跳到主要內容

臺灣博碩士論文加值系統

(34.204.180.223) 您好!臺灣時間:2021/08/01 17:05
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張可軒
研究生(外文):Ko-Hsuan Chang
論文名稱:混合式無線區域網路即時入侵防禦與風險評估之研究
論文名稱(外文):A Study on Real-time Intrusion Prevention and Risk Assessment for Hybrid Wireless LANs
指導教授:陳昱仁陳昱仁引用關係
學位類別:碩士
校院名稱:長庚大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:108
中文關鍵詞:無線區域網路風險評估入侵防禦主動偵測被動偵測
外文關鍵詞:Wireless Local Area Network (WLAN)Risk AssessmentIntrusion PreventionActive DetectionPassive Detection
相關次數:
  • 被引用被引用:0
  • 點閱點閱:168
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
無線區域網路(Wireless Local Area Network, WLAN)所帶來的便利性,其廣佈建置的發展是指日可待的。在2006年六月底,台北市已成為全球最大公共無線寬頻網路城市,已佈署超過四千個無線存取點(Access Point, AP)。然而無線區域網路先天上特性所造成的弱點,產生了不同於有線網路的安全問題,因此,無線區域網路的安全仍然是使用者之一大疑慮。
無線區域網路的急速成長,其將面臨正在快速增長且變化多端的攻擊性議題,許多刺探無線存取點資訊或監聽網路封包的工具也逐漸被開發出來,然而這些工具通常專工於一種偵測方式。因此,若能使用一套結合多種偵測方式的無線區域網路偵測系統,便能分析更多資訊,以利更進一步地偵測攻擊行為與進行無線存取點的風險評估。
本研究欲設計混合式無線區域網路監控系統,以兩大機制為主軸:風險評估(Risk Assessment)機制與入侵防禦(Intrusion Prevention)機制。目的在於以主動偵測(Active Detection)為主,找出安全性較低、風險度較高的無線存取點,以被動偵測(Passive Detection)為輔,針對該無線存取點範圍內做更進一步的封包分析,期望藉由結合兩者應用的方式,減少未來無線區域網路普及後,網路犯罪行為與非法情事之發生機率,並降低攻擊者利用無線區域網路的弱點做惡意入侵或不當存取所造成的資源耗費與損害。
Wireless Local Area Network (WLAN) has brought unprecedented convenience, and the development of its extensive construction is within sight. At the end of June of 2006, Taipei City has already become the greatest public wireless wideband network city in the world, and has deployed over 4,000 wireless Access Points (APs). However, the inherent vulnerability of WLAN has produced security problems which are different from wired networks. Therefore, the security of WLAN remains a great concern to the users.
With the rapid growth of WLAN, it will face rapidly increasing and changing attack types. There are more and more tools which can detect the information of APs or monitor the packets transferred in the network. If there is a WLAN detection system that can combine several types of detection methods, it can analyze more information to detect attacks and assess risk of APs.
This research wants to design the monitoring system for hybrid WLAN, which focuses on intrusion prevention and risk assessment. The purpose lies in combining active detection with passive detection. First, the system starts at the active detection mode to find out APs with low security and high risk. Then, when any high-risk AP is detected, it could switch to passive detection mode and make further packet analysis in the range of the high-risk AP. Finally, this research expects to decrease the probability of network crime and reduce the damage caused by the attackers, when WLAN is very popular.
誌謝 I
摘要 II
Abstract III
目次 IV
圖目次 VI
表目次 IX
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 2
1.3 研究目的 3
1.4 研究流程 4
1.5 章節架構 5
第二章 文獻探討 6
2.1 無線區域網路 6
2.1.1 無線區域網路標準 6
2.1.2 無線區域網路架構 8
2.1.3 使用者端與AP的通訊過程 10
2.1.4 無線區域網路安全機制 12
2.2 無線區域網路安全問題 17
2.2.1 無線區域網路安全議題 17
2.2.2 無線區域網路攻擊與威脅 18
2.3 無線區域網路探測技術 22
2.3.1 主動偵測與被動偵測 22
2.3.2 探測掃描技術比較 23
2.4 無線區域網路入侵偵測與防禦 24
2.4.1 無線區域網路入侵偵測 24
2.4.2 無線區域網路入侵防禦 26
2.5 定位技術介紹 27
2.6 風險評估方法 29
2.7 無線訊框格式介紹 33
2.7.1 訊框格式介紹 33
2.7.2 資訊元素介紹 37
第三章 研究方法 42
3.1 系統架構與系統設計 42
3.2 封包收集與分析 46
3.3 入侵偵測機制之設計 60
3.4 入侵防禦處理方法 66
3.5 入侵警示通知方法 72
3.6 AP定位及位置標示 74
3.7 AP風險評估之設計 81
第四章 系統實作 91
4.1 系統實作環境 91
4.2 系統功能展示 91
4.3 情境模擬 99
第五章 結論與未來研究方向 100
5.1 結論 100
5.2 未來研究方向 103
參考文獻 105
[1] William A. Arbaugh, Narendar Shankar, Y. C. Justin Wan and Kan Zhang, “Your 802.11 Wireless Network Has No Clothes,” IEEE Wireless Communications, Vol. 9, Issue 6, pp.44-51, December 2002.
[2] Nguyen The Anh and Rajeev Shorey, “Network Sniffing Tools for WLANs: Merits and Limitations,” 2005 IEEE International Conference on Personal Wireless Communications(ICPWC 2005), No. 556, pp. 389-393, January 23-25, 2005.
[3] Hal Berghel, “Wireless Infidelity I: War Driving,” Communications of the ACM, Vol. 47, Issue 9, pp. 21-26, September 2004.
[4] British Standards Institute, “ISO/IEC 27001 / BS 7799 Information Security,” http://www.bsi-global.com/Global/iso27001.xalter, 1999.
[5] Nancy Cam-Winget, Russ Housley, David Wagner and Jesse Walker, “Security Flaws in 802.11 Data Link Protocols,” ACM of Communications, Vol. 46, Issue 5, pp.35-39, May 2003.
[6] Jyh Cheng Chen, Ming Chia Jiang and Yi Wen Liu, “Wireless LAN Security and IEEE 802.11i,” IEEE Wireless Communications, Vol. 12, Issue 1, pp. 27-36, February 2005.
[7] Russ Housley and William Arbaugh, “Security Problems in 802.11-based Networks,” Vol. 46, Issue 5, pp.31-34, May 2003.
[8] Vaidehi Kasarekar, “Distributed Hybrid Agent Based Intrusion Detection and Real-Time Response System for Wireless LANs,” Computer Science, University of Nebraska, December 2003.
[9] LAN/MAN Standards Committee of the IEEE Computer Society, “ANSI/IEEE Std 802.11, 1999 Edition(R2003), Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications,” 2003.
[10] LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Std 802.11i-2004, Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications, Amendment 6: Medium Access Control(MAC) Security Enhancements,” 2004.
[11] Bruce Potter, “Wireless Security's Future,” IEEE Security & Privacy Magazine, Vol. 4, Issue 4, July-August 2003.
[12] Mazda Salmanian, Julie H. Lefebvre, Steve Leonard and Scott Knight, “Intrusion Detection in 802.11 Wireless Local Area Networks,” Defence R&D Canada – Ottawa, Technical Memorandum, July 2004.
[13] Timothy R. Schmoyer, Yu Xi Lim and Henry L. Owen, “Wireless Intrusion Detection and Response: A Classic Study Using Man-in-the-Middle Attack,” 2004 IEEE Wireless Communications and Networking Conference, Vol. 2, pp.883-888, March 21-25, 2004.
[14] Asim Smailagic and David Kogan, “Location Sensing and Privacy in a Context-aware Computing Environment,” IEEE Wireless Communications, Vol. 9, Issue 5, pp.10-17, October 2002.
[15] Snort, http://www.snort.org, 2007.
[16] Snort-inline, http://snort-inline.sourceforge.net.
[17] Snort-Wireless, http://snort-wireless.org/, 2005.
[18] Trilateration, http://sourceforge.net/projects/trilat/, 2005.
[19] WIFLY, http://www.wifly.com.tw/wifly3/tw/, 2006.
[20] Joshua Wright, “Detecting Wireless LAN MAC Address Spoofing,” http://home.jwu.edu/jwright/, January 21, 2003.
[21] Joshua Wright, “Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection,” http://home.jwu.edu/jwright/, November 8, 2002.
[22] Yongguang Zhang, Wenke Lee and Yi-An Huang, “Intrusion Detection Techniques for Mobile Wireless Networks,” Wireless Networks, Vol. 9, Issue 5, pp. 545-556, September 2003.
[23] 「入侵防禦系統簡介」,台灣電腦網路危機處理暨協調中心,http://www.cert.org.tw/document/column/show.php?key=100,2006年。
[24] 「通訊科技教育改進計畫種子教師暨全國資訊安全研習營─網路安全訓練手冊」,成大資通安全研發中心,2006年7月。
[25] 「資訊安全風險管理」,資通安全專輯之五,行政院國家科學委員會科學技術中心編印,第四至五章,2002年。
[26] 「資訊安全管理系統與稽核」,資通安全專輯之十,行政院國家科學委員會科學技術中心編印,第六章,2003年。
[27] HungLin Chou,「無線網路WPA安全機制剖析」,http://svn.openfoundry.org/rt2880/802/WPA.doc,2003年。
[28] 任成傑、黃芳猷、鄭富元、陳國增,「BS7799資訊安全管理系統實務導入」,財團法人工業技術研究院產業學院,2005年。
[29] 林宜隆、黃淙澤,「資訊安全管理系統風險評估手冊」,國家資通安全會報中心技術服務中心,2003年四月。
[30] 林秉忠、陳彥銘,「無線區域網路安全白皮書(一) 」,台灣網路危機處理暨協調中心,2003年。
[31] 林秉忠、陳彥銘,「無線區域網路安全白皮書(二) 」,台灣網路危機處理暨協調中心,2003年。
[32] 張現傑,「無線區域網路存取點即時位置偵測及安全性稽核之研究」,長庚大學資訊管理研究所碩士論文,2005年七月。
[33] 陳昱仁、謝文川,「具即時組態與主動回應之網路式入侵偵測系統設計-WPKT」,第十二屆全國資訊安全會議(ISC 2002),第197至204頁,2002年5月16~17日。
[34] 陳昱仁、謝文川、李境豈、黃立璁,「無線區域網路環境下誘陷系統之研製」,第十四屆全國資訊安全會議(ISC 2004),第60至67頁,2004年6月10~11日。
[35] 陳昱仁、謝文川、黃光徹、李境豈、黃立璁,「無線入侵偵測系統之研製」,第九屆資訊管理研究暨實務研討會(CSIM 2003),2003年12月13日。
[36] 彭仁賓,「無線區域網路安全稽核模式之研究」,長庚大學資訊管理研究所碩士論文,2005年九月。
[37] 黃耀文、黃世昆,「網路對映技術探討與評估」,http://www.cert.org.tw/document/column/show.php?key=34,2002年。
[38] 曠文溱,「台北市晉升全球最大無線網路都市」,http://taiwan.cnet.com/news/comms/0,2000062978,20107574,00.htm/,2006年。
[39] 蘇建誠,「802.11無線區域網路入侵偵測系統之研究」,長庚大學資訊管理研究所碩士論文,2003年。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top