网络安全技术与实训(人邮)第9章 无线局域网安全1-无线网络概述.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全技术与实训(人邮)第9章 无线局域网安全1-无线网络概述.docx》由会员分享,可在线阅读,更多相关《网络安全技术与实训(人邮)第9章 无线局域网安全1-无线网络概述.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、教师授课教案章节标题第9章无线局域网平安单元标题无线局域网平安授课时长2学时教学目标知识目标能力目标素质目标(含思政目标)了解无线网络的概况、概念 及课程体系;初步了解有关 无线网络的常见威胁和平安 机制。能够识别无线网络的拓扑和 设备;能够对无线网络设备 进行基础的配置。培养学生对无线网络的平安 意识;培养学生的工匠精神。教学过程:(主要教学环节、时间分配)一、课程简介(5,)1 .课程简介2.引入新课二、讲授新课(80)(1)无线局域网常见拓扑和设备(2)无线局域网的常见威胁(3)无线网络的平安机制三、小结(4 )四、布置作业(1)重点难点:无线网络的平安机制、无线网络的常见威胁教学方法、
2、手段:多媒体教学;案例法;小组讨论;雨课堂推送拓展学习资料。课后作业:课后实训14 WEP机制的应用P231教学后记:1 .教学环境要求:需要授课教师使用Win7主机进行授课,并使用无线路由器搭建一个无线 网络2 .教学引入方式:从家用路由器引入到无线平安3 .学生知识储藏:学生应具备家用路由器的配置,无线网络的加密方式设置一、创设情境,引出本节内容导入:家用路由器的平安设置、常用无线终端的平安问题引入无线网络平安。思政内容融入点:培养学生无线网络的平安意识。二、进入重点知识的讲解无线网络概述:无线局域网是计算机网络与无线通信技术相结合的产物。无线局域网(WirelessLocal-Area
3、Network, WLAN)在不采用传统电缆线的同时,依然能够提供传统有线局域网的所有功能,无线局域网技术具有传统局域网无法比较的灵活性。无线网络的信 号完全暴露在空中,只要在信号到达的范围就可以接收,因此无线网络的平安性成为 应用上最严峻的挑战。9.1.1 常见的拓扑与设备IEEE 802. 11定义了无线网的基本设备构成,它包括移动终端和无线接入点 (Access Point, AP)O无线局域网络还包括无线网桥、无线宽带路由器、天线等。 部署一个WLAN可以采用以下几种基本的拓扑结构:对等拓扑、基本拓扑和扩展拓 扑。对等拓扑由独立式基本服务组(Independent Basic Serv
4、ice Set, IBSS)组成。 构建对等拓扑时用的网络设备是无线网卡,如下图。连接无线网卜的主机连接无线网卡的主机连接无线网卡的主机连接无线网卡的主机基本拓扑由基本服务组(Basic Service Set, BSS)组成。构建基本拓扑的无线网络设备是无线网卡和无线接入点。AP相当于有线局域网中的集线器,有些AP可以提供网桥的功能,部署平安的策略,如下图。连接无线M P的主机连接无线k的机连接无线Mk的主机扩展拓扑由扩展服务组(Extended Service Set, ESS)组成。构建扩展拓扑使用的网络设备有无线网卡或普通网卡(接入局域网)、无线AP,在这个架构中无线AP担任网桥的角色
5、,如下图。9.1.2 无线局域网常见的攻击无线网络的许多攻击在本质上与有线网络类似,攻击方式主要概括为3种。第 一种是对于Wi-Fi节点的渗透,通过密码破解等手段进入目标无线网中;第二种为 干扰正常的无线局域网,使其无法正常工作;第三种是Wi-Fi钓鱼攻击。一般来说, 入侵者入侵一个无线网络时大体采取以下步骤。(1)发现目标(2)查找漏洞(3)破坏网络(1)发现目标针对无线网络制定了成千上万现有的识别与攻击的技术和实用程序,黑客也相 应地拥有许多攻击无线网络的方法,如Network Stumbier和Kismeto Network Stumbier是基于Windows的工具,可以非常容易地发现
6、一定范围内广播出来的无 线信号,还可以判断哪些信号或噪声信息可以用来作为站点测量,但是它无法显示那 些没有广播SSID的无线网络。对于无线平安而言,关注AP常规性的广播信息是非常重要的。Kismet会发现 并显示没有被广播的那些SSID,而这些信息对于发现无线网络是非常关键的。(2)查找漏洞攻击者发现目标无线网络后,就开始分析目标网络中存在的弱点。如果目标网络 关闭了加密功能(这是最简单的情况),攻击者可以非常容易地对任何无线网络连接 的资源进行访问。如果目标网络启动了 WEP加密功能,攻击者就需要识别出一些基 本的信息。例如,利用Network Stumbier或者其他的网络发现工具,识别出
7、SSID、 MAC地址、网络名称,以及其他任何可能以明文形式传送的分组。如果搜索结果中含有厂商的信息,黑客甚至可以破坏无线通信网络上使用的默 认密钥。(3)破坏网络发现了目标网络的弱点以后,黑客就开始想尽方法去破坏网络。一般对无线网络 的攻击主要包含窃听、欺骗、接管和拒绝服务等,具体可以分为以下4个方面。窃听攻击者通过对传输介质的监听非法地获取传输的信息。窃听是对无线网络最常 见的攻击方法。欺骗和非授权访问“欺骗”是指攻击者装扮成一个合法用户非法地访问受害者的资源,以获取某种 利益或到达破坏目的。网络接管与篡改“网络接管”是指接管无线网络或者会话过程。常用的接管方法有两种。一种是 将合法用户的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实训人邮 第9章 无线局域网安全1-无线网络概述 网络安全 技术 人邮 无线 局域网 安全 无线网络 概述
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内