【網(wǎng)絡(luò)攻擊方法及對(duì)策研究4300字(論文)】_第1頁
【網(wǎng)絡(luò)攻擊方法及對(duì)策研究4300字(論文)】_第2頁
【網(wǎng)絡(luò)攻擊方法及對(duì)策研究4300字(論文)】_第3頁
【網(wǎng)絡(luò)攻擊方法及對(duì)策研究4300字(論文)】_第4頁
【網(wǎng)絡(luò)攻擊方法及對(duì)策研究4300字(論文)】_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)攻擊方法及對(duì)策研究目錄87671無線網(wǎng)絡(luò)安全性分析 158851.1加密機(jī)制分析 1212621.2身份認(rèn)證機(jī)制分析 1126532無線網(wǎng)絡(luò)的攻擊分析 1313022.1無線網(wǎng)絡(luò)欺騙攻擊 1247762.2無線拒絕服務(wù)的攻擊 2254212.3WPA的破解 336003無線網(wǎng)絡(luò)的防范風(fēng)險(xiǎn) 3147243.1提高網(wǎng)絡(luò)使用者的安全意識(shí) 3112313.2應(yīng)用網(wǎng)絡(luò)加密技術(shù)建立用戶認(rèn)證連接模式 3201813.3合理安裝無線設(shè)備 4121113.4針對(duì)破解WPA加密攻擊的防范 4193283.5MAC地址過濾技術(shù) 5125433.6針對(duì)無線網(wǎng)絡(luò)安全問題的一些建議 5147214結(jié)論 532618參考文獻(xiàn) 61無線網(wǎng)絡(luò)安全性分析1.1加密機(jī)制分析加密技術(shù)實(shí)現(xiàn)的是保密性方面的業(yè)務(wù)也是最最基本的一種安全機(jī)制。當(dāng)加密密鑰和解密密鑰不相等的時(shí)候,則系統(tǒng)中每一個(gè)用戶都會(huì)擁有兩個(gè)密鑰(公密鑰和秘密鑰),我們稱其為非對(duì)稱密碼系統(tǒng)或者公鑰密碼系統(tǒng)?;旧先魏我粋€(gè)人都可以利用一個(gè)用戶的公開密鑰把該信息加密后傳給這位用戶,只有該用戶用其秘密密鑰進(jìn)行解密并查看,其他人則因?yàn)椴恢烂孛苊荑€而不能解密進(jìn)行查看。公鑰密碼算法極其的復(fù)雜,因而不適合資源受限的無線通信設(shè)備,其不需要通信的雙方共享任何一個(gè)秘密,因此其在密鑰管理這些方面有著巨大的優(yōu)勢。1.2身份認(rèn)證機(jī)制分析身份認(rèn)證技術(shù)是提供通信的雙方身份認(rèn)證,為防止有假冒的身份。它通過檢測來證明一方擁有什么和知道什么來確認(rèn)證明另外一方的身份是不是合法的。密碼學(xué)中的身份認(rèn)證最主要是基于驗(yàn)證明的一方是否知道秘密,基于共享秘密的身份認(rèn)證的方法建立在運(yùn)算簡單的單密鑰密碼算法上,適合無線通信網(wǎng)絡(luò)中的身份認(rèn)證。2無線網(wǎng)絡(luò)的攻擊分析2.1無線網(wǎng)絡(luò)欺騙攻擊欺騙攻擊中最常見的攻擊手段包括會(huì)話劫持攻擊和中間人攻擊。由于無線局域網(wǎng)絡(luò)認(rèn)證協(xié)議主要是基于端口的認(rèn)證協(xié)議,當(dāng)受害者認(rèn)證成功后就能夠與用戶的接入點(diǎn)進(jìn)行正常的通信,會(huì)話受害者劫持了遭到攻擊的無線設(shè)備,而且也能夠在無線設(shè)備已成功進(jìn)行認(rèn)證之后再次劫持其他合法的會(huì)話,假裝自己為了受害者而惡意地偽裝或盜竊。繼續(xù)使用網(wǎng)絡(luò)流并按被劫持的設(shè)備方式發(fā)送數(shù)據(jù)幀。而對(duì)于中間人的網(wǎng)絡(luò)攻擊方式主要如下下圖3-1所示,通過將它假扮偽裝成成為一個(gè)合法的中繼接入點(diǎn),假扮偽裝為一個(gè)合法中繼接入點(diǎn)的主要目標(biāo)是用來直接攻擊欺騙這個(gè)網(wǎng)站上的所有用戶和其他網(wǎng)絡(luò)接入點(diǎn),使他們無法能夠通過未經(jīng)官方認(rèn)證的網(wǎng)絡(luò)設(shè)備向其他網(wǎng)站用戶發(fā)送數(shù)據(jù),最終實(shí)現(xiàn)對(duì)被攻擊者的偵聽、數(shù)據(jù)收集或數(shù)據(jù)操縱。偽造的無線接入點(diǎn)被稱作流氓無線接入點(diǎn)(AP),由于IEEE802.11標(biāo)準(zhǔn)采用網(wǎng)絡(luò)名稱(SSID)和MAC地址(BSSID)作為無線接入點(diǎn)的唯一標(biāo)識(shí),加之無線局域網(wǎng)組網(wǎng)簡單、易于擴(kuò)展,對(duì)無線局域網(wǎng)設(shè)備的監(jiān)管較為困難,因此仿造欺騙性的流氓AP并不困難。即使用戶使用了SSL等加密技術(shù),已有的免費(fèi)工具可以去除SSL加密并動(dòng)態(tài)創(chuàng)建偽造的證書,從而實(shí)現(xiàn)對(duì)加密流量的中間人攻擊和會(huì)話劫持。2.2無線拒絕服務(wù)的攻擊2020年9月國家網(wǎng)絡(luò)安全周的內(nèi)容是"Wi-Fi安全",在信息安全教育案例中提到最多的是釣魚Wi-Fi以及在公共場合使用的"公共Wi-Fi"竊密事件,此類事件的竊密原理均是對(duì)原有無線局域網(wǎng)Wi-Fi熱點(diǎn)進(jìn)行破壞攻擊,再誘導(dǎo)用戶使用相同或類似的熱點(diǎn),進(jìn)而竊取用戶信息。拒絕服務(wù)(DOS)攻擊是常見的破壞攻擊技術(shù),拒絕服務(wù)攻擊通過使用各種方法干擾網(wǎng)絡(luò)的正常工作,達(dá)到使網(wǎng)絡(luò)無法提供服務(wù)的目的。由于目前的安全協(xié)議都著重于保證數(shù)據(jù)的安全性,對(duì)如何保證無線局域網(wǎng)能夠正常使用沒有涉及,這導(dǎo)致了無線局域網(wǎng)對(duì)DoS攻擊基本沒有防范能力,因此我們更應(yīng)該著重于研究針對(duì)DOS攻擊采取什么樣的措施。無線局域網(wǎng)中可能遭受兩種拒絕服務(wù)攻擊:物理層DoS攻擊以及MAC層DoS攻擊。物理層的DoS攻擊主要采用的是信號(hào)干擾的方式,MAC層DoS攻擊可以分為四種類型,第一種通過偽造大量的關(guān)聯(lián)幀或認(rèn)證幀,使AP內(nèi)存耗盡從而無法對(duì)合法的請(qǐng)求做出響應(yīng);第二種是通過持續(xù)發(fā)送去關(guān)聯(lián)幀或去認(rèn)證幀,使STA與AP無法建立連接;第三種攻擊類型通過攻擊802.11標(biāo)準(zhǔn)的電源管理協(xié)議,使休眠的結(jié)點(diǎn)永遠(yuǎn)不能喚醒或丟失數(shù)據(jù);第四種DoS攻擊通過攻擊MAC層的協(xié)議,可以直接以SIFS(ShortInterframeSpace)間隔發(fā)送數(shù)據(jù)包,從而使得范圍內(nèi)其他結(jié)點(diǎn)沒機(jī)會(huì)發(fā)送數(shù)據(jù),或者在RTS/CTS幀的duration域中偽造持續(xù)時(shí)間,從而使得按標(biāo)準(zhǔn)工作的結(jié)點(diǎn)不會(huì)發(fā)送數(shù)據(jù)。我們?cè)谌绾螒?yīng)對(duì)被黑客拒絕的數(shù)據(jù)服務(wù)端口進(jìn)行黑客攻擊時(shí)也一定是都應(yīng)該事先想好一些相應(yīng)的網(wǎng)絡(luò)防范措施,因此在這些措施方面,我們首先一定應(yīng)該在整個(gè)網(wǎng)絡(luò)的核心骨干各個(gè)節(jié)點(diǎn)之間分別配置一個(gè)網(wǎng)絡(luò)防火墻,用于有一臺(tái)數(shù)量足夠的網(wǎng)絡(luò)計(jì)算機(jī)用來承擔(dān)著一起防御黑客攻擊,過濾不必要的數(shù)據(jù)服務(wù)和網(wǎng)絡(luò)端口,限制如ssyn/icmp等等數(shù)據(jù)庫的流量等一系列多功能方面的防范措施,我相信只要對(duì)此用點(diǎn)心。這都能夠解決的。2.3WPA的破解WPA有WPA、WPA2、WPA3三個(gè)不同的標(biāo)準(zhǔn),它是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng)。對(duì)于WPA的攻擊其實(shí)可以分為兩類,一類是對(duì)身份認(rèn)證的攻擊,另外一類是加密的攻擊。這里面對(duì)于身份認(rèn)證的攻擊是大家最常見的,它是直接針對(duì)所訪問的無線網(wǎng)絡(luò)的攻擊。由于WPA不存在之前WEP的哪些弱點(diǎn),WEP需要收集大量的IV數(shù)據(jù),WPA則僅僅只需要抓取四次握手信息就可以了。因此,WPA只能利用暴力破解。但是,如果字典文件中沒有密碼那是不可能破解出來的。破解WPA、WPA2不一定能成功,此時(shí)黑客也會(huì)想另外一種辦法,比如創(chuàng)建和目標(biāo)AP具有同樣SSID的軟AP,用戶可以對(duì)其進(jìn)行連接,緊接著會(huì)彈出一個(gè)虛假的認(rèn)證頁面誘導(dǎo)用戶進(jìn)行輸入密碼連接。這樣我們就可以獲取其密碼了。3無線網(wǎng)絡(luò)的防范風(fēng)險(xiǎn)3.1提高網(wǎng)絡(luò)使用者的安全意識(shí)使用公共WLAN時(shí),應(yīng)盡量使用有密碼保護(hù)的公共網(wǎng)絡(luò),且盡量不要在公共Wi-Fi網(wǎng)絡(luò)中使用網(wǎng)絡(luò)銀行、信用卡服務(wù)、登錄網(wǎng)絡(luò)游戲、電子郵箱、訪問企業(yè)VPN等服務(wù)。搭建無線局域網(wǎng)接入點(diǎn)應(yīng)該特別注意通過關(guān)閉無線網(wǎng)絡(luò)的SSID廣播以及增加網(wǎng)絡(luò)與網(wǎng)路相互連接的安全性和系數(shù),并且要采用較復(fù)雜的密碼,在完全保證其使用能力的前提下盡量減少無線路由器無線傳送的功率,使得無線信號(hào)所涵蓋的范圍逐漸變小,減少惡意攻擊的發(fā)生風(fēng)險(xiǎn)。3.2應(yīng)用網(wǎng)絡(luò)加密技術(shù)建立用戶認(rèn)證連接模式面對(duì)各種新興的各類網(wǎng)絡(luò)安全襲擊,管理員首先認(rèn)為應(yīng)該將自己的個(gè)人信息安全保護(hù)好,然后才希望能夠在整個(gè)網(wǎng)絡(luò)中自動(dòng)進(jìn)行用戶身份驗(yàn)證。身份驗(yàn)證通常是被泛指用戶通過向一臺(tái)基于客戶端的一臺(tái)電腦"注冊(cè)"或者通過登錄連接到整個(gè)互聯(lián)網(wǎng)中以及其他更高層次的安全隱私保護(hù)措施而可以獲得的一般來說,這個(gè)“注冊(cè)”過程包含被身份驗(yàn)證服務(wù)器處理的證書、標(biāo)記和手動(dòng)輸入的密碼(也叫做Pre-Shared-Key)組成。對(duì)于那些具有較為豐富使用經(jīng)驗(yàn)的無線網(wǎng)絡(luò)技術(shù)工作者來說,另一個(gè)良好的是TinyPEAP,它在整個(gè)系統(tǒng)中重新添加了一個(gè)小型的支持基于一個(gè)PEAP的身份認(rèn)證的固件RADIUS網(wǎng)絡(luò)服務(wù)器的提供商來給用戶Linksyswrt54g和GS無線網(wǎng)絡(luò)路由器中,注意由于Linksys并沒有正式地發(fā)布支持這個(gè)系統(tǒng)固件,因此用戶需要在整個(gè)系統(tǒng)中重新安裝一個(gè)現(xiàn)在TinyPEAP時(shí)候會(huì)出現(xiàn)的一些問題我們認(rèn)為可以說成就是用戶需要自行對(duì)其承擔(dān)責(zé)任。3.3合理安裝無線設(shè)備無線局域網(wǎng)環(huán)境下數(shù)據(jù)幀可以通過使用監(jiān)控裝置進(jìn)行分析得到,無線局域網(wǎng)設(shè)備監(jiān)控就是將數(shù)據(jù)幀捕獲裝置作為監(jiān)控器的數(shù)據(jù)幀分析采集地點(diǎn)。采集點(diǎn)的特征和性能直接影響到對(duì)無線環(huán)境中的信息采集精準(zhǔn)度,所以采集點(diǎn)的分布量和密度直接影響其覆蓋率及信息的完整性。通過監(jiān)測捕獲無線環(huán)境中的數(shù)據(jù)幀,獲取各種無線接入點(diǎn)和無線終端設(shè)備的工作狀態(tài)等相關(guān)信息,分析設(shè)備之間的連接關(guān)系得到無線局域網(wǎng)的拓?fù)浣Y(jié)構(gòu),檢測出釣魚接入點(diǎn)、Ad-hoc連接模式以及違規(guī)外聯(lián)的終端,進(jìn)而評(píng)估整個(gè)無線局域網(wǎng)環(huán)境下的設(shè)備安全狀況,此外對(duì)于設(shè)備嚴(yán)格管控的場所還可通過黑白名單的方式進(jìn)行實(shí)時(shí)非授權(quán)設(shè)備告警。3.4針對(duì)破解WPA加密攻擊的防范現(xiàn)在對(duì)于應(yīng)對(duì)WPA密碼破解的方法并沒有具體的方法進(jìn)行防范,WPA2與之前發(fā)布的無線局域網(wǎng)接入認(rèn)證協(xié)議已經(jīng)被破解,因此必須使用保護(hù)性更強(qiáng)的接入認(rèn)證即WPA3,WPA3使用的“受保護(hù)的管理幀(ProtectedManagementFrames,PMF)”技術(shù)解決了去關(guān)聯(lián)去認(rèn)證幀帶來的惡意攻擊問題。2009年IEEE組織在802.11i的框架上制定了802.11w。802.11w主要規(guī)定了PMF功能,通過保護(hù)無線網(wǎng)絡(luò)“管理幀”的過程來改善安全性,802.11w保護(hù)的管理幀,包括去認(rèn)證幀、去關(guān)聯(lián)幀等,802.11w提出在RSN(RobustSecurITyNetwork)信息元素的RSNcAPabilITiesMFPR(ManagementFrameProtectionRequired)和MFPC(ManagementFrameProtectionCAPable)用來協(xié)商保護(hù)管理幀的能力,WLAN熱點(diǎn)啟用該功能后,攻擊者將無法通過發(fā)送去關(guān)聯(lián)去認(rèn)證幀來破壞連接,受護(hù)的管理幀可以有效的抵御認(rèn)證/關(guān)聯(lián)幀造成的攻擊行為,為無線局域網(wǎng)安全接入,強(qiáng)身份認(rèn)證提供了可靠的技術(shù)支撐。3.5MAC地址過濾技術(shù)每一臺(tái)計(jì)算機(jī)都帶有其唯一的物理地址,也就是我們常說的MAC地址,它是可以在網(wǎng)絡(luò)上被識(shí)別出來的。按常理來說,只要知道適當(dāng)?shù)拿艽a短語,路由器是可以讓任何設(shè)備對(duì)其進(jìn)行連接的。通過MAC地址過濾,路由器需要先把MAC地址和批準(zhǔn)的MAC地址列表相比較,讓其在設(shè)備的MAC地址得到批準(zhǔn),這樣的話才得以使設(shè)備進(jìn)入WI-FI網(wǎng)絡(luò)。許多人總有一個(gè)誤區(qū),總覺得WIFI設(shè)置了MAC過濾就萬事大吉了,這種想法其實(shí)是錯(cuò)誤的,其實(shí)對(duì)于一臺(tái)電腦來說,它想要繞過MAC過濾是特別輕而易舉的事,比破解還要簡單,所以在這里我建議大家還是設(shè)置多于16位密碼以后,再加上MAC地址過濾,這樣才更能體現(xiàn)出它的作用,更加靠譜。3.6針對(duì)無線網(wǎng)絡(luò)安全問題的一些建議首先,我個(gè)人認(rèn)為,當(dāng)你再公共場所時(shí)建議最好還是使用自己的移動(dòng)數(shù)據(jù)套餐,切記不要隨意的去連接一些公開的無線網(wǎng)絡(luò),如果在特殊情況下確實(shí)需要使用公開無線網(wǎng)絡(luò)的,一定要保持VPN連接,使自己網(wǎng)絡(luò)流量得以加密,保護(hù)自己的網(wǎng)絡(luò)活動(dòng)不被竊取。其次,如果我們?cè)倜鎸?duì)一些已經(jīng)來不及補(bǔ)救的一些威脅時(shí),我們要先分析網(wǎng)絡(luò)體系結(jié)構(gòu)、業(yè)務(wù)構(gòu)成、攻擊網(wǎng)絡(luò)的敵手模型,最后總結(jié)歸納確定安全體系和方案以應(yīng)對(duì)無線網(wǎng)絡(luò)產(chǎn)生的安全問題。4結(jié)論為了增加無線網(wǎng)絡(luò)的安全性問題,最少都應(yīng)該需要提供認(rèn)證和加密兩個(gè)最基礎(chǔ)的安全機(jī)制,這兩個(gè)是一定必不可少的。同時(shí)也希望在大家以后的網(wǎng)絡(luò)生活中,我們要時(shí)時(shí)刻刻注意網(wǎng)絡(luò)安全方面的問題,爭取在網(wǎng)絡(luò)沖浪時(shí)盡可能的正確操作去規(guī)避哪些讓黑客輕而易舉就實(shí)現(xiàn)的攻擊方法。參考文獻(xiàn)[1]趙鵬,楊浩.京滬高速鐵路列車開行模式的研究[J].北京交通大學(xué)學(xué)報(bào),2006,30(3):5-9.[2]何宇強(qiáng),張好智.客運(yùn)專線旅客列車開行方案的多目標(biāo)雙層規(guī)劃模型[J].鐵道學(xué)報(bào),2006,28(5):6-10.[3]MichaelR.Bussieck,PeterKreuzer.Optimallinesforrailwaysystems[J].EuropeanJournalofOperationalResearch,1996(96),54-63.[1]楊天化.淺談無線網(wǎng)絡(luò)安全及防范策略[J].浙江工貿(mào)職業(yè)技術(shù)學(xué)院學(xué)報(bào),2010,02.[2]朱學(xué)兵,李爽.淺談無線網(wǎng)絡(luò)安全防范策略[J].中國新技術(shù)新產(chǎn)品,2009.[3]Wi-Fi6技術(shù)及防護(hù)技術(shù)研究彌寶鑫;吳荻;范偉;朱大立;-《保密科學(xué)技術(shù)》-2020-05-20[4]鐘章隊(duì).無線局域網(wǎng)[M].北京:科學(xué)出版社,2004.[5]李媛.淺談無線網(wǎng)絡(luò)安全[J].計(jì)算機(jī)與網(wǎng)絡(luò),2008.7.[6]劉強(qiáng).無線網(wǎng)絡(luò)安全的機(jī)制與技術(shù)措施探究[J].無線互聯(lián)科技,2010(11).[7]楊光.無線網(wǎng)絡(luò)安全性的研究和探討[J].機(jī)械管理開發(fā),2011(3).[8]StuartMcClure,JoelScambray.黑客大曝光[M].北京:清華大學(xué)出版社,2006.[9]淺析無線局域網(wǎng)安全風(fēng)險(xiǎn)及防護(hù)策略關(guān)靜;-《網(wǎng)絡(luò)安全技術(shù)與應(yīng)用》-2021-04-12.[10]淺析無線入侵檢測系統(tǒng)的應(yīng)用及優(yōu)缺點(diǎn)葛青林;王瑩瑩;李靜;-《電腦知識(shí)與技術(shù)》-2009-01-25.[11]王浩宇,王仲禹,郭耀,等.基于代碼克隆檢測技術(shù)的Android應(yīng)用重打包檢測[J].軟件維護(hù)與演化技術(shù)???014,44(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論