)設(shè)計(jì)原用戶通過(guò)Web瀏覽器與服務(wù)方交互,并將測(cè)試結(jié)果傳輸給客戶。在這些程序中,小型設(shè)備服務(wù)程序已集成到Linux系統(tǒng)中,但由于個(gè)人能力有限,尚未對(duì)在Linux計(jì)算機(jī)上為此目的而設(shè)計(jì)的緊湊型設(shè)備進(jìn)行大量研究。如主題系統(tǒng)整體框架的圖3.2所示,從地圖上可以清楚地看出,該系統(tǒng)主要由四個(gè)部分組成:數(shù)據(jù)采集層,數(shù)據(jù)倉(cāng)庫(kù),檢測(cè)和分析分支以及結(jié)果顯示類別,如下所示:圖3.2系統(tǒng)框架(1)數(shù)據(jù)采集層:該層主要由三部分組成,即無(wú)線設(shè)備檢測(cè),無(wú)線數(shù)據(jù)加密和數(shù)據(jù)預(yù)處理。正面和負(fù)面兩種情況下,無(wú)線,為了發(fā)掘,調(diào)查發(fā)現(xiàn)在本地?zé)o線網(wǎng)絡(luò)的無(wú)線接入點(diǎn),無(wú)線電臺(tái)的發(fā)現(xiàn),積極探索是非常好的,其中隱藏的無(wú)線接入點(diǎn)的存在,導(dǎo)致了加強(qiáng)對(duì)無(wú)線局域網(wǎng)條件下的完全控制空間;無(wú)線數(shù)據(jù)嗅探器是系統(tǒng)的數(shù)據(jù)分析的主要來(lái)源,由尼克無(wú)線電話測(cè)量模型電話監(jiān)視和得到的聯(lián)系方式與無(wú)線局域網(wǎng)絡(luò)中,信道動(dòng)態(tài)無(wú)線交換機(jī)中,使通信信道13網(wǎng)絡(luò)店無(wú)線的,采用全面的研究,可以使整個(gè)數(shù)據(jù)源進(jìn)行系統(tǒng)的分析;對(duì)一些數(shù)據(jù)從第一協(xié)議預(yù)成型處理的數(shù)據(jù)可以根據(jù)存儲(chǔ)在無(wú)線網(wǎng)絡(luò)的情況下,各類談話包和教訓(xùn),再分類后的信息庫(kù)被撤銷,以數(shù)據(jù)庫(kù)使用其他功能模型。(2)數(shù)據(jù)倉(cāng)庫(kù):該層主要包括兩類數(shù)據(jù)庫(kù),一個(gè)無(wú)線數(shù)據(jù)庫(kù)和一個(gè)關(guān)于攻擊的知識(shí)庫(kù)。在這方面,應(yīng)參考所述無(wú)線網(wǎng)絡(luò)的狀態(tài)被制造為一個(gè)無(wú)線點(diǎn),工作站,和無(wú)線LAN目標(biāo)內(nèi)的現(xiàn)有的無(wú)線通信,其在不同的時(shí)間改變以動(dòng)態(tài)這些參數(shù)的數(shù)據(jù)。它包括對(duì)無(wú)線LAN的無(wú)線設(shè)備,以及有關(guān)每個(gè)設(shè)備的無(wú)線通話信息的無(wú)線網(wǎng)絡(luò)信息庫(kù)的狀態(tài)數(shù)據(jù),以及紙張后會(huì)回應(yīng)數(shù)據(jù)庫(kù)配置的詳細(xì)信息;以及與入侵檢測(cè)和無(wú)線攻擊的過(guò)程的特性的發(fā)動(dòng)機(jī)所需的攻擊參數(shù)存儲(chǔ)的知識(shí)數(shù)據(jù)庫(kù)。除了上面列出的兩個(gè)主要數(shù)據(jù)庫(kù)之外,還有黑白數(shù)據(jù)庫(kù),歷史數(shù)據(jù)數(shù)據(jù)庫(kù)等。(3)檢測(cè)分析:類系統(tǒng)中的樞軸元件是用于檢測(cè)的分析,包括主要的掃描,引擎安全或引擎或安全管理入侵檢測(cè)和警告第4部分計(jì)數(shù)器。掃描引擎安全性主要是為了檢測(cè)是否存在受保護(hù)的弱或弱密碼加密代碼,例如WEP加密機(jī)制和掃描器使用WPS加密機(jī)制。同時(shí),安全掃描引擎也會(huì)根據(jù)用戶定義的黑名單掃描,最終顯示;入侵檢測(cè)引擎主要測(cè)試攻擊在這個(gè)引擎的入侵檢測(cè),我們將使用人工智能規(guī)劃確定下,在知識(shí)無(wú)線基礎(chǔ)攻擊的情況下發(fā)現(xiàn)異常行為的思維方式,然后連接到即將發(fā)生的襲擊事件,導(dǎo)致類型的測(cè)試和攻擊袋;網(wǎng)絡(luò)安全根據(jù)計(jì)數(shù)器,以檢測(cè)存在或缺乏業(yè)績(jī)引擎入侵者的攻擊分析的基礎(chǔ)上,類型的攻擊入侵,采取該機(jī)型警方介紹,開(kāi)裂等建議來(lái)攻擊用戶代碼業(yè)主加密,如不對(duì)除了提示,警方對(duì)AP的攻擊和侵犯用戶提供計(jì)數(shù)器選項(xiàng);在基本的安全管理系統(tǒng),比如在操作系統(tǒng)的電腦,無(wú)線服務(wù)的選擇需要的領(lǐng)域的重大,并建立一個(gè)受保護(hù)的無(wú)線接入?yún)?shù)或無(wú)線數(shù)據(jù)包嗅探器異化儲(chǔ)存點(diǎn),設(shè)置黑白名單。(4)結(jié)果層:結(jié)果層是系統(tǒng)的檢查和分析的結(jié)果,其中信息材料,包括無(wú)線局域網(wǎng)絡(luò)調(diào)查的空間狀態(tài)的終止,例如訪問(wèn)的通信進(jìn)行加密和的信號(hào)強(qiáng)度信道連接和網(wǎng)絡(luò)信息的客戶端名稱點(diǎn)的方法,此外,包括信息接入點(diǎn)相關(guān)的保護(hù);并且在窗口噴發(fā)物包括形式的接口等防報(bào)警,除了參考襲擊的警告威脅,保護(hù)設(shè)備的特定用戶可以使用;界面管理配置容易在系統(tǒng)設(shè)計(jì)中使用,等等;最后一次枚舉數(shù)據(jù)和訪問(wèn)第三方安全的日期我們?cè)跓o(wú)線局域網(wǎng)中提供了這個(gè)目標(biāo)的最后狀態(tài)信息,然后方便了第三方的安全性是否是攻擊和威脅高,以增加系統(tǒng)的可用性。3.3系統(tǒng)引擎設(shè)計(jì)對(duì)網(wǎng)絡(luò)安全防范引擎是本主題中的系統(tǒng)的工程任務(wù)的功能單元,它也參與了這個(gè)話題焦點(diǎn)的一個(gè)難題。鑒于保密的,誰(shuí)適用于專為這個(gè)問(wèn)題他們的工程系統(tǒng)的人的需求,重要的是選擇一個(gè)預(yù)防辦法,考慮到測(cè)試方法的可行性,同時(shí)也確定了入侵類型的可能性時(shí),入侵的發(fā)現(xiàn),以方便提醒用戶的方式應(yīng)該遵循以阻止攻擊。確定人工智能領(lǐng)域的程序的方法與這種情況完全一致。它可以通過(guò)規(guī)劃酌情取決于每個(gè)單獨(dú)的箱子的方式修正的檢測(cè),而測(cè)試的類型的添加和修改攻擊的規(guī)劃的知識(shí),測(cè)試類型可擴(kuò)展和系統(tǒng)的簡(jiǎn)單性的存在。網(wǎng)絡(luò)套期保值引擎的組織結(jié)構(gòu)如圖3.3所示。圖3.3網(wǎng)絡(luò)防范引擎結(jié)構(gòu)檢測(cè)引擎主要包括用于檢測(cè)流量異常的單元,用于分析異常行為的單元,以及用于基于計(jì)劃的識(shí)別來(lái)檢測(cè)攻擊的單元。預(yù)處理和檢測(cè)單位后是正常的數(shù)據(jù)流,在本地?zé)o線網(wǎng)絡(luò)中發(fā)現(xiàn)有負(fù)荷比沒(méi)有正常的(或者他們的駐地訪問(wèn)常用數(shù)據(jù)),和非會(huì)話點(diǎn)會(huì)議的數(shù)量(記錄的聯(lián)系人會(huì)話認(rèn)證Ghabr非法或黑名單設(shè)備和通訊),會(huì)話數(shù)據(jù)分類,根據(jù)任一項(xiàng)所述的統(tǒng)計(jì)類型,以最終計(jì)算不同類型的幀之間的比例,如果它是足夠,以確定在關(guān)閉的自然克服了異常,推出的測(cè)試,以確定規(guī)劃攻擊模型中,鹵素?cái)?shù)據(jù)收集的行為分析的單元,行為沃爾什的這些判斷是否攻擊的攻擊特征知識(shí)庫(kù)的基礎(chǔ)上,最終被簽署,確定攻擊的類型,而報(bào)警對(duì)抗設(shè)備存在;同樣,當(dāng)靈獸分析單位的行為是不尋常的異常,它們能刺激單元,以確定在計(jì)劃的攻擊中,使用流異常檢測(cè)單元通過(guò)攻擊的知識(shí)庫(kù)獲取統(tǒng)計(jì)信息。顯示兩個(gè)單位來(lái)檢測(cè)包含在安全策略數(shù)據(jù)庫(kù)的功能和參數(shù),包括存儲(chǔ)在定期網(wǎng)上交流不同類型的幀,黑名單,和偽攻擊的特點(diǎn),和解密的屬性之間的納閩比例策略異常。最后,當(dāng)所識(shí)別的識(shí)別單元公開(kāi)異常但未被定義為攻擊時(shí),僅警告并注冊(cè)用戶,并且如果這樣決定,則警告計(jì)數(shù)器單元。反擊單位指示用戶采取適當(dāng)措施,在各種攻擊的基礎(chǔ)上制止攻擊。4無(wú)線局域網(wǎng)網(wǎng)絡(luò)防范系統(tǒng)測(cè)試4.1系統(tǒng)測(cè)試環(huán)境一種專門(mén)設(shè)計(jì)的軟件系統(tǒng),即檢測(cè)無(wú)線局域網(wǎng)環(huán)境中的常見(jiàn)攻擊,在測(cè)試檢測(cè)系統(tǒng)的功能時(shí),必須創(chuàng)建WLAN及其模擬器上的攻擊場(chǎng)景。圖5-1顯示了WLAN上的攻擊場(chǎng)景圖。圖4.1無(wú)線局域網(wǎng)攻擊場(chǎng)景圖如圖4.1所示,系統(tǒng)測(cè)試的設(shè)備和設(shè)備要求包括:(1)無(wú)線路由器(1)用于配置無(wú)線LAN。(2)筆記本(至少4臺(tái)):一臺(tái)計(jì)算機(jī)作為攻擊PC,另一臺(tái)作為個(gè)人計(jì)算機(jī)用于檢測(cè)系統(tǒng),另一臺(tái)作為操作第三方檢測(cè)系統(tǒng)的平臺(tái),以及幾臺(tái)目標(biāo)計(jì)算機(jī)。Kali的KALI操作系統(tǒng)(包括用于攻擊無(wú)線LAN的許多工具)和Linux操作系統(tǒng)(LINUX)(客戶端計(jì)算機(jī)操作系統(tǒng))不是必需的。(3)帶有Monito型號(hào)的USBMonet卡3個(gè)即可。4.2系統(tǒng)功能測(cè)試要測(cè)試系統(tǒng)中的檢測(cè)功能,請(qǐng)使用KAI操作系統(tǒng)(目前是熱網(wǎng)絡(luò)入侵系統(tǒng))來(lái)穿透WLAN,DOS無(wú)線攻擊以及對(duì)偽入口點(diǎn)的攻擊,如第5.1節(jié)所述。應(yīng)當(dāng)注意,上述三種中的每一種都可能存在許多攻擊方法,其中使用諸如ARP注入,MAC地址欺詐和彈片攻擊之類的常見(jiàn)攻擊。在系統(tǒng)測(cè)試中,創(chuàng)建了一個(gè)名為T(mén)enda-ww的測(cè)試無(wú)線局域網(wǎng),考慮到安全問(wèn)題,將在下圖所示的圖像中的MAC地址后隱藏24位。系統(tǒng)測(cè)試的細(xì)節(jié)如下。為此主題設(shè)計(jì)的網(wǎng)絡(luò)保護(hù)系統(tǒng)需要在測(cè)試之前選擇無(wú)線連接,并且當(dāng)用戶選擇無(wú)線連接以確定這是否是竊聽(tīng)接口時(shí),如果不是,則它是一種竊聽(tīng)機(jī)制。在此測(cè)試中,檢測(cè)軟件與外部USB(USB)連接卡配合使用,并預(yù)置在竊聽(tīng)模塊中.Wlanomon無(wú)線通信模型將出現(xiàn)在無(wú)線選擇界面中,如圖4.2所示。圖4.2系統(tǒng)無(wú)線接口選擇Airodump-NG嗅探器在PCP檢測(cè)系統(tǒng)上運(yùn)行,該系統(tǒng)檢測(cè)WLAN中無(wú)線設(shè)備的信息,結(jié)果如圖4.3所示。圖4.3airodump-ng嗅探結(jié)果圖同時(shí),無(wú)線局域網(wǎng)中的無(wú)線信息由為該主題設(shè)計(jì)的預(yù)防系統(tǒng)檢測(cè)到,如圖4.4所示。圖4.4網(wǎng)絡(luò)防范系統(tǒng)探測(cè)掃描結(jié)果掃描功能可以根據(jù)用戶的計(jì)算機(jī)終端重新選擇無(wú)線連接,或者如果沒(méi)有選擇,則首次重新選擇無(wú)線接口。此外,系統(tǒng)可以獨(dú)立顯示STA和AP系統(tǒng),同時(shí)存儲(chǔ)提取的數(shù)據(jù)信息。從上面可以清楚地看出,該功能允許更準(zhǔn)確地識(shí)別AP信息和相關(guān)終端以訪問(wèn)無(wú)線LAN,這比AirodumpNG更好并且同時(shí)更容易使用。網(wǎng)絡(luò)的功能保護(hù)測(cè)試:該功能測(cè)試不僅需要系統(tǒng)確定攻擊目的的能力,還需要向用戶提供有關(guān)實(shí)施對(duì)策的指導(dǎo)。此功能分別使用Kally工具針對(duì)目標(biāo)局域網(wǎng)攻擊和目標(biāo)用戶進(jìn)行了測(cè)試。攻擊的主要目的是打破Web的無(wú)線密碼,創(chuàng)建錯(cuò)誤的入口點(diǎn)以誘騙用戶進(jìn)入網(wǎng)絡(luò)訪問(wèn),并拒絕無(wú)線服務(wù)。他們的攻擊是分開(kāi)進(jìn)行的,顯示了圖5.5所示的方法測(cè)試結(jié)果。圖4.5無(wú)線入侵攻擊檢測(cè)結(jié)果網(wǎng)絡(luò)的保護(hù)功能可以創(chuàng)建受保護(hù)的目標(biāo)網(wǎng)絡(luò),并按時(shí)運(yùn)行和關(guān)閉,從而可以靈活地保護(hù)目標(biāo)網(wǎng)絡(luò)。選擇反選列時(shí),請(qǐng)指示用戶已啟動(dòng)反擊操作。圖4.6顯示了針對(duì)假AP和黑名單的計(jì)數(shù)器接口。圖4.6偽接入點(diǎn)和黑名單反制結(jié)語(yǔ)論文主要就無(wú)線WLAN技術(shù),提供了一個(gè)無(wú)線網(wǎng)絡(luò)的技術(shù)基礎(chǔ)的詳細(xì)分

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論