基于无线入侵防御系统的中间人攻击检测功能的设计与实现
本文关键词: 802.11协议 无线入侵防御系统 中间人攻击 网络安全 出处:《华中科技大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着计算机网络不断地完善和发展,给人们带来方便的同时也对网络安全技术提出了更高的要求,人们的日常生活越来越依附于网络,更多的业务都放到网上来完成,例如,银行、各个公司的内部资料等,越来越多的敏感数据充斥在网络中,面对各种各样的网络安全危机,要提高对网络安全的防护措施,把威胁降到最低。802.11无线网络,无线环境更加复杂,相比于802.3有线网络来说更容易受到网络攻击,例如恶意入侵者、非法客户端以及周边无线设施的威胁和影响。为了适应802.11无线网络安全的需要。无线入侵防御系统可以根据企业用户自定义的无线安全策略对802.11网络中存在的威胁网络安全、干扰网络服务、影响网络性能的无线行为或设备进行全面的检测及防护。并且根据中间人攻击在802.11协议环境下攻击特点,提出了对应的解决方案,检测效果良好。该系统采用跨设备消息传递和子模块独立驱动机制,各个模块完成特定功能。中间人攻击是一种比较成熟的攻击方式,出现在计算机安全和密码学的各个领域,在不同领域攻击方式稍有不同但是大体类型不会改变,它同样也出现在802.11无线网络中,在无线入侵防御系统的基础上,文章对802.11网络下中间人攻击检测提出一种有效地解决方案,方案采用子攻击分布检测,逐步数据分析,分析子攻击之间联系并推导结果的方式完成。经过系统测试和模块测试,证明该检测方法能够对所描述的中间人攻击成功的检测。该系统采用分模块开发方式,降低模块之间的耦合性,便于系统日后扩展功能点,并根据用户的需要不断升级更新,完善攻击检测功能,力求做到面面俱到。无线入侵防御系统会让802.11无线网络安全得到保障。
[Abstract]:With the continuous improvement and development of computer network, it brings convenience to people and puts forward higher requirements for network security technology. People's daily life is more and more dependent on the network, and more and more business is put on the Internet to complete, for example, In the face of various network security crises, more and more sensitive data, such as internal information from banks and companies, must be improved to protect the network security and minimize the threat to the .802.11 wireless network. The wireless environment is more complex and more vulnerable to network attacks than 802.3 wired networks, such as malicious intruders, In order to meet the need of 802.11 wireless network security, wireless intrusion prevention system can threaten the network security of 802.11 network according to the wireless security policy defined by enterprise users. Interference with network services, wireless behaviors or devices that affect network performance are detected and protected. According to the attack characteristics of man-in-the-middle attack in 802.11 protocol environment, the corresponding solution is proposed. The detection effect is good. The system adopts cross-device message transmission and independent driving mechanism of sub-modules, and each module accomplishes specific functions. The man-in-the-middle attack is a relatively mature attack method, which appears in various fields of computer security and cryptography. It also appears in 802.11 wireless network on the basis of wireless intrusion prevention system. In this paper, an effective solution to man-in-the-middle attack detection in 802.11 network is proposed. The scheme uses sub-attack distribution detection, step by step data analysis, analysis of the relationship between sub-attacks and derivation of the results. It is proved that this detection method can successfully detect the described man-in-the-middle attack. The system adopts sub-module development method, which reduces the coupling between modules, facilitates the system to extend the function points in the future, and updates continuously according to the needs of users. Improve the attack detection function and make every effort. Wireless intrusion Prevention system will ensure the security of 802.11 wireless network.
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 尹中旭;吴灏;朱俊虎;;优化认证消息流防止中间人攻击[J];计算机工程与设计;2008年04期
2 ;好消息[J];中国教育网络;2008年10期
3 李星伟;沈磊;曾磐;;基于数据包的中间人攻击分析[J];福建电脑;2013年02期
4 肖道举,郭杰,陈晓苏;一种对中间人攻击的防范策略的研究[J];计算机工程与科学;2004年09期
5 徐恒;陈恭亮;杨福祥;;密钥交换中中间人攻击的防范[J];信息安全与通信保密;2009年02期
6 王天明;;论Man-in-the-Middle Attack对“云”资源威胁[J];网络安全技术与应用;2012年02期
7 李汉广;;高校ARP问题现状分析[J];电脑知识与技术;2013年20期
8 刘耀东,戴冠中;移动IPv6协议及其安全机制分析[J];计算机应用研究;2005年09期
9 王其东;杨波;;基于特征的可信度认证模型研究[J];软件导刊;2010年05期
10 徐国天;;ARP欺骗的深入研究[J];信息网络安全;2010年12期
相关会议论文 前6条
1 刁俊峰;温巧燕;;远程桌面协议中间人攻击实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 卢红英;谷利泽;罗群;;利用SSLStrip工具实现中间人攻击及防御措施[A];2010年全国通信安全学术会议论文集[C];2010年
3 张程亮;吕宇鹏;;IPv6 NDP协议的中间人攻击研究[A];2010年全国通信安全学术会议论文集[C];2010年
4 杨凤杰;王晋伟;;基于蓝牙技术的配对过程的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 艾斯卡尔·亚库甫;;在使用代理时因浏览器缺陷引起的几种攻击的研究[A];少数民族青年自然语言处理技术研究与进展——第三届全国少数民族青年自然语言信息处理、第二届全国多语言知识库建设联合学术研讨会论文集[C];2010年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
相关重要报纸文章 前5条
1 《网络世界》记者 鹿宁宁;“心脏出血”风波再起 如何应对中间人攻击[N];网络世界;2014年
2 实习生 程凤;新技术可保障无线网络安全[N];科技日报;2011年
3 ;DNSSEC改变互联网未来[N];网络世界;2010年
4 牛泽亚 彭婷;新兴领域威胁多[N];人民邮电;2014年
5 实习记者 陈倩凌;黑客盯上提款机[N];计算机世界;2010年
相关博士学位论文 前2条
1 李海涛;AKA协议分析建模与防御策略研究[D];北京邮电大学;2010年
2 刁俊峰;软件安全中的若干关键技术研究[D];北京邮电大学;2007年
相关硕士学位论文 前10条
1 左朝顺;面向SSL Error-Handling漏洞的自动发现方法研究[D];山东大学;2016年
2 杨健;SSL中间人攻击检测系统的设计与实现[D];东南大学;2016年
3 雷阳;基于无线入侵防御系统的中间人攻击检测功能的设计与实现[D];华中科技大学;2014年
4 赵森栋;安全套接层中间人攻击与防护研究[D];哈尔滨工程大学;2013年
5 于波;针对无线网络中间人攻击的检测与防御[D];北京邮电大学;2015年
6 王士坤;P2PSIP系统中中间人攻击的研究与防范[D];华中科技大学;2008年
7 刘刃;SSL协议中间人攻击实现与防范[D];北京邮电大学;2008年
8 乔艳飞;SSL安全分析以及中间人攻击和防范研究[D];北京邮电大学;2013年
9 郭杰;安全套接层环境下中间人攻击的防范策略研究[D];华中科技大学;2004年
10 熊克琦;SSH协议的中间人攻击研究[D];北京邮电大学;2008年
,本文编号:1528542
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1528542.html