网站大量收购闲置独家精品文档,联系QQ:2885784924

WLAN安全问题交流详解.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * 可以根据业务需要在网络接入节点部署网络安全设备。网络安全设备需要具备强大的攻击防范的能力以及良好的攻击溯源能力;这些设备可以保证城域网的接入安全,同时提供对网络的安全事件进行监控的手段。网络安全设备还应该提供良好的DoS(拒绝式服务)攻击防范能力,当网络因为病毒等意外情况导致流量突然增大时,可以对用户流量进行带宽限制或有害流量分流以保证网络设备的正常工作和网络的可靠运行。 内外网隔离及访问控制:在内外部网络之间设置防火墙,实现内部网络的访问控制。根据防范的方式和侧重点的不同,可以选择分组过滤或应用代理等不同类型的防火墙。 内部网不同安全域的隔离及访问控制:采用防火墙技术实现内部网不同安全域的隔离及访问控制。 * * 可以根据业务需要在网络接入节点部署网络安全设备。网络安全设备需要具备强大的攻击防范的能力以及良好的攻击溯源能力;这些设备可以保证城域网的接入安全,同时提供对网络的安全事件进行监控的手段。网络安全设备还应该提供良好的DoS(拒绝式服务)攻击防范能力,当网络因为病毒等意外情况导致流量突然增大时,可以对用户流量进行带宽限制或有害流量分流以保证网络设备的正常工作和网络的可靠运行。 内外网隔离及访问控制:在内外部网络之间设置防火墙,实现内部网络的访问控制。根据防范的方式和侧重点的不同,可以选择分组过滤或应用代理等不同类型的防火墙。 内部网不同安全域的隔离及访问控制:采用防火墙技术实现内部网不同安全域的隔离及访问控制。 * * 可以根据业务需要在网络接入节点部署网络安全设备。网络安全设备需要具备强大的攻击防范的能力以及良好的攻击溯源能力;这些设备可以保证城域网的接入安全,同时提供对网络的安全事件进行监控的手段。网络安全设备还应该提供良好的DoS(拒绝式服务)攻击防范能力,当网络因为病毒等意外情况导致流量突然增大时,可以对用户流量进行带宽限制或有害流量分流以保证网络设备的正常工作和网络的可靠运行。 内外网隔离及访问控制:在内外部网络之间设置防火墙,实现内部网络的访问控制。根据防范的方式和侧重点的不同,可以选择分组过滤或应用代理等不同类型的防火墙。 内部网不同安全域的隔离及访问控制:采用防火墙技术实现内部网不同安全域的隔离及访问控制。 * * 可以根据业务需要在网络接入节点部署网络安全设备。网络安全设备需要具备强大的攻击防范的能力以及良好的攻击溯源能力;这些设备可以保证城域网的接入安全,同时提供对网络的安全事件进行监控的手段。网络安全设备还应该提供良好的DoS(拒绝式服务)攻击防范能力,当网络因为病毒等意外情况导致流量突然增大时,可以对用户流量进行带宽限制或有害流量分流以保证网络设备的正常工作和网络的可靠运行。 内外网隔离及访问控制:在内外部网络之间设置防火墙,实现内部网络的访问控制。根据防范的方式和侧重点的不同,可以选择分组过滤或应用代理等不同类型的防火墙。 内部网不同安全域的隔离及访问控制:采用防火墙技术实现内部网不同安全域的隔离及访问控制。 * 网络滥用 - DNS漏洞绕开计费 实现工具 OpenVPN,一款开源的VPN软件 危害 免认证计费,并且避免了运营商网络中的监控和审计和溯源措施 网络滥用 - DNS漏洞绕开计费 - 防护手段 在AC上设置DNS白名单或实施ACL控制,限定认证前域的终端可访问的DNS为特定地址和特定端口 敏感信息泄露 - 网络窃听 在WLAN环境中,由于其开放的传输介质,使得攻击者可以非常容易地实施窃听攻击 明文协议(HTTP,POP3和FTP等)都可以被窃听 可能泄露用户在网站、邮箱以及BBS上的帐号口令以及访问记录 敏感信息泄露 - 网络窃听 - 防护手段 Portal认证中,账号密码传输采用SSL加密,泄露可能性较低 数据加密 空口加密:WPA2 VPN 应用层加密:HTTPS/FTPS… 敏感信息泄露 - 伪AP 私设SSID为CMCC/CMCC-EDU的AP,诱使用户连接到此AP,收集用户的WLAN账号密码 攻击者在伪AP后自设WEB服务器,伪造出登录页面 记录用户输入的账号密码信息 合法AP 假CMCC AP 用户(终端) 攻击者 Radius服务器 敏感信息泄露 - 伪AP - 防护手段 开启非法AP检测和定位功能,及时发现伪CMCC AP 取消WLAN手机用户的静态密码登录方式,采用动态密码下发方式 敏感信息泄露 - 伪DHCP服务器 攻击步骤 发动DHCP地址耗尽攻击,使AC地址池耗尽,无法向合法用户分配IP 攻击者冒充DHCP服务器,响应用户DHCP请求并分配伪IP地址给用户 网关一般设置为攻击者的地址,从而窃听用户流量,获得未加密的敏感信息 敏感信息泄露 - 伪DHCP服务器 更进一步 伪DHCP服务器下发的DHCP配

文档评论(0)

118118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档