无线局域网怎么检测入侵呢_第1页
无线局域网怎么检测入侵呢_第2页
无线局域网怎么检测入侵呢_第3页
无线局域网怎么检测入侵呢_第4页
无线局域网怎么检测入侵呢_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线局域网怎么检测入侵呢?随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网正广泛应用于高校校内、各类展览会、公司内部乃至家用网络等场合。但是,由于无线网络的特殊性,攻击者无须物理连线就可以对其进行攻击,使的平安问题显得尤为突出。对于大部分公司来说,通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。与此同时,由于国家标准的无限期推迟,11网络仍将为市场的主角,但因其平安认证机制存在极大平安隐患,无疑让的平安状况雪上加霜。因此,接受入侵检测系统&;&;来加强的平安性将是一种很好的选择。尽管入侵检测技术在有线网络中已得到认可,但由于无线网络的特殊性,将其应用于尚需进一步探讨,本文通过分析的特点,提出可以分别用于有接入点模式和移动自组网模式的两种入侵检测模型架构。电脑培训bj-qnxy329上面简洁描述了的技术发展及平安现状。本文主要介绍入侵检测技术及其应用于时的特殊要点,给出两种应用于不同架构的入侵检测模型及其好用价值。须要说明的是,本文探讨的入侵检测主要针对接受射频传输的11//,对其他类型的同样具有参考意义。1、概述11的分类及其国内外发呈现状对于,可以用不同的标准进行分类。依据接受的传播媒质,可分为光和射频。光接受红外线传输,不受其他通信信号的干扰,不会被穿透墙壁偷听,而早放射器的功耗特殊低;但其覆盖范围小,漫射方式覆盖16,仅适用于室内环境,最大传输速率只有4/,通常不能令用户满足。由于光传送距离和传送速率方面的局限,现在几乎全部的都接受另一种传输信号&;&;射频载波。射频载波运用无线电波进行数据传输,11接受24频段发送数据,通常以两种方式进行信号扩展,一种是跳频扩频方式,另一种是干脆序列扩频方式。最高带宽前者为3/,后者为11/,几乎全部的厂商都接受作为网络的传输技术。依据的布局设计,通常分为基础结构模式和移动自组网模式两种。前者亦称合接入点模式,后者可称无接入点模式。分别如图1和图2所示。图1基础结构模式图2移动自组网模式12中的平安问题的流行主要是由于它为运用者带来便利,然而正是这种便利性引出了有线网络中不存在的平安问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包。因此,着重考虑的平安问题主要有:针对11网络接受的有线等效保密协议存在的漏洞,进行破译攻击。恶意的媒体访问限制地址伪装,这种攻击在有线网中同样存在。对于含模式,攻击者只要接入非授权的假冒,就可登录欺瞒合法用户。攻击者可能对进行泛洪攻击,使拒绝服务,这是一种后果严峻的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地供应服务或进行数据包转发,使其能源耗尽而不能接着工作,通常称为能源消耗攻击。在移动自组网模式的局域网内,可能存在恶意节点,恶意节点的存在对网络性能的影响很大。2、入侵检测技术及其在中的应用可分为基于主机的入侵检修系统和基于网络的入侵检测系统。接受主机上的文件(特殊是日志文件或主机收发的网络数据包)作为数据源。最早出现于20世纪80年头初期,当时网络拓扑简洁,入侵相当少见,因此侧重于对攻击的事后分析。现在的照旧主要通过记录验证,只不过自动化程度提高,且能做到精确检测和快速响应,并融入文件系统疼惜和监听端口等技术。与不同,接受原始的网络数据包作为数据源,从中发觉入侵迹象。它能在不影响运用性能的状况下检测入侵事务,并对入侵事务进行响应。分布式网络则把多个检测探针分布至多个网段,最终通过对各探针发回的信息进行综合分析来检测入侵,这种结构的优点是管理起来简洁便利,单个探针失效不会导致整个系统失效,但配置过程困难。基础结构模式入侵检测模型将接受这种分布式网络检测技巧,而对于移动自组网模式内的入侵检测模型将接受基于主机的入侵检测模型。当前,对的入侵检测大都处于试验阶段,比如开源入侵检测系统发布的--测试版,增加了协议字段和选项关键字,接受规则匹配的技巧进行入侵检测,其由管理员手工配置,因此能很好地识别非授权的假冒,在扩展时亦需重新配置。但是,由于其规则文件无有效的规则定义,使检测功能有限,而且不能很好地检测地址伪装和泛洪拒绝服务攻击。年下半年,提出入侵检测方案,接受无线感应器进行监测,该方案须要联入有线网络,应用范围有限而且系统成本昂贵,要真正市场化、好用化尚需时日。此外,作为概念模型设计的系统实现了监控和泛洪拒绝服务检测,但它没有一个较好的体系架构,存在局限性。在上述基础上,我们提出一种基于分布式感应器的网络检测模型框架,对含模式的进行疼惜。对于移动自组网模式的,则由于网络中主机既要收发本机的数据,又要转发数据(这些都是加密数据),文献提出了接受异样检测法对路由表更新异样和其他层活动异样进行检测,但只供应了模型,没有实现。此外,我们分析了移动自组网模式中恶意节点对网络性能的影响,并提出一种基于声誉评价机制的平安协议,以检测恶意节点并尽量避开恶意节点进行路由选择,其中恶意节点的检测思想值得借鉴。-可以作为基于主机的入侵检测,我们以此为基础提出一种应用于移动自组网入侵检测的基于主机的入侵检测模型架构。3、中的入侵检测模型架构在含模式中,可以将多个基本服务集扩展成扩展服务集,甚至可以组成一个大型的。这种网络须要一种分布式的检测框架,由中心限制台和监测代理组成,如图3所示。图3含模式的分布式入侵检测系统框架网络管理员中心限制台配置检测代理和阅读检测结果,并进行关联分析。监测代理的作用是监听无线数据包、利用检测引擎进行检测、记录警告信息,并将警告信息发送至中心限制台。由此可见,监测代理是整个系统的核心部分,依据网络布线与否,监测代理可以接受两种模式:一种是运用1张无线网卡再加1张以大网卡,无线网卡设置成&;杂凑&;模式,监听全部无线数据包,以太网卡则用于与中心服务器通信;另一种模式是运用2张无线网卡,其中一张网卡设置成&;杂凑&;模式,另一张则与中心服务器通信。分组捕获完成后,将信息送至检测引擎进行检测,目前最常用的主要接受的检测技巧是特征匹配,即把网络包数据进行匹配,看是否有预先写在规则中的&;攻击内容&;或特征。尽管多数的匹配算法没有公开,但通常都与著名的开源入侵检测系统的多模检测算法类似。另一些还接受异样检测技巧(如检测引擎等),通常作为一种补充方式。无线网络传输的是加密数据,因此,该系统须要重点实现的部分由非授权的检测。通常发觉入侵之后,监测代理睬记录攻击特征,并通过平安通道(接受确定强度的加密算法加密,有线网络通常接受平安套接层协议,无线网络通常接受无线加密协议将告警信息发给中心限制台进行显示和关联分析等,并由限制台自动响应(告警和干扰等),或由网络管理员实行相应措施。在移动自组网模式中,每个节点既要收发自身数据,又要转发其他节点的数据,而且各个节点的传输范围受到限制,假如在该网络中存在或加入恶意节点,网络性能将受到严峻影响。恶意节点的攻击方式可以分为主动性攻击和自私性攻击。主动性攻击是指节点通过发送错误的路由信息、伪造或修改路由信息等方式,对网络造成干扰;自私性攻击是指网络中的部分节点可能因资源能量和计算能量等缘由,不愿担当其他节点的转发任务所产生的干扰。因此,对恶意节点的检测并在相应的路由选择中避开恶意节点,也是该类型须要探讨的问题。我们的检测模型建立在上,甚至可以实现路由协议中的部分平安机制,如图4所示。图4移动自组网模式中的入侵检测架构当数据包到达主机后,假如属于本机数据,数据包将被解密,在将它递交给上层之前,先送至基于主机的误用检测引擎进行检测,依据检测结果,对正常数据包放行,对攻击数据包则进行记录,并依据响应策略进行响应。此外,还可以在误用检测模型的基础上辅以异样检测引擎,依据以往的探讨成果,可以在网络层或应用层上进行,也可以将其做入路由协议中,以便提高检测速度和检测效率。精品课件!精品课件!4、结束语传统的入侵检测系统已不能用于,而内入侵检测系统的探讨和实现才刚刚起步。本文分析了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论