【企业局域网安全防范技术分析6000字(论文)】_第1页
【企业局域网安全防范技术分析6000字(论文)】_第2页
【企业局域网安全防范技术分析6000字(论文)】_第3页
【企业局域网安全防范技术分析6000字(论文)】_第4页
【企业局域网安全防范技术分析6000字(论文)】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业局域网安全防范技术分析摘要:在互联网技术越来越发达的今天,计算机已经作为一种储存信息的重要媒介,同时也具有一定的安全风险。如果不重视计算机病毒的防范,让计算机病毒入侵了计算机,就会盗取计算机内的重要信息。本文以计算机病毒的解析和防范为中心,研究计算机病毒的起源及危害,并详细介绍了计算机病毒的种类和传播方式,并提出具有针对性的安全防御措施。而作为互联网的一部分,WLAN面临来自互联网的攻击威胁。此外,由于开放式通信,它不仅增加了网络攻击的表面,而且使它们更容易被穿透。网络资源的共享允许访问无线WLAN上的攻击工具和信息,并且由于对网络安全性的认识不足而增加了对网络的安全风险。无线安全已成为当前和未来的紧迫问题。因此,研究与无线局域网安全相关的技术和设计运用具有重要的价值和意义。论文研究无线局域网网络安全问题,首先,对于无线局域网技术做一个简单的分析,其次分析常见类型的攻击,并绘制攻击和相似的不同类型的攻击战术,然后基于软件工程设计过程,通过分析当前市场对无线安全产品的需求,提出了无线局域网保护方案,最后对无线局域网网络防范系统进行了测试,并总结了整个研究,希望对提高无线局域网的安全防范有所帮助。关键词:计算机病毒;无线局域网;网络安全;攻击识别目录TOC\o"1-3"\h\u168021引言 126152无线局域网攻击技术分析 173622.1无线破解攻击 191382.2伪接入点攻击 222692.3无线DoS攻击 226503无线局域网的安全防范系统设计 2220373.1安全需求分析 263323.2系统架构设计 3235373.3系统引擎设计 5150454无线局域网网络防范系统测试 61825第5章总结 927246参考文献 111引言在当今互联网无处不在的时代,对互联网的需求越来越大。无线网络作为网络中使用非常普及的一个部分,安全技术也是必不可少的。如今无线互联网很容易遭受到攻击,带来一些互联网上的危险,现在来说很多人还不明白互联网上存在很多安全不敏感现象,我们的隐私经常会被互联网漏洞所发现,从而被不良目的的人所利用。当黑客获得无线互联网接入点的强大功能时,他们可以控制许多智能设备,修改其传输的数据,给网络用户的安全带来风险。更有甚者,网络资源的高度共享性使得黑客的攻击在其他辅助工具的帮助下变得轻而易举。基于这种原因,完善局域网的网络安全研究也很紧迫。有必要研究对社会和全民都有价值的无线网络安全技术,建立相应的安全防范系统,对未来无线网络的快速发展和智能城市的安全建设有着重要的意义。无线局域网,英文称为wlan,主要用于射频技术,其数据传输是通过发射电磁波完成的,打破了双铜缆传输的原始模式,现在用户可以将简单的信息传输结构[1]。目前在很大程度上使用的802.11n具有在众多现有通信协议中优越并且在若干领域中广泛使用的强大优势。论文研究了无线网络的技术,探索无线局域网上最常见的攻击类型,分析攻击过程中网络的变化以及不同攻击之间差异,通过当前产品和收集信息的创新思路,按照工程设计软件调查方法的检测系统,根据适用于使用对象的系统,分析需求的对象和功能设计功能,提出无线局域网网络的安全系统设计方案,以保护无线局域网正常运行。2无线局域网攻击技术分析2.1无线破解攻击黑客进行无线攻击的方式主要有3种:一是盗用不属于自己的网络资源数据;二是窃取其他用户的网络密码,进行破解,窥探加密信息;三是作为网络攻击的一个环节,实现全方位的网络入侵。密码破译通常在离线模式下进行,这样不影响原用户的使用,不容易被发现,更有甚者,以便达到劫持和改编用户通信的隐私数据的目的。这对用户的危害无疑是不可估量的[2]。WEP和WPA无线认证方式在市面上的路由器产品中随处可见,为了降低路由器设置的操作难度,甚至还采用了WPS认证方式。2.2伪接入点攻击对入侵点的攻击是对入侵的伪装攻击,类似于钓鱼有线网络,该网络使用技术来误导已经进入攻击的用户。在无线局域网中,对虚假入口点的攻击更有害,更具吸引力。无线网络的粉丝以及将其名称与网络连接的问题已经成功地攻击了错误的入口点。使用AP的欺诈性攻击可以欺骗用户数据,例如真实的无线密码,银行密码和用户通信内容,并且可以捕获用户通信数据并插入特洛伊木马病毒[3]。2.3无线DoS攻击拒绝服务(DOS),一种旨在以用户无法使用的方式耗尽计算机或网络资源的主要攻击,对用户造成损害[4]。在DOS攻击是有线网络中最初存在,并在最近几年,并与无线局域网的演变,也出现了无线局域网中攻击类似于有线DOS网络使用,导致AP无线公司无法响应请求DOS攻击用户。目前无线网络中已经存在大量的DOS攻击方法,如洪水检查,洪水证书撤销,交通干扰等。DoS攻击通常易于实施,但很难预防。3无线局域网的安全防范系统设计3.1安全需求分析近年来,随着网络的因欺诈,网络越来越多的安全事件,如学生在高级考试的自杀,如勒索病毒,爆发于2017年Anakra攻击,在网络空间的安全利益有所增加,并颁布了国家主管部门安全法网络安全惩罚网络犯罪[5]。相关学者络绎不绝的加入到网络安全的研究大军中来。同样的,商业领域也来引进优秀的高端技术人才开发和完善相关产品,以期在市场上站稳脚跟。然而,网络世界极其复杂,导致网络的安全维护就好像木桶效应一般,短板和缺陷异常明显,如图3.1所示。图3.1网络结构图如图所示,它包括若干部分,例如终端设备,基本网络设备和通信链路。虽然任何网络连接都很薄弱,但很难确保其安全性。如今,无线技术已经发生变化,形成了一部分无线网络数据。未来计算机安全终端的安全信息来自网络安全数据安全的安全性,现在部署了网络安全社区安全设备,从而增强了整个有线网络的完整性。虽然可以使用传统的无线网络和网络保护方法,但使馆终端缺乏保护是非常薄弱的。无线安全研究取代了无线互联网安全性的缺乏,从而提高了网络安全性[6]。这就是为什么需要研究无线网络安全的原因。该项目主要使用没有网络空间安全积累的正常系统开发的知识,因此应该是具有以下两个特征之一的系统:(1)系统应能够检测常见攻击并识别攻击类型;(2)在系统中,可以采取适当措施,使用户管理不同类型的此类攻击;(3)简单易用的界面;(4)系统应该是用户友好的并且易于部署;(5)系统应该能够设置受保护的WLAN目标。3.2系统架构设计原用户通过Web浏览器与服务方交互,并将测试结果传输给客户。在这些程序中,小型设备服务程序已集成到Linux系统中,但由于个人能力有限,尚未对在Linux计算机上为此目的而设计的紧凑型设备进行大量研究[7]。如主题系统整体框架的图3.2所示,从地图上可以清楚地看出,该系统主要由四个部分组成:数据采集层,数据仓库,检测和分析分支以及结果显示类别,如下所示:图3.2系统框架(1)数据采集层:该层主要由三部分组成,即无线设备检测,无线数据加密和数据预处理。正面和负面两种情况下,无线,为了发掘,调查发现在本地无线网络的无线接入点,无线电台的发现,积极探索是非常好的,其中隐藏的无线接入点的存在,导致了加强对无线局域网条件下的完全控制空间;无线数据嗅探器是系统的数据分析的主要来源,由尼克无线电话测量模型电话监视和得到的联系方式与无线局域网络中,信道动态无线交换机中,使通信信道13网络店无线的,采用全面的研究,可以使整个数据源进行系统的分析;对一些数据从第一协议预成型处理的数据可以根据存储在无线网络的情况下,各类谈话包和教训,再分类后的信息库被撤销,以数据库使用其他功能模型[8]。(2)数据仓库:该层主要由两类数据库组成,一个是无线数据库,一个是攻击数据库。在这个阶段,需要以网络情况为依据,制造成一个无线点,工作站,和无线LAN目标内的现有的无线通信,其在不同的时间改变以动态这些参数的数据。它包括对无线LAN的无线设备,以及有关每个设备的无线通话信息的无线网络信息库的状态数据,以及纸张后会回应数据库配置的详细信息;将检测工攻击两个过程的参数存储在数据库中。除了上面提到的两个大数据库,黑白数据库、历史数据数据库等的应用也较为广泛(3)检测分析:该层的热解元件用以检测分析,有安全扫描、安全管理、入侵检测和警告4个部分。安全扫描引擎主要是检测有没有类似于WEP加密机制、扫描器使用WPS加密机制这样的等级比较弱的密码[9]。另一方面还可以检测用户自己设置的黑名单,将其直观地呈现出来;入侵检测用以识别引擎是否被外部数据干扰或破坏,我们将使用人工智能规划确定下,在知识无线基础攻击的情况下发现异常行为的思维方式,然后连接到即将发生的袭击事件,导致类型的测试和攻击袋;网络安全根据计数器,以检测存在或缺乏业绩引擎入侵者的攻击分析的基础上,类型的攻击入侵,采取该机型警方介绍,开裂等建议来攻击用户代码业主加密,如不对除了提示,警方对AP的攻击和侵犯用户提供计数器选项;在基本的安全管理系统,比如在操作系统的电脑,无线服务的选择需要的领域的重大,并建立一个受保护的无线接入参数或无线数据包嗅探器异化储存点,设置黑白名单。(4)结果层:结果层是系统的检查和分析的结果,其中信息材料,包括无线局域网络调查的空间状态的终止,例如访问的通信进行加密和的信号强度信道连接和网络信息的客户端名称点的方法,此外,包括信息接入点相关的保护;并且在窗口喷发物包括形式的接口等防报警,除了参考袭击的警告威胁,保护设备的特定用户可以使用;界面管理配置容易在系统设计中使用,等等;最后一次枚举数据和访问第三方安全的日期我们在无线局域网中提供了这个目标的最后状态信息,然后方便了第三方的安全性是否是攻击和威胁高,以增加系统的可用性。3.3系统引擎设计对网络安全防范引擎是本主题中的系统的工程任务的功能单元,它也参与了这个话题焦点的一个难题。鉴于保密的,谁适用于专为这个问题他们的工程系统的人的需求,重要的是选择一个预防办法,考虑到测试方法的可行性,同时也确定了入侵类型的可能性时,入侵的发现,以方便提醒用户的方式应该遵循以阻止攻击。确定人工智能领域的程序的方法与这种情况完全一致。它可以通过规划酌情取决于每个单独的箱子的方式修正的检测,而测试的类型的添加和修改攻击的规划的知识,测试类型可扩展和系统的简单性的存在。网络套期保值引擎的组织结构如图3.3所示。图3.3网络防范引擎结构检测引擎主要包括用于检测流量异常的单元,用于分析异常行为的单元,以及用于基于计划的识别来检测攻击的单元[10]。预处理和检测单位后是正常的数据流,在本地无线网络中发现有负荷比没有正常的(或者他们的驻地访问常用数据),和非会话点会议的数量(记录的联系人会话认证Ghabr非法或黑名单设备和通讯),会话数据分类,根据任一项所述的统计类型,以最终计算不同类型的帧之间的比例,如果它是足够,以确定在关闭的自然克服了异常,推出的测试,以确定规划攻击模型中,卤素数据收集的行为分析的单元,行为沃尔什的这些判断是否攻击的攻击特征知识库的基础上,最终被签署,确定攻击的类型,而报警对抗设备存在;同样,当灵兽分析单位的行为是不寻常的异常,它们能刺激单元,按照既定的方案,攻击知识库获得相关的统计数据资料。显示两个单元检测包含在安全策略数据库中的函数和参数,以及以缓存等方式保存的信息特征,和解密的属性之间的纳闽比例策略异常。最后,当所识别的识别单元公开异常但未被定义为攻击时,仅警告并注册用户,并且如果这样决定,则警告计数器单元。反击单位指示用户采取适当措施,在各种攻击的基础上制止攻击。4无线局域网网络防范系统测试要测试系统中的检测功能,请使用KAI操作系统(目前是热网络入侵系统)来穿透WLAN,DOS无线攻击以及对伪入口点的攻击,如第5.1节所述。应当注意,上述三种中的每一种都可能存在许多攻击方法,其中使用诸如ARP注入,MAC地址欺诈和弹片攻击之类的常见攻击。在系统测试中,创建了一个名为Tenda-ww的测试无线局域网,考虑到安全问题,将在下图所示的图像中的MAC地址后隐藏24位。系统测试的细节如下。为此主题设计的网络保护系统需要在测试之前选择无线连接,并且当用户选择无线连接以确定这是否是窃听接口时,如果不是,则它是一种窃听机制。在此测试中,检测软件与外部USB(USB)连接卡配合使用,并预置在窃听模块中.Wlanomon无线通信模型将出现在无线选择界面中,如图4.1所示。图4.1系统无线接口选择Airodump-NG嗅探器在PCP检测系统支持下运转,用以识别连接至无线网络的设备端口的数据,查找结果见下图4.2所示。图4.2airodump-ng嗅探结果图同时,无线局域网中的无线信息由为该主题设计的预防系统检测到,如图4.3所示。图4.3网络防范系统探测扫描结果扫描功能可以从用户的计算机终端重新选择无线连接,如果没有选择,则首次选择无线接口。除此之外,系统可以在存储提取的数据信息的同时,单独将STA和AP系统表现出来。如上所述,该功能可以更精确地辨别接入无线局域网的AP信息和关联终端,这比AirodumpNG更好并且同时更容易使用。网络的功能保护试验:这项功能测试不仅需要系统判断攻击目的的能力,还需要指导用户采取对策。试验中,运用Kally工具对目标局域网攻击和目标用户进行单独测试。以是否破解网络密钥为判断依据,创建错误的入口点以诱骗用户进入网络访问,并拒绝无线服务。他们的攻击是分开进行的,显示了图4.4所示的方法测试结果。图4.4无线入侵攻击检测结果网络的保护功能可以创建受保护的目标网络,并按时运行和关闭,从而可以灵活地保护目标网络。选择反选列时,请指示用户已启动反击操作。图4.5显示了针对假AP和黑名单的计数器接口。图4.5伪接入点和黑名单反制第5章总结本文无线局域网的应用与安全进行研究,主要就无线WLAN技术,提供了一个无线网络的技术基础的详细分析,探讨了并详细讨论的类型的在无线WLAN常见的攻击,随后提供了在常见的攻击所使用的技术和方法的详细描述,最后汇总的相似性和在各种攻击之间的差异。此外,无线局域网的论文未来的安全需求分析的发展之后,目前在市场上的情况下,有一个缺乏产品为无线局域网络的保护设计及基于互联网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论