出版時間:2009-1 出版社:哈爾濱工程大學出版社 作者:李賢玉,吳小華 著 頁數(shù):195
前言
個人通信的目標,就是使人們能夠在任何時候和其他任何人進行任意的通信聯(lián)系,自由地享用網(wǎng)絡提供的多種業(yè)務。寬帶無線IP技術將目前最熱門的兩大技術——IP技術和無線通信技術有機地融合起來,并順應寬帶化的發(fā)展趨勢,為移動主機或移動終端提供方便、快捷、高速的Internet接入服務,以適應人們對高速網(wǎng)絡和多媒體通信業(yè)務不斷增長的需求?! o線局域網(wǎng)(wireleSs Local Area Network,WLAN)不僅支持移動計算,而且具有靈活性、快捷性及可擴展性等優(yōu)點。以無線局域網(wǎng)為基礎,基于Internet的寬帶無線接入網(wǎng)絡結構如下圖所示。它主要由移動終端(Mobile Teminal,MT)、無線接入點(Access Point,AP)及無線接入服務器(Wireless Access Server,WAS)等設備組成,其中移動終端MT可在網(wǎng)中任意移動,無線接入點AP可實現(xiàn)包括越區(qū)切換在內(nèi)的小區(qū)管理、對移動終端MT的管理及橋接功能,無線接入服務器WAS可實現(xiàn)無線接入終端的網(wǎng)間漫游管理。從固定接入Internet到移動無線接入Internet,寬帶無線IP技術為世界網(wǎng)絡環(huán)境帶來了全新的觀念和巨大的沖擊。
內(nèi)容概要
《無線局域網(wǎng)安全分析與防護》從無線局域網(wǎng)的組成和應用環(huán)境出發(fā),結合Internet系統(tǒng)的體系結構,按照密碼學的基本原則對無線局城網(wǎng)iEEE 802.11標準的安全機制,結合相應的安全技術原理的論述,進行了深度分析,指出了現(xiàn)有的無線局域網(wǎng)IEEE 802.11標準自身的安全防護機制和常用無線局域網(wǎng)的安全策略所存在的安全缺陷或漏洞,為便于說明問題,《無線局域網(wǎng)安全分析與防護》介紹了一些常見的、針對這些安全缺陷和漏洞的攻擊方法和技術,旨在通過這些缺陷分析來說明無線局域網(wǎng)絡目前存在的潛在安全隱患,并且提出較好的無線局域網(wǎng)絡安全解決方案,以促進網(wǎng)絡安全管理員給出更好的網(wǎng)絡防護方案,加強無線局域網(wǎng)絡的安全防護意識和能力。近幾年來,隨著無線技術的迅猛發(fā)展,無線局域網(wǎng)(WLAN)得到了廣泛的應用。無線局域網(wǎng)由于其自由組網(wǎng)快捷、使用方便和成本低等優(yōu)勢而備受青睞。但是其通信內(nèi)容因具有公開性而極易被攻擊者獲得,因此無線局域網(wǎng)的安全問題變得十分突出。
書籍目錄
第1章 無線局域網(wǎng)絡概述1.1 無線局域網(wǎng)簡介1.2 擴展頻譜通信技術1.3 IEEE802.1 1協(xié)議簡述1.4 無線通信標準的比較1.5 有線網(wǎng)絡與無線網(wǎng)絡的比較1.6 無線局域網(wǎng)絡的組建1.7 無線局域網(wǎng)絡的優(yōu)點1.8 無線局域網(wǎng)絡的應用第2章 信息安全入門2.1 信息安全概述2.2 網(wǎng)絡安全原則2.3 局域網(wǎng)絡存在的主要安全問題2.4 相關安全防護技術第3章 無線局域網(wǎng)安全防護機制3.1 WEP加密協(xié)議3.2 用戶認證機制3.3 訪問控制表3.4 密鑰管理3.5 工正EE802.工X認證技術3.6 新一代無線安全技術——IEEE802.1 1i第4章 無線局域網(wǎng)安全防護體系結構及其策略4.1 無線局域網(wǎng)安全防護體系結構4.2 無線局域網(wǎng)安全策略定制原則4.3 無線局域網(wǎng)安全威脅分析4.4 設計部署安全網(wǎng)絡4.5 利用WEP保護WLAN4.6 MAC地址過濾4.7 協(xié)議過濾4.8 使用封閉系統(tǒng)和網(wǎng)絡4.9 IP限制或綁定4.1 0保護用戶4.1 1小結第5章 第三方無線局域網(wǎng)安全協(xié)議與技術5.1 WEP與IPSec結合5.2 點對點通道協(xié)議(PPTP)5.3 第二層通道協(xié)議(L2TP)5.4 利用虛擬局域網(wǎng)防護WLAN5.5 漫游及“動中通”安全防護措施5.6 防火墻技術5.7 入侵檢測/防御系統(tǒng)(IDS/IPS)5.8 漏洞掃描系統(tǒng)5.9 防病毒系統(tǒng)5.10 使用VPN技術第6章 針對WEP協(xié)議安全機制的攻擊6.1 WEP的安全缺陷6.2 RC4算法的缺陷6.3 WEP-RC4IV攻擊方法6.4 身份認證的安全缺陷6.5 訪問控制機制的安全缺陷6.6 CRC校驗的安全缺陷6.7 WEP密鑰破解示例第7章 針對IEEE802.1 1b協(xié)議安全機制的攻擊7.1 開放系統(tǒng)防護機制的攻擊7.2 封閉系統(tǒng)防護機制的攻擊7.3 WEP加密和認證機制的攻擊7.4 針對MAC過濾策略的攻擊7.5 針對IP限制策略的攻擊7.6 協(xié)議過濾策略的攻擊分析7.7 VPN策略的相關攻擊分析第8章 針對無線局域網(wǎng)的攻擊8.1 流量分析8.2 被動攻擊8.3 主動攻擊8.4 會話攻擊8.5 基于表的攻擊8.6 拒絕服務(DOS)攻擊第9章 無線局域網(wǎng)絡綜合安全解決方案9.1 無線局域網(wǎng)絡安全性現(xiàn)狀9.2 技術方案探討9.3 常用安全解決方案9.4 建議使用的安全解決方案9.5 無線局域網(wǎng)絡安全解決方案示例9.6 無線產(chǎn)品選型的原則第10章 結束語參考文獻
章節(jié)摘錄
入侵檢測可分為實時入侵檢測和事后入侵檢測兩種。實時入侵檢測在網(wǎng)絡連接過程中進行,系統(tǒng)根據(jù)用戶的歷史行為模型、存儲在計算機中的專家知識以及神經(jīng)網(wǎng)絡模型對用戶當前的操作進行判斷,一旦發(fā)現(xiàn)入侵跡象立即斷開入侵者與主機的連接,并收集證據(jù)和實施數(shù)據(jù)恢復。這個檢測過程是不斷循環(huán)進行的。而事后入侵檢測由網(wǎng)絡管理人員進行,他們具有網(wǎng)絡安全的專業(yè)知識’根據(jù)計算機系統(tǒng)對用戶操作所做的歷史審計記錄判斷用戶是否具有入侵行為,如果有就斷開連接,并記錄入侵證據(jù)和進行數(shù)據(jù)恢復。事后入侵檢測是管理員定期或不定期進行的,不具有實時性,因此防御入侵的能力不如實時入侵檢測系統(tǒng)。入侵檢測的方法分為4類,其詳細描述如下?! 。?)基于用戶行為概率統(tǒng)計模型的入侵檢測方法。這種入侵檢測方法是基于對用戶歷史行為建模以及在早期的證據(jù)或模型的基礎上,審計系統(tǒng)實時地檢測用戶對系統(tǒng)的使用情況,根據(jù)系統(tǒng)內(nèi)部保存的用戶行為概率統(tǒng)計模型進行檢測’當發(fā)現(xiàn)有可疑的用戶行為發(fā)生時,保持跟蹤并監(jiān)測、記錄該用戶的行為。系統(tǒng)要根據(jù)每個用戶以前的歷史行為,生成每個用戶的歷史行為記錄庫,當用戶改變他們的行為習慣時,這種異常就會被檢測出來?! 。?)基于神經(jīng)網(wǎng)絡的入侵檢測方法。這種方法是利用神經(jīng)網(wǎng)絡技術來進行人侵檢測。因此,這種方法對用戶行為具有學習和自適應功能,能夠根據(jù)實際檢測到的信息有效地加以處理并做出入侵可能性的判斷。但該方法還不成熟,目前還沒有出現(xiàn)較為完善的產(chǎn)品?! 。?)基于專家系統(tǒng)的入侵檢測技術。該技術根據(jù)安全專家對可疑行為的分析經(jīng)驗來形成一套推理規(guī)則,然后在此基礎上建立相應的專家系統(tǒng),由此專家系統(tǒng)自動進行對所涉及的入侵行為的分析工作。該系統(tǒng)應當能夠隨著經(jīng)驗的積累而利用其自學習能力進行規(guī)則的擴充和修正。
圖書封面
評論、評分、閱讀與下載