针对无线网络中间人攻击的检测与防御

被引量 : 9次 | 上传用户:teamworkhlc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在无线网络环境中,所有的用户都可以接入到无线信道中。因此,如果有恶意的用户利用此特性来模仿普通用户的特性,或者进一步讲,模拟中心无线接入热点设备(AP),他们就可以干扰或者中断此无线网络中的所有通信。这个窃取信息的场景就被称作为中间人攻击。无线网络中间人攻击严重影响了无线网络的安全性及保密性,本论文对中间人攻击的检测过程进行研究并提出防攻击策略及其模型仿真。本文主要分为两个部分,分别介绍了中间人攻击的形式和检测方法及攻击防御策略的整个实现过程。第一部分从建立虚假AP来模拟合法AP的特性开始,然后实施一个多点干扰攻击来诱骗客户端,并且强制客户端不得不连接到虚假AP上,进而利用抓包分析软件来窃取通过虚假AP传送的私有信息,以此模拟实际生活中的中间人攻击过程。第二部分根据前面模拟的中间人攻击的过程,重点从两方面来分析无线网络中中间人攻击的检测方法:干扰攻击检测以及虚假AP检测。为了使无线网络在防御策略方面表现得更加有效,必须精确判断出所受干扰攻击的详细信息,以加强无线网络防御的可靠性。首先通过信号强度一致性机制来检测干扰攻击,然后基于在遭受不同干扰攻击条件下的包发送率(PSR)和包送达率(PDR)的统计数据,构造一种算法模型,实现更深层的辨别所遭受的干扰攻击;同时,设立三个不同的且采用滑窗算法接受信号强度值(RSSI)的监测节点,以此来收集接收信号强度值。根据RSSI的平均值和标准偏差曲线,就可以检测出当前邻近范围内是否存在虚假AP。本文所提及的攻防策略均已通过计算机软件仿真,并搭建了包括Backtrack5工具在内的辅助实验环境,结果表明此攻防策略行之有效。本文所研究的内容为某863高技术课题拓展研究内容的一部分,并且已在ICSAI2014国际会议上发表论文一篇:《An Improved Detection Method for Different Types of Jamming Attacks in Wireless Networks》。
其他文献
2006年2月15日,我国财政部发布《企业会计准则第36号——关联方披露》准则,与旧准则相比,扩大了关联关系的范围,强化了信息披露的要求,增强了关联方披露的透明度;与国际准则
本项目是基于SDRAM(SynchronousDynamicRandomAccessMemory,同步动态随机存储器)的控制器设计,用于自动测试设备测试向量发生器中,控制SDRAM和外界进行通信。SDRAM内存访问采
目的 探讨双源CT检查肺容积和肺密度与慢性阻塞性肺疾病肺气肿患者肺通气功能的相关性。方法 选取2015年1月至2016年6月在河南中医药大学第一附属医院就诊的COPD肺气肿患者10
【正】 自从形成国际社会以来,国与国之间的经济关系一直是处于无政府状态。19世纪未出现的保护工业产权的巴黎公约、商标注册的马德里公约和保护文学与艺术作品的伯尔尼公约
提高汽车竞争力的三个关键词即为:安全、节能、环保。轻量化受到人们越来越多的关注,成为汽车技术发展的新趋势。镁合金以其低密度和高比强度、高比刚度、可回收再利用等特点
本文探讨了在有机化学实验教学过程中运用绿色化学的核心内容,通过对有机实验课程内容安排的优化组合;开拓多元教学形式和手段;运用“绿色化”教学方法的三“R”原则改进实验方
经过近40年的发展,强夯法已经是国内外使用比较普遍的地基处理方法。强夯法即动力固结法,一般是通过8~30t的重锤采用8~20m的落距(最高可达到40m),对地基土施加强大的冲击能,在地
随着互联网的发展和电子商务活动的普及,现阶段用户在购物过程中能够先体验后购买的机会逐渐减少,而更多的是借鉴他人的购买经验。例如:周围人对产品的推荐或者其他顾客对该产
目前,“不忘初心、牢记使命”主题教育正在如火如荼地开展。中共中央印发了《习近平新时代中国特色社会主义思想学习纲要》《习近平关于“不忘初心、牢记使命”重要论述选编》
报纸
本论文基于信息化在餐饮相关行业中的应用,以及当前国内外的研究现状,同时结合国家相关政策、行业背景,对中餐食品加工企业信息化进行研究。并实现了一套符合中餐食品企业的,