网络安全IDS:无线网络电磁干扰屏蔽技术及应用

最新更新时间:2014-01-12来源: 电源网关键字:网络安全  无线网络  电磁干扰 手机看文章 扫描二维码
随时随地手机看文章

目前的无线网络安全产品是基于入侵检测而开发的,事实上,这类安全产品并不能从源头上杜绝外部攻击,尤其在发生具有针对性和专业性的攻击时,不能保证涉密信息的安全。对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速、安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。

1.入侵检测系统(IDS)

目前,无线网络(或称无线局域网,即WLAN)统一执行IEEE802.11b标准,在物理层,IEEE802.11b采用2.45GHz的无线频率,最大的位速率达l1Mbps,使用直接序列扩频(DSSS)传输技术。在数据链路层的MAC子层,802.11b使用“载波侦听多点接入/冲突避免(CSMA/CA)”媒体访问控制(MAC)协议。由于WLAN采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。入侵检测系统(IDS)通过在网络中设定监测代理来监听无线数据包,并利用检测引擎检测非授权AP和伪装MAC地址进行监测、记录和报告警告信息。

目前最常用的IDS检测方法是特征匹配,即把网络包数据与预先写在规则中的“攻击内容”或特征进行对比,从而判断数据包是否具有攻击性。多数 IDS的匹配算法都与开源入侵检测系统Snort的多模检测算法类似,异常检测方法是另一种IDS检测方法,通常作为特征匹配的补充方式。面对多样化的网络攻击和入侵,这种技术需要不断完善。

2.电磁干扰和电磁屏蔽技术

电磁干扰(EMI)是干扰电缆信号并降低信号完好性的电子噪音,EMI通常由电磁辐射发生源如马达和机器产生的。电磁干扰EMI(ElectromagneticInterference),有传导干扰和辐射干扰两种。传导干扰是指通过导电介质把一个电网络上的信号耦合(干扰)到另一个电网络。辐射干扰是指干扰源通过空间把其信号耦合(干扰)到另一个电网络。电磁干扰传播途径一般也分为两种:即传导耦合方式和辐射耦合方式。任何电磁干扰的发生都必然存在干扰能量的传输和传输途径(或传输通道)。通常认为电磁干扰传输有两种方式:一种是传导传输方式,另一种是辐射传输方式。因此从被干扰的敏感器来看,干扰耦合可分为传导耦合和辐射耦合两大类。

传导传输必须在干扰源和敏感器之间有完整的电路连接,干扰信号沿着这个连接电路传递到敏感器,发生干扰现象。这个传输电路可包括导线,设备的导电构件供电电源、公共阻抗、接地平板、电阻、电感、电容和互感元件等。辐射传输是通过介质以电磁波的形式传播,干扰能量按电磁场的规律向周围空间发射。常见的辐射耦合由三种:甲天线发射的电磁波被乙天线意外接受,称为天线对天线耦合;空间电磁场经导线感应而耦合,称为场对线的耦合;两根平行导线之间的高频信号感应,称为线对线的感应耦合。而电磁屏蔽是电磁兼容技术的主要措施之一。电磁屏蔽的技术原理,即用金属屏蔽材料将电磁干扰源封闭起来,使其外部电磁场强度低于允许值的一种措施;或用金属屏蔽材料将电磁敏感电路封闭起来,使其内部电磁场强度低于允许值的一种措施。

1.静电屏蔽:用完整的金属屏蔽体将带正电导体包围起来,在屏蔽体的内侧将感应出与带电导体等量的负电荷,外侧出现与带电导体等量的正电荷,如果将金属屏蔽体接地,则外侧的正电荷将流人大地,外侧将不会有电场存在,即带正电导体的电场被屏蔽在金属屏蔽体内。

2.交变电场屏蔽:为降低交变电场对敏感电路的耦合干扰电压,可以在于扰源和敏感电路之间设置导电性好的金属屏蔽体,并将金属屏蔽体接地。交变电场对敏感电路的耦台干扰电压大小取决于交变电场电压、耦合电容和金属屏蔽体接地电阻之积。只要设法使金属屏蔽体良好接地,就能使交变电场对敏感电路的耦台干扰电压变得很小。电场屏蔽以反射为主,因此屏蔽体的厚度不必过大,而以结构强度为主要考虑因素。

3.交变磁场屏蔽:交变磁场屏蔽有高频和低频之分。低频磁场屏蔽是利用高磁导率的材料构成低磁阻通路,使大部分磁场被集中在屏蔽体内。屏蔽体的磁导率越高,厚度越大,磁阻越小,磁场屏蔽的效果越好。当然要与设备的重量相协调。

高频磁场的屏蔽是利用高电导率的材料产生的涡流的反向磁场来抵消干扰磁场而实现的。

4.交变电磁场屏蔽:一般采用电导率高的材料作屏蔽体,并将屏蔽体接地。它是利用屏蔽体在高频磁场的作用下产生反方向的涡流磁场与原磁场抵消而削弱高频磁场的干扰,又因屏蔽体接地而实现电场屏蔽。屏蔽体的厚度不必过大,而以趋肤深度和结构强度为主要考虑因素。

屏蔽体做好之后需要进行屏蔽效能检测。TIPTOP无线网络阻断系统能够在一定距离内通过发送干扰信号,有效阻断指定网络信道内无线网络的通信,并同时保持预设网络信道的正常通信。它在满足无线网络一定的通信要求的同时,提供了一种在无线网络环境下对涉密信息的可靠保护。TIPTOP无线网络阻断系统跳过通讯协议直接对无线网络信道进行分析,并且通过信号干扰来达到阻断目的,因此能够满足高级别涉密场所的保密需要。其独到之处在于可以预设可信任信道,对可信任信道之外的无线网络信道进行电磁干扰,这种有选择性的阻断不仅可以杜绝被黑客攻击的可能性,同时还保留了与外界的通讯。

TIPTOP无线网络阻断系统从网络物理层的角度,在网络通讯协议之上对无线网络信号实施控制,而同类无线网络安全产品通常是通过对MAC地址及协议进行分析,检测是否有MAC地址伪装和泛洪拒绝服务攻击,监控和分析AP,识别假冒AP,从而达到防止泄密的目的。相比下,TIPTOP无线网络阻断系统更加具有安全性和可靠性,能够有效抵御网络攻击。4.结论

在无线网络的应用领域,保障信息安全始终是第一位的,没有完善的无线网络安全解决方案,势必会阻碍无线网络本身的发展。TIPTOP无线网络阻断系统另辟蹊径,跳过网络协议直接对无线网络信道进行控制,因此具备非常高的安全性和可靠性,在为用户带来安全可靠的无线网络体验的同时,减少甚至杜绝因泄密造成的国家利益、人民财产的损失。国家保密局明文规定涉密计算机信息系统严禁使用有无线功能的计算机、无线互联功能的网络设备、无线键盘和鼠标等无线互联外围设备,在无线网络设备广泛使用的今天,这样的强制性规定难于实现,同时还会影响工作效率。TIPTOP无线网络阻断系统将改变这一状况,为涉密区域无线网络的军队,法院,监狱等行业的应用带来一场革命。

屏蔽效能的检测设备:屏蔽效能的检测设备有变频信号源、射频放大器、发射天线、电磁场接收天线、衰减器、测量接收机、数据记录仪。屏蔽效能的检测方法:定位测量点;校准检测设备;测量无发射时的环境电平H;在测量无屏蔽时,在测量点接收到发射机的电磁场强度W;测量有屏蔽时在测量点接收到发射机的电磁场强度Y;屏蔽效能SE的检测分析屏蔽效能SE计算式为SE=201ogl0f(W—H),/(Y H)J;计算后,将屏蔽效能sE与设计要求相比较,看是否达到设计要求,安全余量是否满足要求,是否有过设计。如果达不到要求时,就要具体分析原因并加以改进,直到满足要求为止。如果有过设计,也要具体分析原因,并在以后的设计中加以改进。

无线网络阻断系统分析

TIPTOP无线网络阻断系统,采用一种可控的电磁干扰技术,是一套以干扰为手段、以屏蔽为目的的无线网络安全系统。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(IEEE802.1Ib/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台 (Station)无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。TIPTOP无线网络阻断系统主要包括三个部分,分别为检测部分、干扰部分和控制部分。

检测部分:这部分包括信号放大,信号处理和检测通道强度。放大部分包括输入放大中间级放大两个模块,主要作用是将信号放大以便处理,经过处理完成后输出的信号经过信号检测芯片检测出信号强度,之后传送给信号控制部分处理。

干扰信号:这部分包括信号前级推动和末级功放两个模块。信号处理完成后将输出干扰信号,经过后级放大处理。输出射频干扰信号,干扰信号强度大约为0.5W左右。

控制部分:控制部分接收外部程序指令,根据指令进行控制收发信号的处理,并确定收发的方式,然后根据指令要求来发射干扰信号。

干扰方式:在干扰过程中,可以通过外部程序设置安全通道,安全通道能够正常进行数据通信,不会被干扰,当不需要进行数据通信时,也可以封闭此通道,形成全频段干扰。

电磁干扰技术是一项应用广泛的成熟技术,目前的电磁干扰器,例如会议保密机、手机信号干扰器,然而传统的电磁干扰产品采取的都是近似白噪声全频段干扰方式。TIPTOP无线网络阻断系统同样利用电磁干扰原理对无线网络信号进行干扰,但其干扰是有选择性的,并具有可控性和可操作性。

关键字:网络安全  无线网络  电磁干扰 编辑:探路者 引用地址:网络安全IDS:无线网络电磁干扰屏蔽技术及应用

上一篇:关于叉指结构在单片晶体滤波器中的应用实例分析
下一篇:低压有源滤波装置在商务酒店谐波治理中的应用

推荐阅读最新更新时间:2023-10-12 22:33

企业无线网络安全问题的综合解决方案
  与使用“深度防御”方法的所有较好的安全策略一样,无线网络的安全应在多个层次上实现。企业级无线解决方案中最常见的安全措施包括身份认证、加密和访问控制。      一、无线身份认证   传统的有线网络使用“用户名和密码”进行身份认证已经有很多年了。CHAP、MSCHAP、MS-CHAPV2和EAP-MD5查询是有线和拨号基础设施中经常使用的密码查询机制。这些身份认证系统基于一个密码散列以及身份认证服务器发出的随机查询。虽然密码散列/查询系统在有线基础设施中一直相当可靠,但现在已经证明,以无线的方式部署相同的身份认证机制是有缺陷的。通过捕获或侦听广播频率中的身份认证数据包,黑客们可以使用常见的字典攻击工具来发现空中传输的密码,
[安防电子]
企业<font color='red'>无线网络安全</font>问题的综合解决方案
微软首席信息安全官谈网络安全的关键原则
微软每天都有超过6.5万亿种不同的安全信号进入其生态系统。因此,微软对于确保客户数据安全还是了解不少的,那么在微软看来,在当今不断发展的技术领域,具有指导性的关键安全原则是什么? 微软副总裁、首席信息安全官Bret Arsenault “有些事情已经发生了变化,”微软副总裁、首席信息安全官Bret Arsenault这样表示。“在边界内,你通过网络管理一切,以前这个想法是很棒的。但是今天,这个客户端到云端的世界中,移动设备、云服务和 物联网 快速发展,这种模式已经不再适用了。” 那什么方法奏效呢?近日Arsenault在接受采访时,讨论了安全的发展情况、关键原则以及与取得客户信任。 从头开始构建安全性 据Arsenault
[安防电子]
微软首席信息安全官谈<font color='red'>网络安全</font>的关键原则
独立研究公司在其报告中认定Akamai为网络安全领域权威
负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)今日宣布其在“Forrester Wave™:2018年第四季度零信任eXtended(ZTX)生态系统提供商评估”(The Forrester Wave™: Zero Trust eXtended Ecosystem Providers, Q4 2018 evaluation)中,被认定为“表现优异者”(Strong Performer)。在此报告中,Forrester对14家厂商及其产品组合在ZTX框架特定组件上的具体表现进行了评估。根据分析结果,Akamai在网络安全和工
[物联网]
通信网络安全防护综述
    1 通信网络面临的安全形势     随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010年6月底,据CNNIC发布的报告显示,中国的手机用户数量超过8亿户,中国网民数达4.2亿,手机上网用户2.77亿。在互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。     近两年来针对运营商的网络和业务系统的安全事件总体有所上升,例如“5·19”,“6·25”互联网DNS安全事件。除互联网常见的安全事件外,以恶意获取非法收入事件为主的事件明显上升,例如通过恶意复制SIM卡、WAP恶意订购、非法定位
[网络通信]
2018年第一季度网络安全威胁态势分析与工作综述
依据《公共互联网网络安全威胁监测与处置办法》(以下简称《办法》),按照及时发现、科学认定、有效处置的原则,工业和信息化部组织各省通信管理局、基础电信企业、网络安全专业机构、重点互联网企业和网络安全企业等开展网络安全威胁监测与处置工作,2018年第一季度工作情况分析总结如下: 一、网络安全威胁态势 第一季度共监测网络安全威胁约4541万个,其中电信主管部门收集约216万个,基础电信企业监测约1168万个,网络安全专业机构监测约6万个,重点互联网企业和网络安全企业监测约3151万个。网络安全威胁态势呈现以下四个特点: (一)底层硬件漏洞波及范围广、修复难度大。1月3日,英特尔处理器芯片被曝光存在“崩溃”(Meltdown)
[网络通信]
关注安全:关于09年网络安全的十大预言
      金融危机爆发后,白领犯罪成为网络安全领域的突出问题。    一、恶意软件花招百出   2007年和2008年病毒泛滥,2009年情况也不会见好。针对Web 2.0应用的恶意软件多种多样,越来越难以识别。安全专家预计恶意软件会更复杂,为了获取密码、盗取身份的恶意程序变种会越来越多。攻击者现在可以写出成千上万条恶意程序——绝大多数没有显著的特征可以识别,这些恶意程序可以绕过传统的防护程序,躲过杀毒软件的检测。攻击者还会将木马病毒植入到正规网站中,总之病毒在2009年仍然会肆意泛滥。   “这对我们是个很大的挑战。”Symantec公司杀毒软件部首席技术总监Zulfikar Ramzan表示,“恶意软件数量远远
[安防电子]
车辆网络安全架构设计实践方案解析
I. 简介 车辆网络的发展背景 随着信息技术和汽车技术的发展,车辆网络(Vehicle Network)作为一种新型的交通信息系统,逐渐发展起来。车辆网络是指车辆之间和车辆与基础设施之间的通信网络,可以实现车辆之间的信息交流和智能控制。 车辆网络的发展背景可以总结如下: 智能化汽车的兴起:随着汽车科技的不断发展,智能汽车已经成为一种新的趋势,智能化的汽车需要通过车辆网络来实现车辆之间的通信和数据传输。 智慧交通的发展:智慧交通是一个综合性的概念,包括了智能交通、智慧城市等多个方面。车辆网络作为智慧交通的一个重要组成部分,能够帮助实现车辆之间的协调和智能化的交通管理。 互联网技术的应用:随着互联网技术的不断发展,互联网已经渗
[嵌入式]
车辆<font color='red'>网络安全</font>架构设计实践方案解析
警惕传感器漏洞- 汽车图像传感器决胜网络安全赛道
向自动驾驶过渡的趋势,加上公众对无人驾驶汽车安全性的担忧,使网络安全成为汽车原始设备制造商(OEM)的首要关注点。 必须保障汽车系统的完整性和对车辆的控制,从而确保驾驶员、乘客和行人的安全。 网络安全对于通过网络连接的汽车子系统等必不可少,对用于先进驾驶辅助系统 (ADAS) 和驾驶员监控的图像传感器也同样至关重要。 图像传感器相当于汽车的眼睛,支持 ADAS 功能,例如车道偏离警告、行人检测和紧急制动。它们帮助汽车系统评估周围环境并监控驾驶员的行为。未来,它们还将协助识别和验证汽车用户的身份并监控他们的生命体征,以便在驾驶员丧失行为能力时通过车载计算机来控制汽车。因此,图像传感器必须保持正常使用,尤其是在汽车可能遇到的极端情
[汽车电子]
警惕传感器漏洞- 汽车图像传感器决胜<font color='red'>网络安全</font>赛道
小广播
最新电源管理文章
换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved