精华内容
下载资源
问答
  • 无线网络安全技术
    千次阅读
    2022-02-06 18:41:11

    无线网络面临的安全风险

    安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。下表所示的是无线网络在各个层会受到的攻击:

    协议栈层次无线网络常见的攻击类型
    应用层淹没攻击、路径DoS攻击、泛滥攻击、软件漏洞等
    传输层SYN洪泛、同步失效攻击等
    网络层欺骗、篡改和重放路由信息、Hello报文洪泛、选择转发、黑洞攻击、冲动攻击、女巫攻击等
    数据链路层碰撞攻击、耗尽攻击、不公平攻击等
    物理层干扰攻击、节点干预或破坏等

    无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

    主要风险及应对措施

    问题一:容易发现无线局域网

    无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。
    解决方案:加强网络访问控制
      容易访问不等于容易受到攻击。一种极端的手段是通过房屋的电磁屏蔽来防止电磁波的泄漏,当然通过强大的网络访问控制可以减少无线网络配置的风险。如果将AP安置在像防火墙这样的网络安全设备的外面,最好考虑通过VPN技术连接到主干网络,更好的办法是使用基于IEEE802.1x的新的无线网络产品。IEEE802.1x定义了用户级认证的新的帧的类型,借助于企业网已经存在的用户数据库,将前端基于IEEE802.1X无线网络的认证转换到后端基于有线网络的RASIUS认证。

    问题二:非法的AP

    无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。

    解决方案:定期进行的站点审查

    像其他许多网络一样,无线网络在安全管理方面也有相应的要求。在入侵者使用网络之前通过接收天线找到未被授权的网络,通过物理站点的监测应当尽可能地频繁进行,频繁的监测可增加发现非法配置站点的存在几率,但是这样会花费很多的时间并且移动性很差。一种折衷的办法是选择小型的手持式检测设备。管理员可以通过手持扫描设备随时到网络的任何位置进行检测。

    问题三:经授权使用服务

    一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改。几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。由于无线局域网的开放式访问方式,未经授权擅自使用网络资源不仅会增加带宽费用,更可能会导致法律纠纷。而且未经授权的用户没有遵守服务提供商提出的服务条款,可能会导致ISP中断服务。

    解决方案:加强安全认证

    加强安全认证最好的防御方法就是阻止未被认证的用户进入网络,由于访问特权是基于用户身份的,所以通过加密办法对认证过程进行加密是进行认证的前提,通过VPN技术能够有效地保护通过电波传输的网络流量。

    一旦网络成功配置,严格的认证方式和认证策略将是至关重要的。另外还需要定期对无线网络进行测试,以确保网络设备使用了安全认证机制,并确保网络设备的配置正常。

    问题四:服务和性能的限制

    无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。

    无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。

    解决方案:网络检测

    定位性能故障应当从监测和发现问题入手,很多AP可以通过SNMP报告统计信息,但是信息十分有限,不能反映用户的实际问题。而无线网络测试仪则能够如实反映当前位置信号的质量和网络健康情况。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。

    问题五:地址欺骗和会话拦截

    由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。
      除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

    解决方案:同重要网络隔离

    在802.11i被正式批准之前,MAC地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络同易受攻击的核心网络脱离开。

    问题六:流量分析与流量侦听

    802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

    解决方案:采用可靠的协议进行加密

    如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。

    问题七:高级入侵

    一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击。

    解决方案:隔离无线网络和核心网络

    由于无线网络非常容易受到攻击,因此被认为是一种不可靠的网络。很多公司把无线网络布置在诸如休息室、培训教室等公共区域,作为提供给客人的接入方式。应将网络布置在核心网络防护外壳的外面,如防火墙的外面,接入访问核心网络采用VPN方式。

    其他安全措施

    • 更改默认设置
        最基本,要更改默认的管理员密码,而且如果设备支持的话,最好把管理员的用户名也一同更改。对大多数无线网络设备来说,管理员的密码可能是通用的,因此,一般情况下更改这个密码,使其他用户无法获得整个网络的管理权限。

    • 更新AP的Firmware
        有时,通过刷新最新版本的Firmware能够提高AP的安全性,新版本的Firmware常常修复了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施。

    • 屏蔽SSID广播
        许多AP允许用户屏蔽SSID广播,这样可防范netstumbler的扫描,不过这也将禁止WindowsXP的用户使用其内建的无线Zero配置应用程序和其他的客户端应用程序。

    • 关闭机器或无线发射
        关闭无线AP,一般用户来保护他们的无线网络所采用的最简单的方法了,在无需工作的整个晚上的时间内,可以使用一个简单的定时器来关闭我们的AP。不过,如果拥有的是无线路由器的话,那因特网连接也被切断了,这倒也不失为一个好的办法。在不能够关闭因特网连接的情况下,就不得不采用手动的方式来禁止无线路由器的无线发射了(当然,也要求无线路由器支持这一功能)。

    • MAC地址过滤
        MAC地址过滤是通过预先在AP在写入合法的MAC地址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信,实现物理地址过滤。

    • 降低发射功率
        虽然只有少数几种AP拥有这种功能,但降低发射功率仍可有助于限制有意或偶然的未经许可的连接。但现在无线网卡的灵敏度在不断提高,甚至这样的网卡随便都可购买得到,特别是在一幢大楼或宿舍中尝试阻止一些不必要的连接时,这可能没什么实际意义了。

    • 使用一些应用程序对无线网络进行探测
        通常情况下,我们还可以用一些软件对无线网络进行监控或探测。NetStumbler最经常使用的一种软件,是广泛应用于监测无线网络运行的工具。它对可以接受到的每一个无线访问点都提供了大量的数据,能显示运行中的无线设备的MAC地址、使用信道、信号强度、SSID或者其中的缺陷,以及对某个特别访问点是否采取了编码。

    更多相关内容
  • 无线网络安全技术基础

    千次阅读 2019-09-25 15:54:34
    无线网络安全技术基础 无线网络安全风险和隐患 随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据...

    无线网络安全技术基础

    无线网络安全风险和隐患

    随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据只能被授权用户所接受和使用。

    无线网络在数据传输时以微波进行辐射传播,只要在无线接入点AP(Access Point)覆盖范围内,所有无线终端都可能接收到无线信号。AP无法将无线信号定向到一个特定的接受设备,时常有无线网络用户被他人免费蹭网接入、盗号或泄密等,因此,无线网络的安全威胁、风险和隐患更加突出。

    无线网络安全风险及隐患,如图所示。
    在这里插入图片描述
    在这里插入图片描述
    国际安全机构的一次调查表明,有85%的企业网络经理认为无线网络安全防范意识和手段还需要进一步加强。由于IEEE 802.11规范安全协议设计与实现缺陷等原因,致使无线网络存在着一些安全漏洞和风险,黑客可进行中间人(Man-in-the-Middle)攻击、拒绝服务(DoS)攻击、封包破解攻击等。鉴于无线网络自身特性,黑客很容易搜寻到一个网络接口,利用窃取的有关信息接入客户网络,肆意盗取机密信息或进行破坏。另外,企业员工对无线设备不负责任地滥用也会造成安全隐患和风险,如随意开放AP或随意打开无线网卡的Ad hoc模式,或误上别人假冒的合法AP导致信息泄露等,无线网络安全性问题已经引发新技术研究和竞争。

    无线网络AP及路由安全

    无线接入点安全
    无线接入点AP用于实现无线客户端之间信号互联和中继,安全措施:
    (1) 修改admin密码
    无线AP与其他网络设备一样,也提供了初始的管理员用户名和密码,其默认用户名admin或空。如果不修改将给不法之徒以可乘之机。

    (2) WEP加密传输
    数据加密是实现网络安全一项重要技术,可通过协议WEP进行。WEP是IEEE 802.11b协议中最基本的无线安全加密措施,是所有经过WiFiTM认证的无线局域网产品所支持的一项标准功能,主要用途为:

    • 防止数据被黑客途中恶意篡改或伪造。
    • 用WEP加密算法对数据进行加密,防止数据被黑客窃听。
    • 利用接入控制,防止未授权用户对其网络进行访问。

    (3) 禁用DHCP服务
    启用无线AP的DHCP时,黑客可自动获取IP地址接入无线网络。若禁用此功能,则黑客将只能以猜测破译IP地址、子网掩码、默认网关等,以增加其安全性。

    (4) 修改SNMP字符串
    必要时应禁用无线AP支持的SNMP功能,特别对无专用网络管理软件且规模较小的网络。若确需SNMP进行远程管理,则须修改公开及专用的共用字符串。否则,黑客可能利用SNMP获得有关的重要信息,借助SNMP漏洞进行攻击破坏。

    (5) 禁止远程管理
    较小网络直接登录到无线AP管理,无需开启AP的远程管理功能。

    (6) 修改SSID标识
    无线AP厂商可利用SSID(初始化字符串),在默认状态下检验登录无线网络结点的连接请求,检验一通过即可连接到无线网络。由于同一厂商的产品都使用相同的SSID名称,从而给黑客提供了可乘之机,使之以非授权连接对无线网络带来威胁。所以,在安装无线局域网之初,就应尽快登录到结点的管理页面,修改默认的SSID。

    (7) 禁止SSID广播
    为了保证无线网络安全,应当禁用SSID通知客户端所采用的默认广播方式。可使非授权客户端无法通过广播获得SSID,即无法连接到无线网络。否则,再复杂的SSID设置也无安全可言。

    (8) 过滤MAC地址
    利用无线AP的访问列表功能可精确限制连接到结点工作站。对不在访问列表中的工作站,将无权访问无线网络。无线网卡都有各自的MAC地址,可在结点设备中创建一张“MAC访问控制列表”,将合法网卡的MAC地址输入到此列表中。使之只有“MAC访问控制列表”中显示的MAC地址才能进入到无线网络。

    (9) 合理放置无线AP
    将无线AP放置在一个合适的位置非常重要。由于无线AP的放置位置不仅能决定无线局域网的信号传输速度、通信信号强弱,还影响网络通信安全。另外,在放置天线前,应先确定无线信号覆盖范围,并根据范围大小将其到其他用户无法触及的位置,将AP放在房间正中间。

    (10) WPA用户认证
    WPA(Wi-Fi Protected Access)利用一种暂时密钥完整性协议TKIP处理WEP所不能解决的各设备共用一个密钥的安全问题。

    无线路由器安全
    无线路由器位于网络边缘,面临更多安全危险.不仅具有无线AP功能,还集成了宽带路由器的功能,因此,可实现小型网络的Internet连接共享。除了采用无线AP的安全策略外,还应采用如下安全策略。

    • 利用网络防火墙。充分利用无线路由器内置的防火墙功能,以加强防护能力.
    • IP地址过滤。启用IP地址过滤列表,进一步提高无线网络的安全性。

    IEEE802.1x身份认证

    IEEE 802.1x是一种基于端口的网络接入控制技术,以网络设备的物理接入级(交换机端口)对接入设备进行认证和控制。可提供一个可靠的用户认证和密钥分发的框架,控制用户只在认证通过后才可连接网络。本身并不提供实际的认证机制,需要和上层认证协议EAP配合实现用户认证和密钥分发。
    IEEE 802.1x认证过程
    1)无线客户端向AP发送请求,尝试与AP进行通信。
    2)AP将加密数据发送给验证服务器进行用户身份认证。
    3)验证服务器确认用户身份后,AP允许该用户接入。
    4)建立网络连接后授权用户通过AP访问网络资源。

    IEEE802.1x身份认证
    用IEEE 802.1x和EAP作为身份认证的无线网络,
    可分为如图2-6所示的3个主要部分。
    (1)请求者。运行在无线工作站上的软件客户端。
    (2)认证者。无线访问点。
    (3)认证服务器。作为一个认证数据库,通常是一个RADIUS服务器的形式,如微软公司的IAS等。
    远程用户拨号认证系统是应用最广泛的AAA协议(认证、授权、审计(计费))

    使用802.1x及EAP身份认证的无线网络
    在这里插入图片描述
    在这里插入图片描述

    无线网络安全技术应用

    无线网络在不同的应用环境对其安全性的需求各异,以AboveCable公司的无线网络安全技术作为实例。为了更好地发挥无线网络“有线速度无线自由”的特性,该公司根据长期积累的经验,针对各行业对无线网络的需求,
    制定了一系列的安全方案,最大程度上方便用户构建
    安全的无线网络,节省不必要的经费。

    1、小型企业及家庭用户
    小型企业和一般家庭用户使用的网络范围相对较小,且终端用户数量有限,AboveCable的初级安全方案可满足对网络安全需求,且投资成本低,配置方便效果显著。此方案建议使用传统的WEP认证与加密技术,各种型号AP和无线路由器都支持64位、128位WEP认证与加密,以保证无线链路中的数据安全,防止数据被盗用。同时,由于这些场合终端用户数量稳定且有限,手工配置WEP密钥也可行。

    2、仓库物流、医院、学校和餐饮娱乐行业
    在这些行业中,网络覆盖范围及终端用户的数量增大,AP和无线网卡的数量需要增多,同时安全风险及隐患也有所增加,仅依靠单一的WEP已无法满足其安全需求。AboveCable的中级安全方案使用IEEE802.1x认证技术作为无线网络的安全核心,并通过后台的RADIUS服务器进行用户身份验证,有效地阻止未经授权的接入。
    对多个AP的管理问题,若管理不当也会增加网络的安全隐患。为此,需要产品不仅支持IEEE 802.1x认证机制,同时还支持SNMP网络管理协议,在此基础上以AirPanel Pro AP集群管理系统,便于对AP的管理和监控。

    3、公共场所及网络运营商、大中型企业和金融机构
    在公共地区,如机场、火车站等,一些用户需要通过无线接入Internet、浏览web页面、接收e-mail,对此安全可靠地接入Internet很关键。这些区域通常由网络运营商提供网络设施,对用户认证问题至关重要。否则,可能造成盗用服务等危险,为提供商和用户造成损失。AboveCable提出使用IEEE 802.1x的认证方式,并通过后台RADIUS服务器进行认证计费。
    针对公共场所存在相邻用户互访引起的数据泄漏问题,设计了公共场所专用的AP— HotSpot AP。可将连接到其所有无线终端的MAC地址自动记录,在转发报文的同时,判断该段报文是否发送给MAC列表的某个地址,若在列表中则中断发送,实现用户隔离。
    对于大中型企业和金融机构,网络安全性是首选的至关重要问题。在使用IEEE 802.1x认证机制的基础上,为了更好地解决远程办公用户安全访问公司内部网络信息的要求,AboveCable建议利用现有的VPN设施,进一步完善网络的安全性能。

    WIFI的安全性和措施

    1、WIFI的概念及应用
    WiFi(Wireless Fidelity)又称IEEE802.11b标准,是一种可以将终端(电脑、PDA和手机)无线方式互连的技术。用于改善无线网路之间互通性。WiFi三个标准:较少使用的802.11a、低速的802.11b和高速的802.11g。WiFi工作模式:AD-HOC、无线接入点AP、点对多点路由P to MP、无线客户端AP Client和无线转发器Repeater。

    WiFi支持智能手机,平板电脑和新型相机等。将有线网络信号转成无线信号,使用无线路由器供支持其技术的相关电脑、手机、平板等接收上网节省流量费。WiFi信号也需要ADSL、宽带、无线路由器等,WiFi Phone的使用,如查询或转发信息、下载、看新闻、拨VOIP电话(语音及视频)、收发邮件、实时定位、游戏等,很多机构都提供免费服务的WiFi。

    2、WiFi特点及组成
    WiFi的特点可从八个方面体现:带宽、信号、功耗、便捷、节省、安全、融网、个人服务、移动特性。IEEE启动项目计划将802.11标准数据速率提高到千兆或几千兆,并通过802.11n标准将数据速率提高,以适应不同的功能和设备,通过802.11s标准将这些高端结点连接,形成类似互联网的具有冗余能力的WiFi网络。

    WIFI由AP和无线网卡组成无线网络,如图所示。一般架设无线网络的基本配备就是无线网卡及一个AP,便能以无线的模式配合既有的有线架构来分享网络资源,架设费用和复杂程序远远低于传统的有线网络。如果只是几台电脑的对等网,也可不用AP,只需要每台电脑配备无线网卡。AP可作为“无线访问结点”或“桥接器”。主要当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由,而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。有了AP就像有线网络的Hub,无线工作站可快速与网络相连.特别对宽带使用,WiFi更显优势,有线宽带到户后,连接到一个AP,然后在电脑中安装一个无线网卡即可。若机构或家庭有AP,用户获得授权后,就可以共享方式上网。
    在这里插入图片描述
    3、WiFi的认证种类
    WiFi联盟所公布的认证种类包括:
    1)WPA/WPA2:WPA/WPA2是基于IEEE802.11a、802.11b、802.11g的单模、双模或双频的产品所建立的测试程序。内容包含通讯协定的验证、无线网络安全性机制的验证,以及网络传输表现与相容性测试。

    2)WMM(WIFI MultiMedia):当影音多媒体透过无线网络传递时,验证其带宽保证的机制正常运作在不同的无线网络装置及不同的安全性设定上是WMM测试目的。

    3)WMM Power Save:在影音多媒体透过无线网络的传递时,透过管理无线网络装置的待命时间延长电池寿命且不影响其功能性,可透过WMM Power Save测试验证。

    4)WPS(WIFI Protected Setup):可让消费者透过更简单的方式设定无线网络装置,并保证一定的安全性。当前WPS允许透过Pin Input Config(PIN)、Push Button Config(PBC)、USB Flash Drive Config(UFD)、Near Field Communication和 Contactless Token Config(NFC)的方式设定无线网络装置。

    5)ASD(Application Specific Device):是针对除了无线网络存取点(AP)及站台之外有特殊应用的无线网络装置,如DVD播放器、投影机、打印机等。

    6)CWG(Converged Wireless Group):主要是针对WIFI mobile converged devices 的RF 部分测量的测试程序。

    4、增强WiFi的安全措施
    无线路由器密码破解的速度取决于软件和硬件,只要注意在密码设置时尽量复杂些,即可增强安全性。此外,采用以下几种设置方法。
    1)采用WPA/WPA2加密方式,不用有缺陷加密,这是最常用的加密方式。

    2)不用初始口令和密码,用长且复杂密码并定期更换,不用易猜密码。

    3)无线路由后台管理默认的用户名和密码一定尽快更改并定期更换。

    4)禁用WPS( 保护设置)功能。现有的WPS功能存在漏洞,使路由器的接入密码和后台管理密码有可能暴露。

    5)启用MAC地址过滤功能,绑定常用设备。

    6)关闭远程管理端口和路由器的DHCP功能,启用固定IP地址,不要让路由器自动分配IP地址。

    7)注意固件升级.及时修补漏洞升级或换成更安全的无线路由器。

    8)不管在手机端还是电脑端都应安装病毒检测安全软件。对于黑客常用的钓鱼网站等攻击手法,安全软件可以及时拦截提醒。

    展开全文
  • 无线网络安全技术学习参考书,无线网络安全教程,很好的一本无线网络安全技术类书
  • 无线网络安全技术复习重点

    千次阅读 2020-04-05 15:15:35
    无线网络安全技术复习要点 第一章 无线网络概述 1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any...

    无线网络安全技术复习重点

    第一章 无线网络概述

    1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any means、Any other、Anything。
    2、无线通信技术是在没有物理连接的情况下多个设备之间能够互相通信的技术。由于马可尼在无线电通信方面所做出的贡献,他获得1909 年度诺贝尔物理学奖。
    3、1921 年,移动无线电开始使用 2MHz 频段;1924 年,贝尔实验室发明了具备双向通话能力的基于语音的无线电话系统;1935 年,首次采用调频技术 FM,提高整体的传输质量,减少了体积;1947 年,西南贝尔和 AT&T 第一次推出了商业性的移动电话服务。
    4、蜂窝技术:Sprint 公司是个人通信服务的主要供应商;经过 TDMA 时分多址、CDMA 码分多址、GSM 全球移动通信系统、3G、4G-LTE、5G 等发展。
    5、1971 年,夏威夷大学的研究员创造了第一个基于封包式技术的无线通信网络 Aloha net (一种早期的以太网版本,局域网技术)
    6、无线网络分为无线个域网、无线局域网、无线城域网、无线广域网、无线体域网
    7、无线网络标准
    在这里插入图片描述
    8、多功能智慧型接入点 Fat AP,是一个独立的设备,能提供 WLAN 所需的所有功能,包括认证、无线加密和 WLAN 管理;精简型接入点 Thin AP,智能中央控制器(通过有线或 者无线的方式)处理所有其他智能功能,并能根据网络需求逐个配置和控制每个接入点;多频段接入点,可以同时支持两个或多个不同的 WLAN 标准;桥接接入点,无线接入点的桥接功能用来连接两个或者多个局域网,允许它们之间通信和交换信息。
    9、无线网桥,功能同有线网桥,即在使用相同联网协议的两个局域网和网段之间建立一个交叉点。通常用于在一个校园网的两栋建筑物中的 WLAN 之间提供连接点。
    10、所有 RF 天线都具有五个特征:
    a. 频率:2.4G(802.11b/g), 5G(802.11a/ac)
    b. 增益:提高信号功率的能力
    c. 功率:表示可以辐射到空间的电磁频率,在 300KHz 到 300GHz 之间
    d. 辐射方向图:天线产生的无线电波传播的形状和带宽
    e. 极化:电磁信号的电通量的方向(水平或垂直极化)
    11、天线可以分为偶极天线和外部天线,根据辐射方向图可分为定向天线和全向天线。
    12、关于天线的内容省略。
    13、不同类型的无线网络所重点关注的协议层次是不一样的,物理层和 MAC 层是无线网络 重点讨论的内容。移动 Ad Hoc 网络、WSN 和无线 Mesh 网络存在路由问题,所以对这些网络除了物理层和 MAC 层外,网络层也是协议制定的重要组成部分。蓝牙协议是一 个比较完备的五层协议模型,包括对应用层的讨论。
    14、无线网络安全与有线网络安全的区别:
    a. 无线网络的开放性使得网络更易受到恶意攻击。
    b. 无线网络的移动性使得安全管理难度更大。
    c. 无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
    d. 无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题。
    15、无线网络安全威胁与对策
    a. 无线以及有线链路上存在的安全威胁。
    攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。
    攻击者篡改、插入、添加或删除链路上的数据,重放信息以达到欺骗的目的。
    因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。
    攻击者从链路上非法获取用户的隐私,根据链路流量特征推测用户个人行为隐私。
    b. 网络实体上存在的安全威胁。
    攻击者伪装成合法用户使用网络服务。
    攻击者伪装成合法网络实体欺骗用户使其接入。
    合法用户超越原有权限使用网络服务。
    攻击者针对无线网络实施阻塞、干扰等攻击。
    用户否认其使用过某种服务、资源或完成的某种行为。
    c. 移动终端上存在的安全威胁。
    包括移动终端由于丢失或被窃取,而造成其中的机密信息泄漏。
    现有移动终端操作系统缺乏完整性保护和完善的访问控制策略。
    网络实体和移动终端在某些网络中可能是物理上等同的。
    16、安全威胁可以划分为信息泄露、完整性被破坏、非授权使用资源、拒绝服务攻击。

    第二章 无线局域网技术与安全

    1、目前 WLAN 领域的两个典型标准:IEEE 802.11 系列、HiperLAN 系列。
    2、无线局域网按照拓扑结构分为带基站的无线网络、Ad Hoc 自组织网络。
    3、两种主要的扩频技术:跳频扩频 FHSS、直接序列扩频 DSSS。
    4、WLAN 的物理组成:无线工作站 STA、无线介质 WM、基站 BS、接入点 AP、分布式系统/分配系统 DS。
    5、无线局域网所能覆盖的区域范围称为服务区域 SA;由移动站或 AP 的无线收发机所确定 的通信覆盖范围称为基本服务区BSA;BSA内彼此通信的一组主机组成基本服务集BSS; 把多个 BSA 通过 DS 连接起来,形成一个扩展服务区 ESA;通过 DS 相互连接起来的属于同一个 ESA 的所有主机形成一个扩展服务集 ESS。
    6、当一个站从 BSA 移动到另一个 BSA 时,这种移动称为散步或越区切换。当一个站从 ESA 移动到另一个 ESA 时,也就是从一个子网移动到另一个子网,称为漫游。
    7、IEEE 802.11 协议栈主要涉及 LLC。LLC 负责识别网络层协议,然后对它们进行封装。LLC 报头告诉数据链路层一旦帧被接收到时,应当对数据包做何种处理。LLC 下面是数据链路层和物理层。
    8、IEEE 802.11a
    a. 信道结构:使用通用网络信息基础结构 UNII 频段。
    b. 编码和调制:正交频分多路复用 OFDM。
    c. 物理层的帧结构,MPDU 是来自 MAC 层的数据。
    在这里插入图片描述
    9、IEEE 802.11b
    a. 802.11b 是 802.11 DSSS 模式的扩充。
    b. 为在相同的分片速度、相同带宽下获得更高的数据速率,使用补码键控 CCK 调制。
    10、IEEE 802.11g
    a. 802.11g 将 802.11b 的数据率扩展到 54Mbps。
    b. 802.11g 与 802.11b 兼容。
    11、MAC 层完成 3 个必须功能(信号扫描、设备认证、网络关联)以及 4 个可选功能(数据 加密、RTS/CTS 握手、帧分段、节能)。
    12、WLAN 的 STA 与 AP 建立连接过程分为探测请求、探测响应、认证请求、认证响应、关联请求、关联响应、数据传输。
    信号扫描:802.11 标准定义了两种用以发现接入点的方法:被动扫描和主动扫描。 被动扫描是 AP 定期广播一个信标帧的信号,覆盖范围内的无线网卡利用其识别 AP;主 动扫描是无线网卡广播一个探测请求帧,位于网卡覆盖范围的任何接入点会用一个探测响应帧回复。
    设备认证:IEEE 802.11 实现了两级认证:开放系统认证和共享密钥认证。
    网络关联:传输数据帧之前,无线网卡与 AP 进行关联。关联是移动站加入选定 AP 所属的子网,并和接入点之间创建一条虚拟线路。关联使网卡能够与接入点和介质带宽同步。
    13、请求发送/允许发送 RTS/CTS 握手:可选属性,允许网络控制较大数据块的传输。
    14、帧分段:可选属性,允许把数据帧分成较小的帧进行传输。
    15、节能:可选属性,减少网卡在空闲期内的电量需求,并且通知接入点这个网卡正处于休眠模式。接入点会为处于休眠状态的站点缓存消息,一直等到该站点返回活动模式。网 卡需要定期变为活动状态,在重新认证和关联以后,接收缓存消息。
    16、802.11 帧总共有三种类型,分别是控制帧、数据帧和管理帧。
    17、无线局域网不能简单地搬用 CSMA/CD 协议,原因是:
    a. 无线局域网的适配器接收信号强度往往会远小于发送信号的强度。
    b. 在无线局域网中,并非所有的站点都能听见对方。
    18、CSMA/CD 的工作原理:发送数据前先监听信道是否空闲,若空闲则立刻发送数据。在发送数据时,边发送边继续监听。若监听到冲突,则立即停止发送数据。等待一段时间 再重新尝试。 19、CSMA/CA 是指带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量避免减少。CSMA/CD 用于总线以太网,CSMA/CA 用于无线局域网。 通常来说,CSMA/CD 通过电缆中电压的变化来检测碰撞,而 CSMA/CA 则是能量检测、
    载波检测和能量载波混合检测三种检测信道空闲的方式。
    20、CSMA/CA 协议的工作过程:
    检测信道(进行载波监听):源站发送第一个 MAC 帧时,如检测到信道空闲,则等待一段时间 DIFS 后继续发送。信道空闲还要再等待是因为可能其他站有更高优先级的帧 要发送。
    目的站如果正确收到,则经过间隔 SIFS 后,向源站发送确认帧 ACK。
    所有其他站都设置网络分配向量 NAV,表明在这段时间内信道忙,不能发送数据。
    确认帧 ACK 结束时,NAV(信道忙)也就结束了。
    21、其他 IEEE 802.11 标准
    在这里插入图片描述

    第三章 无线局域网技术与安全

    1、WLAN 的安全问题:窃听、非授权访问、干扰、物理威胁。
    2、无线网络攻击伪造 AP。
    转发所有客户端流量,实现中间人攻击。
    恶意创建大量虚假 AP 基站信号,干扰、破坏正常通信。
    企业内部不法分子私自搭建 AP,以破坏现有的内外网隔离架构。
    3、无线网络攻击钓鱼攻击
    获取用户各种上网信息与数据。
    伪造用户经常访问的网站。
    截取 DNS 请求使其访问虚假网站。
    4、无线网络攻击 DOS 攻击
    认证洪水攻击
    关联洪水攻击
    5、802.11 安全体系包括 WEP、WPA、WPA2、802.11i 以及中国自己的 WPAI。
    6、WPAI 与 WiFi 的最大区别是安全保密的技术不同(国密)。
    7、IEEE 802.11 定义了两种认证方式,开放系统认证与共享密钥认证。
    8、共享密钥认证的过程:
    a. 客户端向 AP 发送认证请求。
    b. AP 向客户端发送明文挑战帧。
    c. 客户端用共享的 WEP 密钥加密挑战,返回给 AP。
    d. AP 发送认证响应。 802.11 提供的是单向认证,只认证客户端的合法性,没有认证 AP 的合法性。
    9、WEP 遗留了很多处漏洞。
    较小的 IV 空间。
    IP 通信中的大量已知明文。
    IV 本身的弱点。
    没有密钥交换/管理机制。
    非常弱的数据完整性检查 CRC32。
    缺乏重播保护。
    有缺陷的身份验证系统。
    10、WEP 加解密过程
    在这里插入图片描述
    数据部分实际上还附加 CRC32 完整性校验 ICV。
    密钥有 4 把,由 keyID 决定用哪一把。
    IV 和 WEP 密钥共同生成 RC4 算法的种子。
    11、CRC32 函数对于异或运算是线性的,有 CRC32(a)⨁CRC32(b) = CRC32(a⨁b)
    12、WEP 的安全问题
    WEP 协议在数据传输时,用于生成密钥流的初始向量 IV 是明文的形式,而是该向量只有 24 位,也就是在 2^24 个数据包后至少出现一次重复的 IV 值。由于 IV 是随机的, 根据生日悖论,只需要 5000 个包就会出现重复的 IV。
    数据包的第一个加密字节为RC4算法产生的第一个字节和LLC头的第一个字节(0xaa) 加密的结果。攻击者利用猜测的第一个明文字节和 WEP 帧数据负载密文进行异或计算就能得到 PRNG 生成的密钥流中的第一字节。
    假设我们知道初始向量碰撞的两段密文值 C1、C2,有c1⨁c2 = m1⨁m2。由于明文是有统计规律的语言,结合字典攻击能够大概率猜测到明文 m1 和 m2,并且可以使用明 文的 CRC 校验值来判断得到的猜测值是否正确。
    WEP 的 CRC 校验算法存在攻击缺陷。攻击者可以篡改密文,导致数据完整性失效。
    密钥流可能被重复使用,而不会引起任何怀疑,借以构造这样的消息就可以向无线局 域网注入任意的信息流,如认证信息注入攻击。
    13、IEEE 802.11i 定义了 RSN 坚固安全网络、TSN 过渡安全网络。在 802.11i 获得批准之前, Wifi 联盟提出 WPA 暂时替代 RSN,它不是 IEEE 标准,是 802.11i 草案的一部分。WPA 是 RSN 的子集。
    14、无线局域网安全环境中分为三个层次:
    无线局域网层是工作层,这一层可以理解为硬件网卡和驱动,负责处理原始的通信信息,通告性能和接受入网的申请。一旦安全内容建立,这一层还负责对数据进行加密和 解密。
    接入控制层是管理层,这一层负责管理安全内容,它防止数据流向敌人或者来自敌人的消息进入。通过对话的方式,它告知认证层,何时打开安全内容,何时参与创建相关
    的临时密钥。
    认证层。制定决策和接受或拒绝申请者的身份证明,认证层对任何一个申请加入局域网的对象都具有否决权,一旦它接受了对象的申请,就会将权力分派给接入控制层。
    15、有三个协议在 WPA 和 RSN 中是来实现接入安全的,分别是 IEEE 802.1X、EAP、RADIUS (远程认证拨入用户业务)。前两者是必须的,后者是可选项。
    16、IEEE 802.1X 是基于端口的访问控制方案,同时还有认证和计费功能。802.1X 并非专门针对 WLAN 设计,它适用于符合 802 标准的各种网络。802.1X 由三个主要逻辑实体组成, 分别是申请者、认证者、认证服务器。
    17、对于 WLAN 而言:
    申请者请求接入无线网络,安装有 802.1X 客户端软件,支持 EAP。
    认证者一般为 AP,有两个逻辑端口:
    a. 受控端口,传输各种类型的帧。
    b. 非受控端口,过滤所有的网络数据流,只允许 EAP 帧。
    认证时,用户通过非受控端口进行认证,通过则为用户打开受控端口。
    认证服务器通常是 RADIUS 服务器,用户账号信息存储在该服务器中。
    18、802.1X 定义的申请者和认证者之间的 EAP 消息为 EAPOL 帧。EAP 消息可与各种上层认证算法一同使用(TLS、SSL、CHAP、Kerberos), EAP 也允许双方交互它们所希望采用的认证算法,即使该算法是新发明出来的。但是与认证算法相关的具体内容在 EAP 中没 有定义,EAP 也不关心。EAP 之所以能用标准的方式来处理双方认证过程的一部分,又能以其特定的方式处理另一部分,是因为它具有扩展性。
    19、 四次握手的流程图。
    在这里插入图片描述
    20、802.11i 的保密机制有 TKIP、WRAP、CCMP。
    21、TKIP 是用来增强 WEP 设备的 WEP 协议安全性的密码套件,既要解决 WEP 协议存在的 问题,同时又要使 WEP 设备能够通过软件升级来支持 TKIP。TKIP 是包裹在 WEP 外面的 一套算法,添加了 MIC、新的 IV 序列和 per-packet key 生成算法、Rekeying 机制。
    22、WRAP 基于 128 位的 AES 在 OCB 模式下使用。
    23、CCMP 基于 AES 在 CCM 模式下使用。
    24、隐藏终端(Hidden station problem) :B 处于 A 和 C 的发射范围内,但 A 与 C 相互是听不到的。假设 A 正在向 B 发送数据。如果此时 C 也想发送数据给 B,根据 DFC 协议-listening before talking,它开始探测信道并认为信道是空闲的这是因为它听不到 A 的数据传输。因此,它开始发送帧,但是这个帧便会与 A 的产生冲突(collision)。
    在这里插入图片描述
    25、Exposed Station Problem(暴露终端):A 和 C 都能听到来自 B 的数据传输,但 A 与 C 听不到对方的传输。现在假设 B 正在发送数据 到A与此同时C想要发送数据到D.根据DFC协议-listening before talking,C 发现信道繁忙(此时 B 正在传输数据),从而打消了给 D 发数据的想法,可事实是 C–>D 的传输并不会与 B–>A 的发生 冲突。这样就导致了吞吐量下降(through reduction)。
    在这里插入图片描述
    26、解决暴露站和隐蔽站是使用 RTS/CTS 帧。

    第四章 无线广域网技术与安全

    1、无线广域网与 WPAN、WLAN、WMAN 相比,更强调快速移动性。
    2、IEEE 802.20 MBWA,实现高速移动环境下的高速率数据传输。物理层以 OFDM 正交频分复用和 MIMO 多输入多输出为核心,充分挖掘时域、频域和空间域资源,大大提高了系统的频谱效率。IEEE 802.20 秉承了 802 协议族的纯 IP 架构,核心网和无线接入网都 基于 IP 传输。
    3、2G 到 3G 的过渡有三个方案,分别是 GPRS 通用分组无线业务(2.5G)、 HSCSD 高速电路交换数据、EDGE 增强数据速率 GSM 演进方案(2.75G)。
    4、GSM 系统的组成:
    交换子系统 NSS
    a. MSC 移动业务交换中心,GSM 系统的核心,对它所覆盖区域中的移动台进行控制和完成话路交换,也是移动通信系统与其他公用通信网络之间的接口。
    b. VLR 拜访位置寄存器,数据库,存储 MSC 为了管理管辖区域中 MS 的来话、去话呼叫,需要检索的信息,如号码、所处位置的识别码、用户需要的服务等。
    c. HLR 归属位置寄存器,数据库,是存储管理部门用于移动用户管理所需的数据。每个数据用户都应在其 HLR 注册,主要存储两类信息,用户参数和用户目前位置的信息。
    d. EIR 设备识别寄存器,数据库,存储有关移动台设备参数,主要完成对移动设备的识别、监视等功能。
    e. AuC 鉴权中心,产生鉴权(确定移动用户的身份)、加密(对呼叫保密)所需的 3 个 参数(随机数、符号响应、密钥)的功能实体。
    基站子系统 BSS,在一定的无线覆盖区中由 MSC 控制,与 MS 进行通信的系统设备,主要功能是负责完成无线发送接收和无线资源管理。
    a. BSC 基站控制器,对一个或多个 BTS 进行控制的功能,主要负责无线网络资源的管理、小区配置、数据管理、功率控制、定位和切换。
    b. BTS 基站,无线接口设备,主要负责无线传输、完成无线与有线的转换、无线分集、 无线信道加密、调频等。
    移动台 MS
    a. MS 移动终端,完成语音编码、信道编码、信息加密、信息调制解调、信息发收。
    b. SIM 用户识别卡,存储认证用户身份所需信息以及与安全保密相关的信息。
    操作维护中心 OMC,对整个 GSM 网络进行管理和监控,实现对 GSM 网络内各种功能的监视、状态报告、故障诊断等功能。
    5、GPRS 通用分组无线服务,它是利用包交换的概念发展出的一套无线传输方式。GPRS 作 为 GSM 向 3G 的过渡技术。通俗地讲,GPRS 以分组交换技术为基础,用户通过 GPRS 可以在移动状态下使用各种数据业务,包括收发 email、进行 internet 浏览。GPRS 采用与 GSM 相同的频段、频带宽度、突发结构、无线调制标准、跳频规则以及相同的 TDMA 帧结构。因此在 GSM 系统的基础上构建 GPRS 系统时,GSM 系统中的绝大部分都不需 要作硬件改动,只需作软件升级。
    6、TD-SCDMA 时分同步码分多址,我国第一次提出并和国际合作完成的 3G 标准。TDSCDMA 网络系统结构完全依据标准化组织 3GPP 所指定的 UMTS 标准:
    核心网 CN,包括支持网络特征和通信业务的物理实体,提供功能包括用户合法信息的存储、鉴别;位置信息的管理、网络特性和业务特性;信令和用户信息的传输机制。 分为电路域(语音、视频电话)和分组域(FTP、Web 浏览)。
    接入网 UTRAN,包括基站 BS 和无线网络控制器 RNC 两部分,负责分配无线资源, 与 UE 建立可靠的无线连接以承载高层应用。
    终端 UE,为用户提供服务的最终平台。既包含完成与网络实现无线传输的移动设备 和应用,也包含进行用户业务识别并鉴定用户身份的全球用户识别卡 USIM。
    7、无线接入网 UTRAN 的基本结构
    在这里插入图片描述
    UTRAN 由无线网络结构子系统 RNS 组成。
    RNS 通过 Iu 接口与核心网相连。
    1 个 RNS 包含 1 个无线网络控制器 RNC 和多个 Node B。
    Node B 让 UE 通过无线方式接入到移动网络,通过 Iub 接口与 RNC 相连。
    RNC 负责接入网络无线资源的管理与 Node B 的控制。
    RNC 之间通过 Iur 接口进行信息交互。
    8、UTRAN 通用协议模型
    在这里插入图片描述
    无线网络层
    控制面
    a. 包括应用层协议和用于传输应用消息的信令承载。
    b. Iu 接口的应用协议是 RANAP,负责 CN 和 RNS 之间的信令交互。
    c. Iub 接口的应用协议是 NBAP,负责 RNS 内部 RNC 与 Node B 之间的信令交互。
    用户面
    a. 用户收发的所有信息,如语音和分组数据,都经过用户面传输。
    b. 用户面包括数据流和数据承载,每个数据流的特征都用多个接口的帧协议描述。
    传输网络层
    控制面
    a. 为传输层内所有控制信令服务,不包括任何无线网络信息。
    b. 为用户面建立传输承载所需的 ALCAP 协议和用户 ALCAP 的信令承载。
    用户面
    a. 用户面的数据承载和控制面的信令承载都属于传输网络层的用户面。
    9、Uu 接口(空中接口)是 UE 和 UTRAN 之间的接口,也称无线接口。
    10、Iu 接口连接 UTRAN 和 CN,它是开放接口,将系统分成专用于无线通信的 UTRAN 以及负责处理交换路由和业务控制的 CN 两部分。
    11、TD-SCDMA 的关键技术有时分双工 TDD、动态信道分配、智能天线、联合检测、接力切换、功率控制。
    12、时分双工 TDD 是一种通信系统的双工方式,在无线通信系统中用于分离接收和传送信道或者上行和下行链路,与频分双工 FDD 相对应。TD-SCDMA 是 3 个 3G 标准中唯一 使用 TDD 技术的标准。
    TDD 的系统的接收和发送是在同一频率信道的不同时隙,用保护时间间隔来分离上下行链路。
    FDD 的系统的接收和发送是在分离的两个对称载频上,用保护频率间隔来分离上下行链路。
    TDD 模式上下行信道采用相同的频率,因此上下行信道之间有互惠性,这给 TDD 模式 的无线通信系统带来许多优势,比如智能天线机制的应用。相对于 FDD,不需要为其分配成对频率,具有更大的优势。
    13、动态信道分配 DCA,系统根据当前的业务负载和干扰情况,动态地将信道(频率或时隙) 分配给所需用户的操作,达到最大系统容量和最佳通信质量。DCA 分为慢速 DCA 和快 速 DCA。
    慢速信道分配:呼叫接入的信道选择。
    快速信道分配:呼叫接入后为保证业务传输质量而进行的信道重选。
    14、用户终端经常要不断移动,当从一个小区移到另一个小区时,要求用户终端的通信不能中断,这过程叫做越区切换。
    硬切换,早期 FDMA 和 TDMA 中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,先中断与原基站的通信,然后再改变载波频率与新基站建立通信。
    软切换,CDMA 系统中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,在保持与原基站通信的同时,和新基站建立通信连接,与两个基站之间传输相同的 信息,完成切换后中断与原基站的通信。
    接力切换,TD-SCDMA 移动通信系统的核心技术之一,不仅具有软切换功能,而且可以在使用不同载频的 SCDMA 基站之间,甚至在 SCDMA 系统与其他移动通信系统,如 GSM 的基站,实现不丢失信息,不中断通信的越区切换。
    15、LTE 采用扁平的无线访问网络结构,取消 RNC 节点,简化网络设计。实现了全 IP 路由, 各网络节点之间与 Internet 没有什么太大的区别,网络结构趋近于 IP 带宽网络结构。 EPS 是 LTE 系统网络的简称。
    16、 EPS 中的核心网由移动性管理实体 MME、服务网关 S-GW、PDN 网关 P-GW、服务 GRPS 支持节点 SGSN、用于存储用户签约信息的 HSS 归属用户服务器以及策略和计费控制单 元 PCRF 等组成。EPS 是一个提供全 IP 连接的承载网络,对所有的基于 IP 的业务都是开 放的,能提供所有基于 IP 业务的能力集。
    17、E-UTRAN 组成结构(注意 S1 接口与 X2 接口)
    18、EPC 核心网。
    MME,处理 UE 和 CN 之间的控制信令,通过 NAS 协议实现。寻呼和控制信息分发、 承载控制、保证 NAS 信令安全、移动性管理。
    P-GW,UE 的 IP 地址分配、QoS 保证、计费、IP 数据包过滤。
    S-GW,所有 IP 数据包都要通过 S-GW、UE 在小区间切换时,作为移动性控制锚点、 下行数据缓存、LTE 与其他 3GPP 技术互联时作为移动性锚点。
    19、EPS 承载是 UE 和网关之间有相应 QoS 保障的 IP 数据包。为了应对同时发生的多种形式的服务,EPS 根据不同的服务对 QoS 的不同要求,将承载分为 GBR bearer 和 NON-GBR bearer。前者应用于 VoIP 等面向连接服务,后者应用于浏览网页等不保证比特率服务。
    20、GSM 系统安全 - 国际移动用户识别码 IMSI 共 15 位,MCC+MNC+MIN。
    MCC 移动国家码,3 位,中国是 460。
    MNC 移动网络码,2 位,联通 01、移动 00。
    MIN,10 位,移动用户识别号。
    移动台号薄号码 MSISDN,手机号码。每一个 SIM 卡有唯一识别码 IMSI,每个 IMSI 对应一个 MSISDN。如果手机卡丢了,补卡,新卡的 IMSI 不同,但是 MSISDN 一致, 所以旧卡就不能用了。
    临时移动台识别号 TMSI,对 IMSI 临时生成的一个号码,发给手机作为识别用。这样能保证 IMSI 只在 MSC 中使用。
    移动台漫游号 MSRN,在主叫和被叫在不同的 MSC 下时,MSC 之间建立连接的一个漫游号码,作为身份识别。
    国际移动设备识别码 IMEI,区分移动设备的标志,储存在移动设备中,用于监控被盗或无效的移动设备,防止盗用或使用非法设备入网。
    基站识别码 BSIC,用于移动台识别不同的相邻基站。
    区域识别码 LAI,用于移动用户的位置更新。
    小区全球识别码 CGI,在 LAI 上加上一个小区识别码 CI。
    21、用户身份模块 SIM,是保存移动电话服务的用户身份识别数据的智能卡。SIM 卡能够存储短信和电话号码。SIM 卡存放的数据分为 4 类:
    固定存放的数据,包含 IMSI、鉴权密钥 Ki。
    临时存放有关网络的数据,例如 LAI、TMSI 等。
    相关的业务代码,例如 PIN、解锁码 PUK、计费费率等。
    电话号码。
    22、SIM 卡中敏感的数据是密钥 Ki 和 Kc、保密算法 A3、A5、A8。IMSI 和 Ki 同时保存在 SIM 卡中,以及 AUC 鉴权中心。Ki 是认证密钥,16 个字节,无法通过 SIM 接口读出。只要 知道 SIM 卡的 Ki 以及 IMSI 值,就能够通过软件仿真出 SIM 卡的功能。
    23、PIN 码是 SIM 卡的密码。PUK 码是用来解 PIN 码的万能钥匙,8 位。当 PIN 码连续输错 3 次,SIM 卡会自动上锁,只有通过输入 PUK 码才能解锁。PUK 码只有 10 次机会,错误会触发 SIM 自我销毁程序。
    24、当一个用户开机或漫游时,才发送 IMSI,其余时候使用 TMSI,在一定时间内代替用户的真实身份,可以保证 IMSI 不经过无线网络传输。
    25、每个客户在签约的时候,分配电话号码、IMSI、Ki,分别储存在 SIM 卡和 AUC 鉴权中心。 客户的鉴权与密钥协商通过“鉴权三元组”实现,鉴权三元组是 RAND、SRES、Kc。RAND 是随机数,SRES 由 RAND、Ki 经 A3 算法生成,Kc 由 RAND、Ki 经 A8 算法生成。
    用户开机请求接入网络时,MSC/VLR 通过控制信道将三参数组的 RAND 传送给客户。
    SIM 卡收到 RAND,用 Ki、RAND 生成 SRES,发送给 MSC/VLR。
    MSC/VLR 将 SRES 对比,如果相同则允许接入。
    26、A5 算法被应用于 GSM 通信系统中,用于加密从手机到基站的连接,以保护语音通信。
    27、GSM 安全分析
    TMSI 的安全新问题:当移动用户第一次注册和漫游时,会以明文方式发送 IMSI 给 MSC/VLR,容易被窃听。
    认证方案缺陷:单向认证,可以伪造合法基站,向用户发送查询消息而获得用户 IMSI 等信息;需要网络端事先保护用户密钥 Ki,在数据库中明文保存密钥,一旦泄露…
    GSM 网络不是端到端加密,只支持空中接口加密,基站跟基站之间是明文传送。
    没有完整性保护。
    密钥长度过短。
    加密算法不公开。
    加密算法固定不变。
    28、3G 安全功能结构的安全措施 - 用户身份保密 UIC - 增强用户身份保密 EUIC - 认证和密钥协商 AKA - 用户及信令数据保密 DC - 消息认证 DI
    29、关于 3G 的安全认证等内容参见其他资料。
    30、WAP 无线应用协议,由 WAP 论坛制定,是无线设备与 Internet 之间进行通信的标准。 WPA 安全由 WTLS、WIM、WMLScript 和 WPKI 四部分组成。
    31、WPKI 无线公钥基础设施,将互联网电子商务中 PKI 安全机制引入到无线网络环境中的 一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公 开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。包括:
    终端应用实体
    注册机构 PKI Portal 或 RA
    证书颁发机构 CA
    PKI 目录服务器
    WAP 网关
    32、WPKI 的工作流程
    用户提交证书申请
    PKI 入口将申请提交给 CA
    CA 返回证书给 PKI
    CA 将证书发布到证书目录中
    PKI 入口创建证书入口,并将证书地址发送给用户
    服务器得到证书和证书撤销列表
    用户与 WAP 网关利用证书进行安全 WTLS 连接
    WAP 网关与服务器进行 SSL 连接
    33、WPKI 证书格式想尽量减少常规证书所需的存储量。采用的机制有两种:其一是重新定义一种证书格式(WTLS 证书格式),以此减少 X.509 证书尺寸;其二是采用 ECC 算法, 减少证书的尺寸,因为 ECC 密钥的长度比其他算法的密钥要短得多。
    34、有线和无线网络之间的所有转换都发生在 WAP 网关,实际上并不存在真正的移动终端和网络服务器加密,取而代之是被分为两部分: - WTLS,保证移动终端和 WAP 网关之间的无线安全传输。 - SSL/TLS,保证 WAP 网关和网络服务器之间的有线安全传输。
    35、WTLS 提供保密性、不可否认性和数据完整性。是基于 TLS 开发的无线安全标准。WTLS 的具体内容略。
    36、WIM 是一种防篡改硬件(参见 SIM),用来执行安全层和应用层的安全功能,包括保护 和处理用户 ID 和权限方面所必须的功能。WAP 网关和移动终端之间执行 WTLS 协议, 提供双方的验证和校验,WIM 通过保存在智能卡中的密码算法来执行这些任务。
    37、WMLScript 是运行在手机上的脚本程序,基于 JavaScript 的一个子集,对其进行拓展。

    第五章 Ad Hoc 网络、无线 Mesh 网络、WSN 技术与安全

    1、Ad Hoc 结构是一种省去了无线中介设备 AP 而搭建起来的对等网络结构,只要安装了无 线网卡,计算机彼此之间即可实现无线互联。
    无中心:对等网络,结点可随时加入和离开网络。任何结点的故障都不影响整个网络 的运行,具有很强的抗毁性。
    自组织:网络的布设或开展无需依赖于任何预设的网络设施。
    多跳路由:当结点要与其覆盖范围之外的结点进行通信时,需要中间结点的多跳转发。
    动态拓扑:网络结点可以随处移动,也可以随时开机关机。
    2、MANET,特指结点具有移动性的 Ad Hoc 网络。移动 Ad Hoc 网络由无线移动节点组成, 不需要依赖固定的通信网络基础设施,能够迅速展开使用的网络,是分布式、没有中心 实体、自组织、自愈的网络。
    3、移动 Ad Hoc 网络的 MAC 协议分为竞争协议、分配协议、混合协议。
    4、Ad Hoc 路由面临的主要挑战是传统的保存在结点中的分布式路由数据库如何适应网络 拓扑的动态变化。Ad Hoc 网络中多跳路由是由普通节点协作完成的,而不是由专用的 路由设备完成的。因此,必须设计专用的、高效的无线多跳路由协议。目前,一般普遍 得到认可的代表性成果有 DSDV、WRP、AODV、DSR、TORA 和 ZRP 等。至今,路由协 议的研究仍然是 Ad Hoc 网络成果最集中的部分。
    5、无线 Mesh 网络 WMN,是一种应用性的网络技术,由移动 Ad Hoc 网络顺应无处不在的 Internet 接入需求演变而来。
    任何无线设备节点都可以同时作为 AP 和路由器。
    每个节点都可以发送和接收信号。
    每个节点都可以与一个或多个对等节点进行直接通信。
    6、无线 Mesh 网络结构有平面网络结构、多级网络机构、混合网络结构。常用的三种应用 模式是 WISP 模式、Internet 延展模式、行业应用模式。
    7、无线 Mesh 网络与蜂窝网络的区别:
    可靠性提高,自愈性强
    传输速率大大提高
    投资成本降低
    网络配置和维护简便快捷
    8、无线 Mesh 网络与 Ad Hoc 网络的区别:
    WMN 由无线路由器构成的无线骨干网组成。无线骨干网提供了大范围的信号覆盖与 节点连接,移动 Ad Hoc 网络的节点都兼有独立路由和主机功能,节点地位平等,连通 性是依赖端节点的平等合作实现的,健壮性比 WMN 差。
    WMN 节点移动性低于移动 Ad Hoc 网络中的节点,所以 WMN 注重的是无线,而移动 Ad Hoc 注重的是移动。
    WMN 的主要业务是来往于因特网的业务,Ad Hoc 是任意一对节点之间的业务流。
    WMN 主要是因特网或宽带多媒体通信业务,后者是军事或其他专业通信。
    9、WSN 无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点组成,通过无 线通信方式形成的一个多跳的自组织的网络系统。
    10、WSN 的安全特征:
    无线链路的脆弱性。
    网络拓扑的动态性。
    节点的计算能力、存储能力和能源有限。
    11、WSN 攻击:
    节点级外部攻击
    a. 无线链路信道中的干扰、窃听、注入和重放
    b. 创建路由环路(篡改路由序列号、路由跳计数)
    节点级内部攻击
    a. 节点级污水池攻击
    恶意节点想办法构造一个高效的路由,让周围节点信息的传送都经过这个路由,再对所有经过它的数据包完全不转发或者选择性转发。
    b. 2 个节点构成的隧道攻击
    通过建造一个路由隧道的模型来进行路由欺骗,让路由以为该路径更短。
    c. 女巫攻击
    由单个恶意节点伪造多个身份进行攻击,伪造它是大量节点的假象。
    d. 信任欺骗
    攻击节点通过窃听通信链路,并将衰落的信号中继重传,造成死亡的节点还存活或者弱链路是强链路的假象。
    笔记本级攻击
    a. 单个节点的蠕虫洞攻击
    攻击者是高能力的,具有较小的通信延迟。跟隧道攻击思路类似。
    b. 笔记本女巫和蠕虫洞攻击
    两个笔记本进行联合欺骗,伪造一个高能链路,一个笔记本 M1 在基站附近,另一 个笔记本 M2 在节点区域内,同时 M2 构造一个蠕虫洞,使附近的节点信息都流经它。
    c. DoS 泛洪攻击
    笔记本攻击者向节点发送大量 Hello 数据包,由于笔记本电脑能量大,发射功率高,导致整个区域节点都能听到它的 Hello 信息,并标记为父亲节点。
    能量攻击
    针对节点能量的有限性,将耗费节点的能量作为主要目的。通过发送和传递能量病毒 程序或通过传递虚假消息和回环转发消息来耗尽节点的能量,导致节点不能工作。
    对抗能量攻击的手段:
    a. 路由算法要考虑到传感器节点的能量有限性。
    b. 网络的各个层次上采取防止 DoS 攻击的响应策略。
    c. 采取有效预防节点自私行为的策略。(为了节省能量不愿意转发的行为)
    12、WSN 的密钥管理方案分为分布式结构和分簇式结构。
    分布式
    a. 没有固定基础设施,网络节点之间的能量和功能是相同的,节点既是信息的发起者 又是信息的转发者。
    b. 密钥管理方案一般是预置所有的密钥,节点间的通信通过预置的密钥进行认证以及 通过预置的密钥建立安全通信。
    分簇式
    a. 各节点的功能和能量不同,分为基站、簇头、普通传感器节点。
    b. 基站的能量和存储能力不受限,主要负责收集和处理节点发送过来的信息以及管理 整个网络,一般假设基站是安全可信的,作为密钥服务器。
    c. 簇头具有较高的信息处理和存储能力,主要负责节点分簇,收集并处理来自簇内节 点的信息后,将消息发送给基站。
    d. 普通节点被随机投掷,随后节点搜寻自己无线通信范围内的临近簇头并自组织成网络。只预置自己的 ID 和一些相关的密钥,其他密钥由所属簇头分发。
    13、WSN 基于分布式的密钥管理方案
    预置全局密钥
    网络部署前,每个节点预置一个相同的主密钥。当网络初始化时,每个节点广播密钥协商信息与自己邻居节点协商会话密钥。
    预置所有对密钥
    每个节点预置与 N-1 个节点的成对密钥。可拓展性差、对储存有要求。
    随机密钥分配方案
    将预存网络中的所有对密钥改为预存部分密钥,减少对节点资源的要求。利用简单的 共享密钥发现协议,来实现密钥的分发、撤销以及节点密钥的更新。 在一个足够大的密钥池 S 中随机选取 K 个密钥分发给节点。每个节点拥有 K 个随机的 密钥。两个节点之间通信通过确认共享的密钥来完成。有可能两个节点各自的 K 个密钥全都不一样,这样就不能通信了,因此不能保证网络的连通性。K 的选择非常重要。
    q-Composite 随机密钥预分配方案
    与上述方案类似,只是将 K 个密钥中需要 q 个相同的密钥才能通信。
    多路密钥增强方案
    在多个独立的路径上实现密钥的更新,以增强节点被俘获后网络的自恢复能力。假定 网络中已通过随机密钥预分配方案完成共享密钥的建立,但共享密钥在使用一段时间后 或当节点被俘获后必须更新。节点 A 生成 j 个随机数,随机数的长度与共享密钥的长度相同,A 将这 j 个随机数通 过 j 条路径发送给 B。B 接收到 j 个随机数后,将其密钥跟 j 个随机数异或更新密钥。尽管安全性高,但是增加了网络的负载。
    随机密钥对方案
    随机密钥对方案只存储部分密钥对,保证任两个节点之间的安全连通的概率是 p,进 而保证整个网络的安全连通概率达到 c。每个节点需要存储 n*p 个密钥。假如节点存储 m 个随机密钥对,那么支持的网络大小为 m/p。
    14、WSN 基于分簇式的密钥管理方案
    基于 KDC 的对密钥管理方案
    每个传感器节点与 KDC 共享一个密钥(基站可以作为 KDC)。 KDC 保存和所有节点的 共享密钥。一个节点要和另一个节点通信,它需要向 KDC 发送请求,然后 KDC 产生会 话密钥,并将其传送给响应的节点。
    低能耗密钥管理方案
    基于 IBSK(基于身份的对称密钥机制)协议,继承了 IBSK 支持增加、删除节点以及密 钥更新的优点,同时为减少能量的消耗,取消了节点与节点之间的通信。
    轻量级密钥管理方案
    引入组合最优的组密钥算法 EBS 用于密钥的分配和更新。
    15、WSN 组密钥管理方案组密钥管理的目标是确保组播数据安全,只有组成员能够获得组播数据以及相关的安全信息。为组成员生成、分发和更新组密钥,要解决前向保密性、后向保密性。
    基于本地协作的组密钥分发方案
    网络生存周期被划分为许多时间间隔(会话),每次会话阶段由基站发起组密钥更新。 组密钥更新时,基站向全组进行广播,合法节点可以通过预置的密钥信息和广播信息获得一个私有密钥信息。节点通过和一定数目的邻居节点进行协作利用私有密钥信息计算 获得新的组密钥。
    逻辑密钥层次 LKH 方案
    逻辑密钥层次 LKH 方案由一个可信、安全的组控制器 GC 利用 LKH 的 d 叉树进行密钥管理。
    基于路由信息的组密钥分发方案
    在 LKH 方案基础上,使得在一次广播范围内或者相同的路由分支上的节点存储的密钥尽量相同,则可以减少密钥分发的能量消耗,因此在建立逻辑密钥层次树时,尽量把相同路由分支的节点分在一起。

    展开全文
  • 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析 1.2.2 无线网络常见攻击方式 1.2.3 无线网络安全威胁特点 1.3 安全防护业务与技术 1.3.1 安全防护需求 1.3.2 安全防护措施 1.3.3 安全设计要求 参考...
  • 无线网络安全》为网络管理员提供了最实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。...
  • 无线网络安全》为网络管理员提供了实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。...
  • 分析无线网络安全的关键技术 摘要近几年来无线网络被越来越多的人使用并成为人们生活中不可或缺的一部分无线网路已经逐渐地普及开来但在无线网络发展的同时其网络安全是不容忽视的问题无线网络与有线网络相比较起来...
  • 无线网络安全课件

    2011-11-15 12:53:08
    无线网络安全课程的课件 无线局域网与安全、无线城域网与安全、无线广域网与安全、无线个域网与安全 无线个域网与安全、无线传感器网络WSN安全技术
  • 文章目录一、WEP(有线等效保密)二、WPA(Wi-Fi网络安全接入)三、WAPI(无线局域网鉴别和保密基础结构) WLAN是Wireless Local Area Network的简称,指应用无线通信技术将计算机设备互联起来,构成可以互相通信和...

    WLAN(Wireless Local Area Network)指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。

    一、WEP(有线等效保密)

    WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。
    在这里插入图片描述

    WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
    开放式系统认证,不需要密钥验证就可以连接。共有键认证,客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤:
    在这里插入图片描述
    在这里插入图片描述
    注:循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。

    二、WPA(Wi-Fi网络安全接入)

    WPA全名为Wi-Fi Protected Access,有WPA、WPA2和WPA3三个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统。
    在这里插入图片描述
    WPA超越WEP的主要改进就是在使用中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的密钥截取攻击。WPA的数据是以一把128位的钥匙和一个48位的初向量(IV)的RC4stream cipher来加密。
    在这里插入图片描述

    三、WAPI(无线局域网鉴别和保密基础结构)

    WAPI (Wireless LAN Authentication and Privacy Infrastructure)是无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准。当前全球无线局域网领域仅有的两个标准,分别是美国行业标准组织提出的IEEE 802.11系列标准(包括802.11a/b/g/n/ac等,俗称Wi-Fi),以及中国提出的WAPI标准。
    在这里插入图片描述
    注:WLAN主要由站(Station,STA)、接入点(Access Point,AP)、无线介质( Wireless Medium,WM)和分布式系统(Distribution System,DS)组成。STA在WLAN中一般为客户端,可以是装有无线网卡的计算机,也可以是有WiFi模块的智能手机。STA可以是移动的,也可以是固定的,是无线局域网的最基本组成单元。

    与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。当无线客户端登录至无线接入点AP时,在访问网络之前必须通过鉴别服务器AS对双方进行身份验证。根据验证的结果,持有合法证书的移动终端才能接入持有合法证书的无线接入点AP。
    无线局域网鉴别与保密基础结构(WAPI)系统中包含以下部分:
    1、WAI鉴别及密钥管理
    2、WPI数据传输保护
    无线局域网鉴别基础结构(WAI)不仅具有更加安全的鉴别机制、更加灵活的密钥管理技术,而且实现了整个基础网络的集中用户管理。从而满足更多用户和更复杂的安全性要求。采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证。
    无线局域网保密基础结构(WPI)采用对称密码算法实现MAC层MSDU的加、解密操作。分别用于WLAN设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。WAPI接入控制包括:鉴别服务单元ASU、鉴别器实体AE和鉴别服务实体ASE等实体。
    在这里插入图片描述

    展开全文
  • 讲解几种无线网络安全问题(Wireless Security)以及相应的解决方案。
  • 无线网络技术学习总结

    千次阅读 2021-11-18 14:14:21
    二、无线通信和网络仿真技术基础 1.调制 (1)、概述 (2)、常用方式 (3)、经典数字调制技术 2.扩频 3.MIMO 三、无线局域网 1.概述 2.组成、拓扑结构与服务 (1)、组成 (2)、拓扑结构 (3)、服务 3.IEEE 802...
  • 网络安全技术

    千次阅读 2021-09-26 17:47:05
    5. 云计算安全技术体系框架 6. 可信云计算 二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全威胁 4. 大数据生命周期安全 5. 大数据安全防护管理要求 6. 大数据安全防护技术 三、移动互联网...
  • 车联网网络安全技术研究

    千次阅读 2022-01-20 20:50:29
    文章从车端安全、通信安全、平台安全以及移动应用安全等角度,梳理了车联网安全的技术要求,并总结了当前汽车网络安全领域的最新研究成果,为今后的车联网安全研究提供基础。 前言 作为智能交通系统快速发展...
  • 无线网络技术

    万次阅读 2019-01-29 14:49:21
    (一)无线通信技术有以下几种:  1、当前流行的无线通信技术有Bluetooth、CDMA2000、GSM、Infrared(IR)、ISM、RFID、UMTS/3GPPw/HSDPA、UWB、WiMAX Wi-Fi和ZigBee。...可用网络技术扩展作用距离而...
  • kali无线安全分析工具

    千次阅读 2017-04-22 20:15:58
    随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要...有时需要一套专业的分析硬件如Proxmark3,详细的介绍请参考国内的无线网络安全团队的RADIOWAR的WIKI。软件定义无线
  • 计算机网络无线局域网的安全

    千次阅读 2022-01-20 15:42:20
    第十四章计算机网络网络安全协议与技术无线局域网的安全 无线局域网的安全系列文章目录无线局域网的安全WEP的设计目标回顾:对称流密码流密码与分组独立性WEP加密(1)WEP加密(2)WEP解密概述利用一次性随机数...
  • 网络安全基本理论知识点、实际设备 网络安全实验 出勤、作业、讨论、课堂练习 11次课的作业完成情况 偏实践和操作:60% 综合系统复习 理论考核:时间占三分之一(150分钟:理论就是50 操作100分钟 120分钟:理论40 ...
  • LoRa无线网络技术概述

    千次阅读 2021-12-23 16:02:08
    LoRa无线网络基础知识
  • 网络安全技术之虚拟专用网络

    千次阅读 2022-04-23 22:13:46
    网络安全技术指保障网络系统硬件、软件、数据及其服务的安全而采取的信息安全技术。用于保护两个或两个以上网络的安全互联和数据安全交换的相关技术,涉及虚拟专用网、安全路由器等技术。最近因企业升级信息系统应用...
  • 无线安全安全基础

    千次阅读 2020-05-05 12:25:27
    一、无线网络基础  无线网络的搭建比较简单,只需要一个无线路由器即可实现。... 无线网络是采用无线通信技术实现的网络。无线网络既包括允许允许用户建立具有无线连接的全球语音和数据网络,也包括为近距离...
  • project-无线传感器网络安全

    千次阅读 2017-06-14 02:45:10
    本文通过今年来有关无线传感器网络安全文献的整理、分析,通过对无线传感器网络的介绍,无线传感器网络安全的介绍与分析、无线传感器网络安全技术的分析,进行了系统的归纳总结,撰写本文,对无线传感器网络安全进行...
  • 第一次作业 思考题与习题1 1)简述什么是WSN? 8)简述WSN的应用领域。 思考与习题2 ...3)无线通信系统由哪几部分组成?...12)简述多路复用技术原理及分类。...21)简述现代无线通信网络的组织结构。 ...
  • NISP一级模拟题(一、二)

    千次阅读 2021-12-30 13:17:46
    安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者) 4、( 客户端)作为接受服务的另一方,为客户提供本地服务 5、2017年Wannacry在全球范围大爆发,感染了大量的计算机,Wannacry属于( 蠕....
  • 说起无线控制方式,与无线技术的发展是息息相关的。 随着科技的高速发展无线技术也有着日新月异的进步。 基本上一种新的无线技术出现,智能无线产品中都会立即跟进。 特点 应用灵活、无需布线、扩展性好、移动...
  • 网络安全期末总结

    千次阅读 多人点赞 2021-01-07 16:40:19
    1.网络安全确保的5个维度(预测挖一个空让选) 保密性、完整性、可用性、可控性、可审查性。 2.网络安全包括哪些内容? 可能让选系统上的安全和信息本身的安全 也可能让选实体安全(物理安全)、系统安全、运行安全...
  • 传感器节点的无线通信模块在(A)状态下最耗电(第一章) A、发送 B、接收 C、空闲 D、睡眠 IEEE802.15.4标准定义了27个信道,跨越了三个频道,其中不包括(C)(第六章) A、2.4GHz频段 B、868MHz频段 C、12GHz频段 ...
  • 介绍了无线网络中的不安全因素、无线通信服务找那个的安全业务、无线通信网络的安全技术等内容,将无线网络中的相关问题进行了总结。
  • 无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 95,129
精华内容 38,051
关键字:

无线网络安全技术