下载此文档

第6章无线通信网络安全.ppt


文档分类:IT计算机 | 页数:约61页 举报非法文档有奖
1/61
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/61 下载此文档
文档列表 文档介绍
该【第6章无线通信网络安全 】是由【sanshenglu2】上传分享,文档一共【61】页,该文档可以免费在线阅读,需要了解更多关于【第6章无线通信网络安全 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。第6章无线通信网络安全
第6章无线通信网络安全
学****任务
本章主要涉及:
无线局域网安全技术
Clicktoaddtitleinhere
无线应用协议(WAP)安全
1
2
3
无线蜂窝网络的安全性
Adhoc网络的安全性
4
第6章无线通信网络安全
(WAP)安全

无线体域网(WBAN:WirelessBodyAreaNetwork);2m.
无线个域网(WPAN:WirelessPersonalAreaNetwork):蓝牙(10m左右,文件传输)、ZigBee(50m:智能家居)等。
无线局域网(WLAN:WirelessLocalAreaNetwork):50-100m.
无线城域网(WMAN:WirelessMetropolitanAreaNetwork)
第6章无线通信网络安全
无线广域网(WWAN:WirelessWideAreaNetwork):3G、4G。
Mesh网络:多跳的Adhoc网络.

有线网络:媒介是私有的,未经过授权不能接入;对专用网络,可以不用加密。
无线网络:媒介是公有的,任何人都可接入;信息必须加密;设备局限性(对104位WEP仅需捕获40000个数据包,破解WEP的成功率就可达50%)。
(WAP)安全
第6章无线通信网络安全
通信阻断
中间人攻击
客户端伪装
接入点伪装
匿名攻击
客户端对客户端的攻击
漫游造成的问题
窃听
服务区标识符的安全问题
数据的注入与篡改
隐匿无线
信道

(WAP)安全
第6章无线通信网络安全
无线窃听
无线信道是一个开放性信道,任何具有适当无线设备的人均可以通过窃听无线信道而获得上述信息。
无线窃听可以导致信息泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。
导致其他一些攻击,如传输流分析。
(WAP)安全
第6章无线通信网络安全

攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。

信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种:
(1)攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;
(2)攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。
(WAP)安全
第6章无线通信网络安全


服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。
例如电子商务应用中就存在着两种服务后抵赖的威胁:
(1)客户在选购了商品后否认他选择了某些或全部商品而拒绝付费;
(2)商店收到了客户的货款却否认已收到货款而拒绝交付商品。
第6章无线通信网络安全

重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。
攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权,从而访问网络资源。
(WAP)安全
第6章无线通信网络安全

WAP(WirelessApplicationProtocol)无线应用协议是一个开放式标准协议,利用它可以把网络上的信息传送到移动电话或其他无线通讯终端上。
WAP是由爱立信、诺基亚、摩托罗拉等通信业巨头在1997年成立的无线应用协议论坛()中所制定的。
WAP能够运行在各种无线网络上,如GSM、GPRS、CDMA等。
(WAP)安全
第6章无线通信网络安全

第6章无线通信网络安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数61
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sanshenglu2
  • 文件大小3.95 MB
  • 时间2023-02-01