欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    毕业设计(论文)无线局域网的流量监测及安全研究.doc

    • 资源ID:3982871       资源大小:1.08MB        全文页数:32页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    毕业设计(论文)无线局域网的流量监测及安全研究.doc

    无线局域网的流量监测及安全研究摘 要 随着通信时代的来临,通信方式的便捷性和可靠性越来越受到人们的关注。人们希望可以随时随地的、安全的使用网络,因此无线网络以其可移动、易安装、易扩展的特点渐渐深入人们的生活。但正是无线网络的这些特点所引发的安全问题也不容小觑。本文主要从无线局域网的流量监测角度研究无线局域网的安全问题。通过使用无线网络破解工具,设计渗透实验,将理论与实际相结合的研究无线加密手段WEP和WPA是否安全,攻击者又是如何破解看似严密的防护措施。同时可以了解攻击者攻击手段和攻击原理。了解到攻击角度后用户也可以及时调整安防措施使其更有效果,更有针对性。本文着重讨论无线局域网流量监测与破解WEP和WPA密钥的关系。并在无线局域网的安全设置方面提出合理化建议。关键词 无线局域网,流量,加密,网络安全ABSTRACTWith the advent of communication era, people are more and more concerned to the portability and reliability of communication. People hope to use network at any time and place safely, so the wireless network with its portable, easy to install, easy to expand is in-depth peoples lives gradually. Just because of these features, the security problems they caused are formidable. This article mainly Research the security problems from the perspective of wireless LAN flow monitoring. By using wireless network cracking tools, designing infiltration experiments, combining theory with practice to research whether it is safe to use the encryption of WEP and WPA and how dose the attacker break the seemingly stringent protective measures. Then understand the attack way and attack principle. When know the attack angles users can adjust security measures to make it more effect, more focused. This paper emphatically discusses the relationship between wireless LAN flow monitoring and the way to break WEP and WPA key. And reasonable suggestions will be proposed in the security settings of WLAN.Key Words: WLAN ,Flow rate ,Encryption, Security of Network目 录1 绪论11.1无线网络通信现状:11.2本课题研究的主要问题22 相关原理及所使用的软件工具介绍32.1无线网络相关协议32.2无线局域网加密52.3无线局域网流量监测53 可行性分析84 渗透试验前期准备94.1 实验应用到的软件工具介绍94.2 实验环境的搭建105 实验设计思路及进行情况介绍115.1 无线局域网中未采取任何安全防御手段115.2无线局域网中采取了较弱的加密方式WEP加密125.3无线局域网中采取了较安全的加密方式WPA加密185.3.1设置较为简单的WPA密钥185.3.2设置较为复杂的WPA 密钥22总 结25参考文献28致 谢291 绪论1.1无线网络通信现状:在过去的30年里,移动通信和Internet技术无疑是信息通信领域的两大发展热点。随着网络技术向着无线化、个人化方向发展,出现了无线网络,这就为人们随时随地通信提供了方便。无线网络已经越来越多的被广大笔记本用户甚至是台式机用户所喜爱,进而出现在我们生活的方方面面:(1)Internet接入业务1:用户通过使用密码登陆账号,进而使用电脑等终端连接Internet网络,实现网页浏览,邮件收发,文件下载上传等。(2)移动警务应用:目前许多城市通过无线网络实现了移动警务应用。交警通过移动设备连接警务系统交互实时数据,以此实现及时的核查及处罚街边或公路上的违章车辆。 (3)安全城市建设:在城市的主要街道路口等需要布置无线监控点的地方安装无线摄像头,以便及时采集动态图像信息并实时的通过无线网络传回终端,对事态进行实时监控。(4)企业移动管理:企业可以通过移动终端进行订单管理和库存管理,随时随地更新数据库及查阅所需信息,实现企业的移动管理。(5)无线医护:通过使用无线网络和移动设备,使得医护人员能随时随地获取、录入患者的各种医疗相关数据的信息,及时提供医疗服务。(6)其他移动业务:零售网点的移动应用;物流快递行业的数据通信平台;空运和航运公司高峰时间所需的额外工作站;野外勘测、实验和军事勘察;休息室、培训教室,咖啡店等提供的无线网络接入业务等。正是由于无线网络越来越广泛的应用,其安全问题也越来越不容忽视!无线信号是以空气为介质以电磁波的形式传导的,所以无线网络的数据更容易被干扰甚至窃听。合法用户的无线网络如果没作必要的保护的话,那么所有能够进入无线网络又未经认证的用户就有可能进行一些危害6的操作,例如:第一、可以攻击无线局域网中的工作站,或使其死机,或使得网络超载而发生阻塞。使得其无法为网络中的合法使用者提供服务。第二、可以盗用无线局域网带宽,使得正常使用无线网络的用户访问变慢。第三、可以通过无线网络来窃取或者删除所有网络用户的电脑的档案。 第四、可以将我们的网络当作跳板而攻击其它电脑或者是进行网络非法行为。 第五、可以使得我们的电脑病毒或者特洛伊木马,和其他的恶意软件程序。1.2本课题研究的主要问题本文主要通过选择一款较新、较有代表意义的无线网络破解工具Feeding Bottle来组织渗透实验。结合理论,从理论与实际两个方面来研究无线局域网流量监测的意义;如何在不影响无线局域网的使用性能的同时提升其安全性和可靠性;攻击者如何通过获取WEP加密数据包,破解WEP密钥,如何通过获取握手消息而破解WPA加密等安全方面的问题进行讨论。2 相关原理及所使用的软件工具介绍无线网络1通过特定的无线电波来传送信号,在这个发射频率有效范围内,任何具有合适接受设备的人都可以捕获该频率的信号,进而进入目标网络,无线网络不受时间空间的限制,具有良好的可移动性。同时无线网络的组建、配置及维护相对有线网络而言更为容易,而且不需要大量的工程布线及线路维护,大大降低成本,并且通信范围也不受地理环境限制,具有易安装性。由于不受电缆的限制,可以随意增加和配置工作站。具有很强的灵活性和易扩展性。无线网络具有的上述性质使其被广泛应用,然而随之产生的众多的安全问题对其应用造成了威胁。说到无线网络的安全就必然提到保障其通信的网络协议。本文主要讨论基于802.11系列协议的无线局域网。2.1无线网络相关协议802.112是IEEE (电气电子工程师学会)于1997年最初制定的一个WLAN标准,定义了PHY(物理层)层与MAC(中介访问控制)层的协议规范,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,传输速率约为2Mbps,工作在2.4GHz频段,由于它在速率和传输距离上都不能满足人们的需要,因此IEEE小组又相继推出了一系列的相关标准,再此仅选择802.11系列中的几种应用较为广泛的协议进行介绍。802.11a是IEEE在1999年对802.11标准进行扩充后的PHY层规范。采用了OFDM(正交频分多路复用)调制技术。工作频段为5GHz,物理层速率可达54Mbps,传输层可达25Mbps。可提供25Mbps的无线ATM接口、10Mbps的以太网无线帧结构接口以及TDD/TDMA的空中接口。可以支持语音、数据、图像的传输。但与802.11b协议不兼容。IEEE802.11b标准,即Wi-Fi是1999年9月制定的,是2.4 GHz下更高速率的PHY层标准,2.4GHz的ISM频段为世界上绝大多数国家通用,因此,IEEE802.11b 得到了最为广泛的应用。它的最大数据传输速率是11Mbps,无需直线传播。在动态速率转换时,如果射频情况变差,可将数据传输速率降低为5.5 Mbps、2 Mbps和1 Mbps.。支持的范围为在室外300米,在办公室环境中最长为100米。IEEE802.11b使用与以太网类似的连接协议和数据包确认来提供可靠的数据传送和网络带宽的有效使用。802.11b兼容于IEEE802.11直接序列扩频技术。IEEE802.11g是2001年1月制定的,兼有IEEE802.11a/b的优点,最大传输速率高达54Mbps。由于IEEE802.11b是WLAN标准化的基石,许多系统都要与IEEE802.11b后向兼容,但是采用OFDM技术 、支持数据流高达54Mbps的IEEE802.11a标准却与IEEE802.11b后向不兼容。所以为了解决IEEE802.11a与IEEE802.11b兼容性问题提出了IEEE802.11g。IEEE802.11g工作在2.4GHz和5GHz两个频段,与IEEE802.11b后向兼容。IEEE802.11i是2004年7月制定的WLAN的重要标准,它是一个接入与传输的安全机制,扩展了IEEE802.11的MAC层,强化了安全与认证机制。由于在IEEE802.11i标准未确定之前,Wi-Fi联盟已经提出了比WEP有更高安全性的WPA方案,因此IEEE802.11i也被称为WPA2。2.2无线局域网加密为了加强无线网络的安全性能,IEEE802.11采取了验证和加密措施。被人们所熟悉的有四种基本加密机制: 有线等效加密、Wi-Fi保护访问、可扩展身份验证协议(EAP)、虚拟专用网络(VPN)。WEP3即有线等效加密协议,是为了保证802.11b协议数据传输的安全性而推出的安全协议。但是随着无线局域网的发展,WEP是一个“已经被破解的”标准,现在入侵者已经有很多工具可以选择来破解WEP密钥,并且很多设备只能使用WEP,而无法使用更安全的WPA机制。WPA3是WEP的替代方案,即使用Wi-Fi访问保护。WPA采用一种基于“临时密钥完整性协议”(TKIP)的改进加密过程。TKIP对密钥进行哈希,并且包含有完整性校验功能以此确保密钥不被篡改。WPA还包括基于可扩展身份验证协议(EPA)的客户端身份验证过程。在2004年末,IEEE正式批准了802.11i规范,即前面提到的WPA2。WPA2采用了高级加密标准(AES)。WPA2还支持个人身份验证方案(PSK)和企业身份认证方案(RADIUS)。因为IEEE802.11i与中国的WAPI标准形成对峙,所以本文中主要研究WEP和WPA两种加密方式。2.3无线局域网流量监测 无线局域网的流量是无线局域网管理的重要指标。只要使用网络就必然会有流量产生。监控无线网络的流量能使监测者掌握网络的当前负载,知道有哪些类型的网络协议被用到。可为网络流量统计、网络使用量计价、网络规划、病毒流量分析,网络监测等应用提供计数根据。甚至可以为潜入者的攻击提供跳板。无线网络流量监测手段有:基于流量镜像4(在线TAP)的协议分析技术、基于硬件探针的分布式监测技术、基于SNMP的监测技术、基于Netflow的监测技术这四种常用技术。流量镜像(在线TAP)协议分析方式是把网络设备的某个端口(链路)流量镜像给协议分析仪,通过7层协议解码对网络流量进行监测。流量镜像(在线TAP)协议分析方式只针对单条链路,不适合全网监测,适合网络故障分析。硬件探针是一种用来获取网络流量的硬件设备,使用时将它串接在需要捕捉流量的链路中,通过分流链路上的数字信号而获取流量信息。对全网的流量监测则需要部署探针在每一条链路上,再通过后台服务器和数据库,收集所有探针的数据,做全网的流量分析。硬件探针的最大特点是能够提供丰富的从物理层到应用层的详细信息。但是硬件探针的监测方式受限于探针的接口速率,一般只针对1000M以下的速率。基于SNMP的流量信息采集,实质上是测试仪表通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于SNMP的流量监测技术受到设备厂家的广泛支持。Netflow流量信息采集是基于网络设备(Cisco)提供的Netflow机制实现的网络流量信息采集。Netflow为Cisco之专属协议,已经标准化。Netflow由路由器、交换机自身对网络流量进行统计,并且把结果发送到第三方流量报告生成器和长期数据库。现在市场上有很多的流量监控系统、软件或是设备也都是基于上述原理开发而来的。为用户提供信息的同时也为攻击者提供了途径。本文设计的渗透试验中使用的Feeding Bottle工具也是通过监测无线局域网的流量信息,获得网络数据包或是握手包进而获取WEP或是WPA密钥的。3 可行性分析环境可行性:由于无线网络的搭建比较简单方便,所以只要不是太“艰难 ”的环境都可以搭建无线网络。只是在搭建过程中有些问题需要注意,无线信号在传播时通常是遇到障碍物信号就会衰减,并且电磁干扰也会使信号减弱。因此在放置无线路由器时尽量放到高处,放到大多数使用者的中间方位,并且尽量远离其它用电设备(尽量避免电磁干扰)。保持天线成开放状。本次实验地点选在一个办公区,完全可以达到上述环境要求。操作可行性:本次渗透试验选择一款经典的无线网络破解工具包Aircrack-ng的GUI(图形用户界面)。此工具有以下几个突出优点:·操作简单,并支持CDROM和优盘启动,无需在攻击者的电脑中装入Linux系统便可支持启动。·界面友好,并能通过界面展示其通过监测无线局域网的流量和向其注入流量而破解密钥的原理,符合本次论文的题目要求。·支持挂载外部存储设备,利于实验数据的保存与分析。此工具具备了上述优点后为“渗透实验”的顺利进行并保存数据结果提供了条件。4 渗透试验前期准备4.1 实验应用到的软件工具介绍本文在设计渗透实验时选择了基于Beini系统的无线破解工具Feeding Bottle。Beini是一个基于 Tiny Core Linux 搭建的无线网络安全测试评估系统。Feeding Bottle则是运行在 Beini 系统上的 Aircrack-ng 工具包的 GUI 。无线攻击套装Aircrack-ng是Linux系统下一款破解功能强大的工具。可以在无线网络中捕获和重新注入流量。只需一定的命令操作和时间便可破解WEP及WPA/WPA2等加密。Aircrack-ng工具包有很多工具,“攻击者”常用到的工具主要有以下几个(见表1):工具名称主要功能airmon-ng处理网卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng发包,干扰表1另外还要用到以下 Linux 命令(见表2):命令语句主要功能ifconfig(iwconfig)主要针对无线网卡的工具,查看修改网卡状态和参数macchanger伪造 MACiwlist获取无线网络的更详细信息表2还有其他的 Linux 基本命令,就不一一举例了。Feeding Bottle不但继承了Aircrack-ng 工具包强大的功能,并且以其友好的界面和相对简单的操作使Aircrack-ng 工具包有了更多的使用者,也发挥着更大的作用。从某种意义上说也对我们的无线局域网的安全构成更大的威胁。4.2 实验环境的搭建由于无线局域网的一大突出特点为无需考虑排线,故无线环境的搭建仅考虑设备和空间。为实验需要选择如下设备:· 一台Linksys WRT300N四端口54Mbps无线路由器;·三台联想M6900台式电脑,装有以太网网卡和Windows XP操作系统·三个Kingnet牌 KN-W620P 无线网卡(分别配置给三台台式电脑)·两根长度适中的5类以太网网线·一台惠普笔记本电脑,具有内置无线网卡,和32位win7操作系统将上述设备按图4.2的拓扑图进行实验环境的搭建:图4.25 实验设计思路及进行情况介绍无线局域网的安全性设置情况主要分为三种:一种是无线局域网中不采取任何安全防御措施的,一种是采取了比较弱或是不恰当“的防御工事”的,还有一种就是比较提倡的、并且网络管理者应当及时采取的比较强而有效的加密方式。本渗透试验也是依据这三种思路展开的。5.1 无线局域网中未采取任何安全防御手段按照试验目的设置无线路由器如图5.1所示:图5.1因为路由器没有任何安全防范措施“入侵者”顺利找到信号,并成功连接(见图5.2)。图5.25.2无线局域网中采取了较弱的加密方式WEP加密重新设置实验路由器,将路由器的保护方式设置为WEP加密,Passphrase处填入“bishe2011”自动生成四个密钥,如图5.3(a)和5.3(b)所示:图5.3(a)图5.3(b)此时当“入侵者”再次搜索到信号而连接时,系统提示需输入安全密钥。现在开始驱动Feeding Bottle工具,操作方法如下:启动beini工具后,进入开始界面。点击奶瓶图标如图5.4所示: 图5.4点击完奶瓶图标后,进入下一界面,此时此工具已成功找到“入侵者”的无线网卡,选中此无线网卡稍事等待后驱动此网卡成功如图5.5所示:图5.5点击“Next”后此工具进入下一步操作,在“Encryption”选项中选择“WEP”选项,在“Channel Selected”选项中选择“All Channel”(若确定知道用户使用的信道也可直接设置),Scanning Time选项可按照需要选择,在设置好上述选项之后点击Scan按钮,工具开始搜索无线接入点,如图5.6所示:图5.6“攻击者”成功找到无线网络的一个接入点,并查到一个合法用户的MAC以及抓获16个数据包,如图5.7所示:图5.7找到用户,并在Clients Information一栏中选中要攻击的对象(此操作必须执行),进入下一操作。在下一操作的“Attacks parameters”选项中共有四种攻击方式,如下图5.8所示:图5.8这四种攻击方式都体现着同一种攻击WEP加密的原理:即需要截获大量的WEP加密数据包。通过截获数据包搜集到足够多的IVs3(IVs分为两种:一种为弱的IVs,一种为独特的IVs,但无论搜集哪种IVs都需要大量的WEP数据包)才是成功破解WEP密钥的关键。但攻击WEP的最大问题就是搜集足够多的数据包就需要足够大的数据流量,如果只是监控正常的用户,需要耗费极长的时间才能实现。所以作为“攻击者”,可以主动的把流量注入网络,就可以创造出更多的数据包。通常方法是捕获一个或多个ARP3(地址解析协议)数据包,再把它们转发给接入点。接入点发出的应答数据就将产生流量从而加快数据包的收集速度。基于上述原理,选择“ARP REPLAY”的攻击方式及600pps的发包速度。如图5.9所示,由窗口上的数据可知此时Feeding Bottle并不是在等待一个合法的ARP数据包,而是向已连接的用户发送一个解除认证的帧,这样用户就从网络中断开了,当用户重新进行身份验证时就产生了一个ARP数据包。在搜集到一个或是多个ARP数据包之后,就可以把他们重新传送或注入到网络中,直到产生可以破解WEP密钥的足够多的IVs。此时就可以破解WEP密钥了,如图5.10所示。图5.9图5.10进而用破解出的WEP密钥去尝试连接用户的无线网,连接成功如图5.11所示。图5.115.3无线局域网中采取了较安全的加密方式WPA加密5.3.1设置较为简单的WPA密钥首先像破解WEP加密的实验一样,需要先对实验中的无线路由器进行设置。如图5.12(a)和5.12(b)所示:图5.12(a)图5.12(b)只有当WPA使用预共享密钥时,攻击WPA 才有可能成功。为了这次“潜入实验”的成功本次实验选择了常见的词语“sunshine”作为无线路由器的密钥。进而开始攻击实验,工具的启动以及无线网卡的驱动同WEP密钥的破解,在此不在赘述。当找到接入点后将“Encryption”的选项设置为WPA/WPA2(见图5.13)其他选项同上。 图5.13找到攻击对象后选择系统自带的“攻击字典”,待“攻击字典”成功引入后,点击“攻击”按钮。如图5.14所示:图5.14由于攻击WPA3的原理与攻击WEP的原理不同,不需要收集大量的数据包。而是需要截获“局域网可扩展身份验证协议”(EAPOL)使用的“四次握手”(Four-way handshake)消息。若“潜入者”等待出现一次合法的身份验证是很偶然的,可能会等待较长时间,所以攻击工具通常是向与接入点连接的客户发送解除认证数据包,从而进行一次强制关联。在重新认证的同时EAPOL5的“四次握手”包就会被传递,从而“潜入者”就可以截获。然后对攻击字典里的每个单词,采用“基于哈希的消息验证代码-安全哈希算法”进行4096次迭代,让该单词与截获的两个nonce值以及认证请求方和认证方的MAC地址进行哈希计算,尝试找到预共享密钥。当用户的密钥合理,并且攻击者同时具有规模较大的字典单词列表是这种“攻击”成功的几率就比较大。例如本实验的情况选择比较简单的单词密码,在经过近两个小时(比较图5.15和5.16可得)的运行后得到WLAN密钥:sunshine。图5.15图5.16“潜入者”再次攻击成功,顺利接入WLAN。见图5.17。图5.175.3.2设置较为复杂的WPA 密钥由于上一实验符合了WPA密钥被攻破的两大前提,所以在一定时间后密钥被破解,潜入成功。但是随着人们防范意识、安全意识的增强,密钥设置也更安全,更“不符合常理”。所以设计此对比试验,更加论证了WPA/WPA2加密方式的安全性。此次实验设置了更为复杂的密码短语:fa#168lt。见图5.18.(a)和5.18(b)图5.18.(a)图5.18.(b)其他操作基本同上一实验,区别之处在于由于攻击字典词汇的限制在经过一定时间后就换为词汇更为丰富的新攻击字典:password.list.save、password.list.sav1、password.list.sav2(见图5.19),但是经过近12小时的连续实验最终仍未成功破解WPA加密(见图5.20),未能获得密钥。此次攻击失败。图5.19图5.20总 结本论文主要研究无线局域网的流量监测及网络安全的关系。无线局域网的流量监测具有十分重要的意义。·作为单纯的用户监控自己的网络流量可以明确自己主要都产生了什么样的流量,什么样的程序占用了较多的流量,甚至什么时候使用网络更流畅。流量监控为使用者更合理的使用网络提供了依据。·作为网络的管理者适当正确监控网络流量可以掌握网络中的用户情况,一旦发现有用户占用了过大的流量还可以设置限制,进而使其他用户也可以更公平的享有网络。·作为攻击者如果想入侵网络首先就应该获得该网络的密钥,那么想获得密钥,流量监测就是必经的途径。通过上述的实验也可以验证出入侵者只有通过监测合法用户的流量甚至是向网络中注入流量才能截获数据包或是握手包才有可能破解WEP或是WPA加密。所以说无线局域网的流量监测对于无线网络的使用或是安全问题的研究都有着极其重要的作用。再说无线局域网的安全问题。由于802.11规范是作为开放标准制定的,制定的目标就是实现网络访问的便捷性和简易性。因为关于安全性的解决方案都是在遇到问题后提出来的所以没有真正意义上的安全的解决方案。WEP被称作“已破解”的安全机制,通过上述实验的验证也可以得知攻击者破解WEP只是时间问题。只要用户产生了足够的数据流量,甚至攻击者不需要用户也可以自己向网络注入流量。所以相比之下WEP加密是“最不安全”的安全协议。而作为WEP的替代者WPA/WPA2的确有了更高的安全性。但是通过上述实验的比较及原理的介绍可知,只要攻击者具备了前面提到的两个破解条件,破解WPA也不是不可能的。反过来作为用户如果能提高安全防范意识设置“不符合规矩”的WPA/WPA2密钥,并且坚持定期更换密钥,才会使网络的安全性更有保障。 需要说明的是目前仍有一些无线设备仅支持WEP加密。为了加强此类无线局域网的安全性能,管理者在设置无线路由器时下面两点一定要做到:一、 禁用SSID广播:如图1所示, 图1这样无线信号不易外泄,攻击者需要借助特定的工具(如Kismet,Wellenreiter)才可以找到已隐藏的无线网络的信号,但本文主要研究无线局域网的流量和安全的关系,为了突出主题故在设计时并没有禁用SSID广播,使“入侵者”可以搜索到信号。二、媒介访问控制(MAC)5地址过滤只要在无线路由器设置时打开如图2所示的页面:在“Wireless Client List”下的位置上填入相应的地址即可。图2这样也能起到保护无线局域网的作用。但是现在也有很多的工具也具有伪造MAC地址的功能,就像本实验用到的软件Aircrack-ng 工具包中的macchanger命令语句就可以实现此功能。无线局域网的安全靠整个用户群的维护。因为无论管理者的安全计划多么详尽、周密,只要有一个粗心的用户疏于防范,被入侵者发现信号并成功入侵那么整个无线网络就等于处在“无保护”状态,所以提高所有用户的安全意识,才是保障无线局域网安全的关键。参考文献1 王隆娟,杜文才,姚孝明,浅谈无线网络安全问题载信息安全与技术2010.08,第8993页2 马建峰,吴振强, 无线局域网安全体系结构 高等教育出版社 2008,第511页3 Chris Hurley ,Brian Baker, Christian Barnes等著How to Cheat at Securing a Wireless Network杨青译无线网络安全 北京出版社 2009. 4 4 网络流量监测的常用方法及原理介绍 2008年09月10日5 刘乃安主编,无线局域网(WLAN)原理技术与应用,西安电子科技大学出版社,2004,第2132页6 无线网络的安全问题有哪些 2009 年10月6日致 谢经过几个月的学习与研究,毕业设计终于接近尾声。由于个人知识及能力的限制,本人在做毕业设计时遇到了很多问题,尤其是在思路有些混乱,有些偏题的情况下,刘勇老师给予了及时的纠正与指导,更在很多关键时刻如中期检查,后期详细设计等关键时刻解答了我的难题,所以在此向刘勇老师致以诚挚的谢意。于此同时也受到了很多同学提供的帮助。特别在进行无线局域网的渗透实验时,两名同学充当合法用户,操作计算机,使实验更接近真实情况,所以在此向所有给予我帮助的同学表示感谢。最后感谢我的老师,我的学院和母校对我四年来的教导和培养。

    注意事项

    本文(毕业设计(论文)无线局域网的流量监测及安全研究.doc)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开