当前位置:主页 > 科技论文 > 网络通信论文 >

无线局域网攻击效果评估技术研究与实现

发布时间:2017-04-19 09:17

  本文关键词:无线局域网攻击效果评估技术研究与实现,,由笔耕文化传播整理发布。


【摘要】:随着现代信息技术的飞速发展以及用户需求的改变,无线局域网凭借其移动性、灵活性、可伸缩性以及经济性等优点在无线通信技术中占据了重要地位,日常生活中随处可见其踪影。无线信号覆盖了各种场所,包括写字楼、商场、学校、机场,甚至是公交车和地铁上也会发现无线网络的接入提示,这使得人们可以随时随地的用移动终端设备搜索附近的无线信号、连接无线基站,从而让因特网的接入访问更加简单便捷。人们对无线技术的热衷和需求使得其应用领域日益扩大,但也正是因为这种现象,使得无线技术的发展成熟程度远远落后于人们对它的需求程度。这导致很多沉溺于享受无线局域网技术所带来的高效便捷性和经济效益性的企业、机构及个人,往往忽略了其背后的安全风险。相比有线通信,无线局域网的开放性、网络环境的公众性、新技术和新设备的发展性以及网络灾难和突发事件的客观存在性都造成了无线通信所带来的利益与安全风险并存。 因此,为了加强对无线局域网的安全监管、保障网络的安全运营,有必要对无线局域网进行大量的攻击测试,并对网络遭受攻击后的情况进行评估,利用评估结果发现可能存在的薄弱环节,为保障未来无线局域网的安全建设、稳定运行提供技术参考。 本文通过对IEEE802.11无线局域网标准、安全协议以及典型攻击手段的研究,并对比传统网络攻击效果评估技术,提出了三种无线局域网攻击效果评估模型,包括基于指标体系的评估模型、基于攻击树的评估模型以及综合评估模型。首先,针对无线局域网的通信特点和安全性问题,确定无线局域网攻击效果评估指标提取准则,在该准则的基础上,提出三层的指标体系,分别为目标层,属性层,指标层。基于指标体系的评估模型利用层次分析法确定各指标权重、灰色聚类法评估攻击效果所属灰类,给出一个定性的评估结果;其次,不同于传统的基于指标体系的评估模型,基于攻击树的评估模型是以无线局域网存在的弱点为建模依据,生成以网络状态为节点的攻击树,同时引入攻击复杂度、安全损失等概念,结合攻击完成程度进行无线局域网攻击效果评估;再次,基于攻击过程与攻击结果相结合、定性与定量相结合的评估思想,综合指标体系、攻击树各自的优点,提出了攻击树与指标体系相结合的综合无线局域网攻击效果评估模型。 最后,本文设计并实现了基于综合无线局域网攻击评估模型的系统,阐述了该系统的架构组成、核心模块的详细设计及执行方案。通过实验结果分析证明了综合评估模型的有效性。
【关键词】:无线局域网 攻击效果评估 AHP 攻击树 安全损失
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN925.93
【目录】:
  • 摘要4-6
  • ABSTRACT6-10
  • 第一章 绪论10-15
  • 1.1 课题研究背景及意义10-12
  • 1.1.1 无线局域网概述10-12
  • 1.1.2 攻击效果评估研究意义12
  • 1.2 国内外研究现状12-14
  • 1.3 研究内容及章节安排14-15
  • 第二章 技术背景介绍15-28
  • 2.1 无线网络安全概述15
  • 2.2 无线局域网标准及安全协议15-18
  • 2.2.1 IEEE 802.11无线局域网标准15-16
  • 2.2.2 无线局域网安全协议16-18
  • 2.3 无线局域网典型攻击18-21
  • 2.3.1 逻辑层面的攻击19-20
  • 2.3.2 物理层面的攻击20-21
  • 2.4 传统网络攻击效果评估方法21-27
  • 2.4.1 层次分析法21-23
  • 2.4.2 灰色聚类分析法23-27
  • 2.5 本章小结27-28
  • 第三章 无线局域网攻击效果评估模型28-49
  • 3.1 基于指标体系的无线局域网攻击效果评估模型(ISEM)28-37
  • 3.1.1 无线局域网攻击效果评估指标体系28-32
  • 3.1.2 指标权重赋值32-36
  • 3.1.3 灰色聚类白化权函数36-37
  • 3.2 基于攻击树的无线局域网攻击效果评估模型(ATEM)37-42
  • 3.2.1 攻击树模型概述37-38
  • 3.2.2 相关定义38-40
  • 3.2.3 基于攻击树的攻击效果评估方法40-42
  • 3.3 综合无线局域网攻击效果评估模型(SEM)42-47
  • 3.3.1 基本思想及评估流程43-46
  • 3.3.2 SEM数据融合方法46-47
  • 3.4 本章小结47-49
  • 第四章 SEM系统设计与实现49-57
  • 4.1 SEM系统设计49-52
  • 4.1.1 SEM系统总体架构49-50
  • 4.1.2 控制中心50
  • 4.1.3 评估子系统50-51
  • 4.1.4 数据库设计51-52
  • 4.2 SEM系统实现52-56
  • 4.2.1 行环境52
  • 4.2.2 执行方案52-53
  • 4.2.3 数据库通信实现53-54
  • 4.2.4 功能接口实现54-56
  • 4.3 本章小结56-57
  • 第五章 SEM系统实验与结果分析57-66
  • 5.1 实验环境57-59
  • 5.2 基于SEM模型的评估实例59-63
  • 5.2.1 攻击树生成59-60
  • 5.2.2 实验数据60-61
  • 5.2.3 攻击效果评估61-63
  • 5.3 实验结果分析与比较63-65
  • 5.4 本章小结65-66
  • 第六章 总结与展望66-68
  • 6.1 论文主要工作与创新点66-67
  • 6.2 下一步工作67-68
  • 参考文献68-71
  • 附录171-72
  • 致谢72-73
  • 攻读硕士学位期间发表的学术论文73

【参考文献】

中国期刊全文数据库 前10条

1 刘文林;;定性的信息安全评估方法研究与应用[J];消费导刊;2009年01期

2 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期

3 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期

4 汪生;孙乐昌;;网络攻击效果评估系统的研究与实现——基于指标体系[J];计算机工程与应用;2005年34期

5 李全存;刘东飞;张旋;;基于攻击树的分布式入侵检测系统的研究[J];计算机与数字工程;2007年02期

6 刘进,王永杰,张义荣,鲜明,肖顺平;层次分析法在网络攻击效果评估中的应用[J];计算机应用研究;2005年03期

7 张冲,吴灏;基于攻击树的脚本病毒样本分析方法[J];计算机应用研究;2005年06期

8 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期

9 王艳莉;赵楠;王云峰;;基于网络分析法的网络信息系统攻击效果评估研究[J];科技信息;2009年15期

10 晏伟成;;WLAN环境中的信息安全问题[J];信息通信技术;2010年06期


  本文关键词:无线局域网攻击效果评估技术研究与实现,由笔耕文化传播整理发布。



本文编号:315963

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/315963.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户006b9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com