無線局域網(wǎng)論文范文

時間:2023-03-23 22:46:42

導(dǎo)語:如何才能寫好一篇無線局域網(wǎng)論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

無線局域網(wǎng)論文

篇1

上面簡單描述了WLAN的技術(shù)發(fā)展及安全現(xiàn)狀。本文主要介紹入侵檢測技術(shù)及其應(yīng)用于WLAN時的特殊要點,給出兩種應(yīng)用于不同架構(gòu)WLAN的入侵檢測模型及其實用價值。需要說明的是,本文研究的入侵檢測主要針對采用射頻傳輸?shù)腎EEE802.11a/b/gWLAN,對其他類型的WLAN同樣具有參考意義。

1、WLAN概述

1.1WLAN的分類及其國內(nèi)外發(fā)展現(xiàn)狀

對于WLAN,可以用不同的標(biāo)準(zhǔn)進行分類。根據(jù)采用的傳播媒質(zhì),可分為光WLAN和射頻WLAN。光WLAN采用紅外線傳輸,不受其他通信信號的干擾,不會被穿透墻壁偷聽,而早發(fā)射器的功耗非常低;但其覆蓋范圍小,漫射方式覆蓋16m,僅適用于室內(nèi)環(huán)境,最大傳輸速率只有4Mbit/s,通常不能令用戶滿意。由于光WLAN傳送距離和傳送速率方面的局限,現(xiàn)在幾乎所有的WLAN都采用另一種傳輸信號——射頻載波。射頻載波使用無線電波進行數(shù)據(jù)傳輸,IEEE802.11采用2.4GHz頻段發(fā)送數(shù)據(jù),通常以兩種方式進行信號擴展,一種是跳頻擴頻(FHSS)方式,另一種是直接序列擴頻(DSSS)方式。最高帶寬前者為3Mbit/s,后者為11Mbit/s,幾乎所有的WLAN廠商都采用DSSS作為網(wǎng)絡(luò)的傳輸技術(shù)。根據(jù)WLAN的布局設(shè)計,通常分為基礎(chǔ)結(jié)構(gòu)模式WLAN和移動自組網(wǎng)模式WLAN兩種。前者亦稱合接入點(AP)模式,后者可稱無接入點模式。分別如圖1和圖2所示。

圖1基礎(chǔ)結(jié)構(gòu)模式WLAN

圖2移動自組網(wǎng)模式WLAN

1.2WLAN中的安全問題WLAN的流行主要是由于它為使用者帶來方便,然而正是這種便利性引出了有線網(wǎng)絡(luò)中不存在的安全問題。比如,攻擊者無須物理連線就可以連接網(wǎng)絡(luò),而且任何人都可以利用設(shè)備竊聽到射頻載波傳輸?shù)膹V播數(shù)據(jù)包。因此,著重考慮的安全問題主要有:

a)針對IEEE802.11網(wǎng)絡(luò)采用的有線等效保密協(xié)議(WEP)存在的漏洞,進行破解攻擊。

b)惡意的媒體訪問控制(MAC)地址偽裝,這種攻擊在有線網(wǎng)中同樣存在。

C)對于含AP模式,攻擊者只要接入非授權(quán)的假冒AP,就可登錄欺騙合法用戶。

d)攻擊者可能對AP進行泛洪攻擊,使AP拒絕服務(wù),這是一種后果嚴(yán)重的攻擊方式。此外,對移動自組網(wǎng)模式內(nèi)的某個節(jié)點進行攻擊,讓它不停地提供服務(wù)或進行數(shù)據(jù)包轉(zhuǎn)發(fā),使其能源耗盡而不能繼續(xù)工作,通常稱為能源消耗攻擊。

e)在移動自組網(wǎng)模式的局域網(wǎng)內(nèi),可能存在惡意節(jié)點,惡意節(jié)點的存在對網(wǎng)絡(luò)性能的影響很大。

2、入侵檢測技術(shù)及其在WLAN中的應(yīng)用

IDS可分為基于主機的入侵檢修系統(tǒng)(HIDS)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS)。HIDS采用主機上的文件(特別是日志文件或主機收發(fā)的網(wǎng)絡(luò)數(shù)據(jù)包)作為數(shù)據(jù)源。HIDS最早出現(xiàn)于20世紀(jì)80年代初期,當(dāng)時網(wǎng)絡(luò)拓撲簡單,入侵相當(dāng)少見,因此側(cè)重于對攻擊的事后分析?,F(xiàn)在的HIDS仍然主要通過記錄驗證,只不過自動化程度提高,且能做到精確檢測和快速響應(yīng),并融入文件系統(tǒng)保護和監(jiān)聽端口等技術(shù)。與HIDS不同,NIDS采用原始的網(wǎng)絡(luò)數(shù)據(jù)包作為數(shù)據(jù)源,從中發(fā)現(xiàn)入侵跡象。它能在不影響使用性能的情況下檢測入侵事件,并對入侵事件進行響應(yīng)。分布式網(wǎng)絡(luò)IDS則把多個檢測探針分布至多個網(wǎng)段,最后通過對各探針發(fā)回的信息進行綜合分析來檢測入侵,這種結(jié)構(gòu)的優(yōu)點是管理起來簡單方便,單個探針失效不會導(dǎo)致整個系統(tǒng)失效,但配置過程復(fù)雜。基礎(chǔ)結(jié)構(gòu)模式入侵檢測模型將采用這種分布式網(wǎng)絡(luò)檢測方法,而對于移動自組網(wǎng)模式內(nèi)的入侵檢測模型將采用基于主機的入侵檢測模型。

當(dāng)前,對WLAN的入侵檢測大都處于試驗階段,比如開源入侵檢測系統(tǒng)Snort的Snort-wire-less測試版,增加了Wifi協(xié)議字段和選項關(guān)鍵字,采用規(guī)則匹配的方法進行入侵檢測,其AP由管理員手工配置,因此能很好地識別非授權(quán)的假冒AP,在擴展AP時亦需重新配置。但是,由于其規(guī)則文件無有效的規(guī)則定義,使檢測功能有限,而且不能很好地檢測MAC地址偽裝和泛洪拒絕服務(wù)攻擊。2003年下半年,IBM提出WLAN入侵檢測方案,采用無線感應(yīng)器進行監(jiān)測,該方案需要聯(lián)入有線網(wǎng)絡(luò),應(yīng)用范圍有限而且系統(tǒng)成本昂貴,要真正市場化、實用化尚需時日。此外,作為概念模型設(shè)計的WIDZ系統(tǒng)實現(xiàn)了AP監(jiān)控和泛洪拒絕服務(wù)檢測,但它沒有一個較好的體系架構(gòu),存在局限性。

在上述基礎(chǔ)上,我們提出一種基于分布式感應(yīng)器的網(wǎng)絡(luò)檢測模型框架,對含AP模式的WLAN進行保護。對于移動自組網(wǎng)模式的WLAN,則由于網(wǎng)絡(luò)中主機既要收發(fā)本機的數(shù)據(jù),又要轉(zhuǎn)發(fā)數(shù)據(jù)(這些都是加密數(shù)據(jù)),文獻提出了采用異常檢測法對路由表更新異常和其他層活動異常進行檢測,但只提供了模型,沒有實現(xiàn)。此外,我們分析了移動自組網(wǎng)模式中惡意節(jié)點對網(wǎng)絡(luò)性能的影響,并提出一種基于聲譽評價機制的安全協(xié)議,以檢測惡意節(jié)點并盡量避開惡意節(jié)點進行路由選擇,其中惡意節(jié)點的檢測思想值得借鑒。Snort-wireless可以作為基于主機的入侵檢測,我們以此為基礎(chǔ)提出一種應(yīng)用于移動自組網(wǎng)入侵檢測的基于主機的入侵檢測模型架構(gòu)。

3、WLAN中的入侵檢測模型架構(gòu)

在含AP模式中,可以將多個WLAN基本服務(wù)集(BSS)擴展成擴展服務(wù)集(ESS),甚至可以組成一個大型的WLAN。這種網(wǎng)絡(luò)需要一種分布式的檢測框架,由中心控制臺和監(jiān)測組成,如圖3所示。

圖3含AP模式的分布式入侵檢測系統(tǒng)框架

網(wǎng)絡(luò)管理員中心控制臺配置檢測和瀏覽檢測結(jié)果,并進行關(guān)聯(lián)分析。監(jiān)測的作用是監(jiān)聽無線數(shù)據(jù)包、利用檢測引擎進行檢測、記錄警告信息,并將警告信息發(fā)送至中心控制臺。

由此可見,監(jiān)測是整個系統(tǒng)的核心部分,根據(jù)網(wǎng)絡(luò)布線與否,監(jiān)測可以采用兩種模式:一種是使用1張無線網(wǎng)卡再加1張以大網(wǎng)卡,無線網(wǎng)卡設(shè)置成“雜湊”模式,監(jiān)聽所有無線數(shù)據(jù)包,以太網(wǎng)卡則用于與中心服務(wù)器通信;另一種模式是使用2張無線網(wǎng)卡,其中一張網(wǎng)卡設(shè)置成“雜湊”模式,另一張則與中心服務(wù)器通信。

分組捕獲完成后,將信息送至檢測引擎進行檢測,目前最常用的IDS主要采用的檢測方法是特征匹配,即把網(wǎng)絡(luò)包數(shù)據(jù)進行匹配,看是否有預(yù)先寫在規(guī)則中的“攻擊內(nèi)容”或特征。盡管多數(shù)IDS的匹配算法沒有公開,但通常都與著名的開源入侵檢測系統(tǒng)Snort的多模檢測算法類似。另一些IDS還采用異常檢測方法(如Spade檢測引擎等),通常作為一種補充方式。無線網(wǎng)絡(luò)傳輸?shù)氖羌用軘?shù)據(jù),因此,該系統(tǒng)需要重點實現(xiàn)的部分由非授權(quán)AP的檢測。通常發(fā)現(xiàn)入侵之后,監(jiān)測會記錄攻擊特征,并通過安全通道(采用一定強度的加密算法加密,有線網(wǎng)絡(luò)通常采用安全套接層(SSL)協(xié)議,無線網(wǎng)絡(luò)通常采用無線加密協(xié)議(WEP))將告警信息發(fā)給中心控制臺進行顯示和關(guān)聯(lián)分析等,并由控制臺自動響應(yīng)(告警和干擾等),或由網(wǎng)絡(luò)管理員采取相應(yīng)措施。

在移動自組網(wǎng)模式中,每個節(jié)點既要收發(fā)自身數(shù)據(jù),又要轉(zhuǎn)發(fā)其他節(jié)點的數(shù)據(jù),而且各個節(jié)點的傳輸范圍受到限制,如果在該網(wǎng)絡(luò)中存在或加入惡意節(jié)點,網(wǎng)絡(luò)性能將受到嚴(yán)重影響。惡意節(jié)點的攻擊方式可以分為主動性攻擊和自私性攻擊。主動性攻擊是指節(jié)點通過發(fā)送錯誤的路由信息、偽造或修改路由信息等方式,對網(wǎng)絡(luò)造成干擾;自私性攻擊是指網(wǎng)絡(luò)中的部分節(jié)點可能因資源能量和計算能量等緣故,不愿承擔(dān)其他節(jié)點的轉(zhuǎn)發(fā)任務(wù)所產(chǎn)生的干擾。因此,對惡意節(jié)點的檢測并在相應(yīng)的路由選擇中避開惡意節(jié)點,也是該類型WLAN需要研究的問題。

我們的檢測模型建立在HIDS上,甚至可以實現(xiàn)路由協(xié)議中的部分安全機制,如圖4所示。

圖4移動自組網(wǎng)模式中的入侵檢測架構(gòu)

當(dāng)數(shù)據(jù)包到達主機后,如果屬于本機數(shù)據(jù),數(shù)據(jù)包將被解密,在將它遞交給上層之前,先送至基于主機的誤用檢測引擎進行檢測,根據(jù)檢測結(jié)果,對正常數(shù)據(jù)包放行,對攻擊數(shù)據(jù)包則進行記錄,并根據(jù)響應(yīng)策略進行響應(yīng)。此外,還可以在誤用檢測模型的基礎(chǔ)上輔以異常檢測引擎,根據(jù)以往的研究成果,可以在網(wǎng)絡(luò)層或應(yīng)用層上進行,也可以將其做入路由協(xié)議中,以便提高檢測速度和檢測效率。

篇2

關(guān)鍵字:WLAN,WEP,SSID,DHCP,安全措施

1、引言

WLAN是WirelessLAN的簡稱,即無線局域網(wǎng)。所謂無線網(wǎng)絡(luò),顧名思義就是利用無線電波作為傳輸媒介而構(gòu)成的信息網(wǎng)絡(luò),由于WLAN產(chǎn)品不需要鋪設(shè)通信電纜,可以靈活機動地應(yīng)付各種網(wǎng)絡(luò)環(huán)境的設(shè)置變化。WIAN技術(shù)為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區(qū)域提供快速而經(jīng)濟有效的局域網(wǎng)接入,無線網(wǎng)橋可用于為遠程站點和用戶提供局域網(wǎng)接入。但是,當(dāng)用戶對WLAN的期望日益升高時,其安全問題隨著應(yīng)用的深入表露無遺,并成為制約WLAN發(fā)展的主要瓶頸。[1]

2、威脅無線局域網(wǎng)的因素

首先應(yīng)該被考慮的問題是,由于WLAN是以無線電波作為上網(wǎng)的傳輸媒介,因此無線網(wǎng)絡(luò)存在著難以限制網(wǎng)絡(luò)資源的物理訪問,無線網(wǎng)絡(luò)信號可以傳播到預(yù)期的方位以外的地域,具體情況要根據(jù)建筑材料和環(huán)境而定,這樣就使得在網(wǎng)絡(luò)覆蓋范圍內(nèi)都成為了WLAN的接入點,給入侵者有機可乘,可以在預(yù)期范圍以外的地方訪問WLAN,竊聽網(wǎng)絡(luò)中的數(shù)據(jù),有機會入侵WLAN應(yīng)用各種攻擊手段對無線網(wǎng)絡(luò)進行攻擊,當(dāng)然是在入侵者擁有了網(wǎng)絡(luò)訪問權(quán)以后。

其次,由于WLAN還是符合所有網(wǎng)絡(luò)協(xié)議的計算機網(wǎng)絡(luò),所以計算機病毒一類的網(wǎng)絡(luò)威脅因素同樣也威脅著所有WLAN內(nèi)的計算機,甚至?xí)a(chǎn)生比普通網(wǎng)絡(luò)更加嚴(yán)重的后果。

因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數(shù)據(jù)、置信攻擊、拒絕服務(wù)等等。

IEEE802.1x認證協(xié)議發(fā)明者VipinJain接受媒體采訪時表示:“談到無線網(wǎng)絡(luò),企業(yè)的IT經(jīng)理人最擔(dān)心兩件事:首先,市面上的標(biāo)準(zhǔn)與安全解決方案太多,使得用戶無所適從;第二,如何避免網(wǎng)絡(luò)遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限于建筑物實體界線,因此有人要入侵網(wǎng)絡(luò)可以說十分容易?!盵1]因此WLAN的安全措施還是任重而道遠。

3、無線局域網(wǎng)的安全措施

3.1采用無線加密協(xié)議防止未授權(quán)用戶

保護無線網(wǎng)絡(luò)安全的最基本手段是加密,通過簡單的設(shè)置AP和無線網(wǎng)卡等設(shè)備,就可以啟用WEP加密。無線加密協(xié)議(WEP)是對無線網(wǎng)絡(luò)上的流量進行加密的一種標(biāo)準(zhǔn)方法。許多無線設(shè)備商為了方便安裝產(chǎn)品,交付設(shè)備時關(guān)閉了WEP功能。但一旦采用這種做法,黑客就能利用無線嗅探器直接讀取數(shù)據(jù)。建議經(jīng)常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務(wù)為WEP自動分配密鑰。另外一個必須注意問題就是用于標(biāo)識每個無線網(wǎng)絡(luò)的服務(wù)者身份(SSID),在部署無線網(wǎng)絡(luò)的時候一定要將出廠時的缺省SSID更換為自定義的SSID。現(xiàn)在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應(yīng)該禁用SSID廣播,這樣可以減少無線網(wǎng)絡(luò)被發(fā)現(xiàn)的可能。[2]

但是目前IEEE802.11標(biāo)準(zhǔn)中的WEP安全解決方案,在15分鐘內(nèi)就可被攻破,已被廣泛證實不安全。所以如果采用支持128位的WEP,破解128位的WEP的是相當(dāng)困難的,同時也要定期的更改WEP,保證無線局域網(wǎng)的安全。如果設(shè)備提供了動態(tài)WEP功能,最好應(yīng)用動態(tài)WEP,值得我們慶幸的,WindowsXP本身就提供了這種支持,您可以選中WEP選項“自動為我提供這個密鑰”。同時,應(yīng)該使用IPSec,VPN,SSH或其他

WEP的替代方法。不要僅使用WEP來保護數(shù)據(jù)。

3.2改變服務(wù)集標(biāo)識符并且禁止SSID廣播

SSID是無線接人的身份標(biāo)識符,用戶用它來建立與接入點之間的連接。這個身份標(biāo)識符是由通信設(shè)備制造商設(shè)置的,并且每個廠商都用自己的缺省值。例如,3COM的設(shè)備都用“101”。因此,知道這些標(biāo)識符的黑客可以很容易不經(jīng)過授權(quán)就享受你的無線服務(wù)。你需要給你的每個無線接入點設(shè)置一個唯一并且難以推測的SSID。如果可能的話。還應(yīng)該禁止你的SSID向外廣播。這樣,你的無線網(wǎng)絡(luò)就不能夠通過廣播的方式來吸納更多用戶.當(dāng)然這并不是說你的網(wǎng)絡(luò)不可用.只是它不會出現(xiàn)在可使用網(wǎng)絡(luò)的名單中。[3]

3.3靜態(tài)IP與MAC地址綁定

無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態(tài)IP地址分配,這對無線網(wǎng)絡(luò)來說是有安全隱患的,“不法”分子只要找到了無線網(wǎng)絡(luò),很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了局域網(wǎng)絡(luò)中。因此,建議關(guān)閉DHCP服務(wù),為家里的每臺電腦分配固定的靜態(tài)IP地址,然后再把這個IP地址與該電腦網(wǎng)卡的MAC地址進行綁定,這樣就能大大提升網(wǎng)絡(luò)的安全性?!安环ā狈肿硬灰椎玫胶戏ǖ腎P地址,即使得到了,因為還要驗證綁定的MAC地址,相當(dāng)于兩重關(guān)卡。[4]設(shè)置方法如下:

首先,在無線路由器或AP的設(shè)置中關(guān)閉“DHCP服務(wù)器”。然后激活“固定DHCP”功能,把各電腦的“名稱”(即Windows系統(tǒng)屬陸里的“計算機描述”),以后要固定使用的IP地址,其網(wǎng)卡的MAC地址都如實填寫好,最后點“執(zhí)行”就可以了。

3.4VPN技術(shù)在無線網(wǎng)絡(luò)中的應(yīng)用

對于高安全要求或大型的無線網(wǎng)絡(luò),VPN方案是一個更好的選擇。因為在大型無線網(wǎng)絡(luò)中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務(wù)。

對于無線商用網(wǎng)絡(luò),基于VPN的解決方案是當(dāng)今WEP機制和MAC地址過濾機制的最佳替代者。VPN方案已經(jīng)廣泛應(yīng)用于Internet遠程用戶的安全接入。在遠程用戶接入的應(yīng)用中,VPN在不可信的網(wǎng)絡(luò)(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協(xié)議,包括點對點的隧道協(xié)議和第二層隧道協(xié)議都可以與標(biāo)準(zhǔn)的、集中的認證協(xié)議一起使用。同樣,VPN技術(shù)可以應(yīng)用在無線的安全接入上,在這個應(yīng)用中,不可信的網(wǎng)絡(luò)是無線網(wǎng)絡(luò)。AP可以被定義成無WEP機制的開放式接入(各AP仍應(yīng)定義成采用SSID機制把無線網(wǎng)絡(luò)分割成多個無線服務(wù)子網(wǎng)),但是無線接入網(wǎng)絡(luò)VLAN(AP和VPN服務(wù)器之問的線路)從局域網(wǎng)已經(jīng)被VPN服務(wù)器和內(nèi)部網(wǎng)絡(luò)隔離出來。VPN服務(wù)器提供網(wǎng)絡(luò)的認征和加密,并允當(dāng)局域網(wǎng)網(wǎng)絡(luò)內(nèi)部。與WEP機制和MAC地址過濾接入不同,VPN方案具有較強的擴充、升級性能,可應(yīng)用于大規(guī)模的無線網(wǎng)絡(luò)。

3.5無線入侵檢測系統(tǒng)

無線入侵檢測系統(tǒng)同傳統(tǒng)的入侵檢測系統(tǒng)類似,但無線入侵檢測系統(tǒng)增加了無線局域網(wǎng)的檢測和對破壞系統(tǒng)反應(yīng)的特性。侵入竊密檢測軟件對于阻攔雙面惡魔攻擊來說,是必須采取的一種措施。如今入侵檢測系統(tǒng)已用于無線局域網(wǎng)。來監(jiān)視分析用戶的活動,判斷入侵事件的類型,檢測非法的網(wǎng)絡(luò)行為,對異常的網(wǎng)絡(luò)流量進行報警。無線入侵檢測系統(tǒng)不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線局域網(wǎng)更安全。無線入侵檢測系統(tǒng)還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網(wǎng)用戶無線入侵檢測系統(tǒng)可以通過提供商來購買,為了發(fā)揮無線入侵檢測系統(tǒng)的優(yōu)良的性能,他們同時還提供無線入侵檢測系統(tǒng)的解決方案。[1]

3.6采用身份驗證和授權(quán)

當(dāng)攻擊者了解網(wǎng)絡(luò)的SSID、網(wǎng)絡(luò)的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關(guān)聯(lián)。目前,有3種方法在用戶建立與無線網(wǎng)絡(luò)的關(guān)聯(lián)前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在于,如果您沒有其他的保護或身份驗證機制,那么您的無線網(wǎng)絡(luò)將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似于“口令一響應(yīng)”身份驗證系統(tǒng)。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發(fā)送申請,然后AP發(fā)回口令。接著,STA利用口令和加密的響應(yīng)進行回復(fù)。這種方法的漏洞在于口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應(yīng),那么他們就可能找到用于加密的密鑰。采用其他的身份驗證/授權(quán)機制。使用802.1x,VPN或證書對無線網(wǎng)絡(luò)用戶進行身份驗證和授權(quán)。使用客戶端證書可以使攻擊者幾乎無法獲得訪問權(quán)限。

[5]

3.7其他安全措施

除了以上敘述的安全措施手段以外我們還要可以采取一些其他的技術(shù),例如設(shè)置附加的第三方數(shù)據(jù)加密方案,即使信號被盜聽也難以理解其中的內(nèi)容;加強企業(yè)內(nèi)部管理等等的方法來加強WLAN的安全性。

4、結(jié)論

無線網(wǎng)絡(luò)應(yīng)用越來越廣泛,但是隨之而來的網(wǎng)絡(luò)安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防范竊聽、截取或者修改傳輸數(shù)據(jù)、置信攻擊、拒絕服務(wù)等等的攻擊手段,但是由于現(xiàn)在各個無線網(wǎng)絡(luò)設(shè)備生產(chǎn)廠商生產(chǎn)的設(shè)備的功能不一樣,所以現(xiàn)在在本文中介紹的一些安全措施也許在不同的設(shè)備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網(wǎng)絡(luò)內(nèi)的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線局域網(wǎng)的安全。

參考文獻

[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網(wǎng)絡(luò)安全性威脅及應(yīng)對措施[J].現(xiàn)代電子技術(shù).2007,(5):91-94.

[2]王秋華,章堅武.淺析無線網(wǎng)絡(luò)實施的安全措施[J].中國科技信息.2005,(17):18.

[3]邊鋒.不得不說無線網(wǎng)絡(luò)安全六種簡單技巧[J].計算機與網(wǎng)絡(luò).2006,(20):6.