相关文章  
  • Windows 登录安全日志解析
  • 加密概念和 PKI 基础知识
  • 如何检测出你电脑上的间谍软件?
  • 教你如何检测出你电脑上的间谍软件
  • 中国黑客常用的八种工具及防御方法
  • WEB 专用服务器的安全设置总结
  • 提高 IIS 的安全性
  • Windows 2000 日志的描述及删除
  • 谈终端方式登录的日志记录
  • 如何关闭 Windows 系统中不安全的端口
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    基于无线网络的入侵检测技术及测试结果5

    endor标识未在访问控制列表中,则可能是非法客户。

      2、无线网络攻击的防御

      当识别出假冒AP之后,应该立即采取的措施就是阻断该AP的连接,有以下方式可以阻断AP连接:(1)采用DoS攻击的办法,迫使其拒绝对所有客户的无线服务;(2)网络管理员利用网络管理软件,确定该非法AP的物理连接位置,从物理上断开;(3)检测出非法AP连接在交换机的端口,并禁止该端口。可以利用无线网络管理软件来完成该任务。一旦假冒AP被确认,管理软件查找该AP的MAC地址,然后根据该MAC地址,找到其连接在交换机的哪个端口,从而断开或阻断所有通过该端口的网络流量。这能自动阻止客户连接到该假冒AP,而转为向其他相邻AP进行连接。这是一种最有效的方法。

      对于Rogue客户,当确认客户为非法客户时,网络管理员可以断开其网络连接。通常的做法是把非法客户的MAC地址从AP的访问控制列表(ACL)中去除,ACL决定哪些MAC地址可以接入网络,那些不能接入网络。

      2.1 IDS的应用

      入侵检测系统(

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved