基于ARM的无线局域网安全监测系统设计与开发.doc

上传人:h**** 文档编号:126889 上传时间:2018-07-09 格式:DOC 页数:43 大小:1.06MB
下载 相关 举报
基于ARM的无线局域网安全监测系统设计与开发.doc_第1页
第1页 / 共43页
基于ARM的无线局域网安全监测系统设计与开发.doc_第2页
第2页 / 共43页
基于ARM的无线局域网安全监测系统设计与开发.doc_第3页
第3页 / 共43页
基于ARM的无线局域网安全监测系统设计与开发.doc_第4页
第4页 / 共43页
基于ARM的无线局域网安全监测系统设计与开发.doc_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、 本科毕业设计 ( 2013届) 题 目 基于 ARM的无线局域网安全监测系统设计与开发 学 院 专 业 班 级 学 号 学生姓名 指导教师 完成日期 摘 要 近几年来 ,网络技术发展日新月异 ,正向着更快、更稳定和更安全的方向发展。其中以无线技术为依托的无线网络的发展尤其引人注目。无线接入技术在国内外得到了迅速的发展 ,无线接入技术的产品目前已经得到了广泛应用。 但是 , 由于无线网络的特殊性,攻击者无须物理连线就可以对其进行攻击,使 WLAN 的安全问 题显得尤为突出。 本次设计实现了一个基于 ARM 嵌入式平台的非法 Access Point 检测系统。文章将详细叙述基于 ARM11 的

2、嵌入式 Linux 系统平台的搭建工作,如何编写基于Linux 的 WIFI 字符驱动,如何利用 ARM 的外设 WIFI 模块实现对非法 AP 的检测与报警。选择 ARM 平台的原因是目前在便携式嵌入式设备中 ARM 是其中比较出色的一个(目前基本上占据了手持终端市场)。 Linux 是一个开放源代码的系统,几乎支持所有主流的 CPU,移植性相当好,十分利于开发,大大地缩短了开发的周期。 关键词 : 无线局域网 ; 嵌入式 Linux; ARM; 非法 AP ABSTRACT Nowdays, the network technology has a rapid development an

3、d is becoming faster, more stable and safer. Wireless LAN technology as the basis of the development of wireless networks is particularly noteworthy. Wireless access technology at home and abroad has been rapid development of wireless access technology products has been widely used. However, due to

4、the special nature of the wireless network, the attackers can attack the network without a physical connection, so WLAN security problem is particularly prominent. The aim of this design is to detect rogue Access Point with an ARM-based embedded platform. The article will describe in detail about th

5、e ARM11 embedded Linux system platforms implementation, how to write the WIFI character Linux-based drive, how to use ARM peripherals WiFi module on rogue AP detection and alarm. Select the ARM platform, for ARM is a good portable embedded devices (basically occupied the handset market). Linux is an

6、 open source system and supports almost all CPUs, transplantation is quite good, is very conducive to the development, greatly shorten the development cycle. Key words: Wireless LAN; embedded linux; ARM; rogue AP 目 录 1 引言 . 1 1.1 背景 . 1 1.2 目的及意义 . 1 1.3 主要研究内容 . 4 2 系统开发平台 . 5 2.1 系统平台选择 . 5 2.2 嵌入

7、式 Linux 平台搭建 . 6 3 系统分析与设计 . 15 3.1 系统设计思路 . 15 3.2 系统需求分析 . 16 3.3 系统设计 . 17 4 系统功能实现 . 19 4.1 文件 功能模块分析 . 19 4.2 传输与接收功能模块分析 . 21 4.3 报警功能模块分析 . 24 4.4 系统总体功能分析 . 26 5 系统测试 . 34 5.1 文件获取测试 . 34 5.2 文件发送测试 . 34 5.3 文件接收测试 . 35 5.4 目标区域 IP 显示测试 . 35 5.5 短信报警测试 . 35 6 总结与展望 . 37 致谢 . 38 参考文献 . 39 1 1

8、 引言 1.1 背景 20 世纪 90 年代以来,网络技术的应用直接影响着亿万人的生活方式。尤其在近几年,随着智能化、信息化的快速发展 ,物联网技术应用于各个领域,其中对信息的传输以射频技术为主, 无线局域网络 (WLAN)是相当便利的数据传输系统 ,它利用射频技术 ,取代铜线所构成的有线网络 ,能够利用简单的存取架构 ,使用户透过它可以达到“信息随身化、便利走天下”的境界, 所以 WLAN 技术无疑是一个比较理想的选择。如今,在大规模的企业、学校中,使用无线局域网技术解决数据传输的问题,相比于其他方案有着巨大的优势,导致其迅速得到普及。 Wireless LAN 的优点: 安装部署灵活性好;

9、 即插即用,接入方便; 自由移动; 应用前景广。 最 有前景的 Internet 接入网技术: 2005 年,有超过 80的笔记本电脑配有 WLAN 接口; ISP 在机场、大型会议中心、商业中心、甚至咖啡店等热点场所提供 WLAN 接入; 很多城市正在大力建设 无线城市 ,在大力普及 WLAN。像杭州, 2012 年已经在很多地段覆盖了免费的 WIFI,人们可以很方便的通过手持终端上网。 图 1-1 传统的 WLAN 的架构 1.2 目的及意义 随着无线局域网 (WLAN)广泛应用于大学校园、各类展览会、公司内部乃至家2 用网络等场合。由于无线网络的特殊性,攻击者无须物理连线就可以对其进行

10、攻击,使 WLAN 的安全问题显得尤为突出。对于大部分公司来说, WLAN 通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。与此同时,由于 WLAN 国家标准 WAPI 的无限期推迟, IEEE 802.11网络仍将为市场的主角,但因其安全认证机制存在极大安全隐患,无疑让 WLAN的安全状况雪上加霜。 WLAN 的流行主要是由于它为使用者带来方便,然而正是这种便利性引出了有线网络中不存在的安全问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包 。因此,着重考虑的安全问题主要有: 针对 IEEE 802.1

11、1 网络采用的有线等效保密协议 (WEP)存在的漏洞,进行破解攻击。 恶意的媒体访问控制 (MAC)地址伪装,这种攻击在有线网中同样存在。 对于含 AP 模式,攻击者只要接入非授权的假冒 AP,就可登录欺骗合法用户。 攻击者可能对 AP 进行泛洪攻击,使 AP 拒绝服务,这是一种后果严重的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常称为能源消耗攻击。 非法 AP 是指未经授权而接入有线网 络的 802 11 无线接入点 (Wireless Access Point)。其大多数为内部人员所安装的未经授权的 AP。非法

12、AP 一般不为网络管理员所知,而且往往没有进行任何安全策略的配置,不遵守本地网络中的安全协议,这就导致无线网络毫无安全性可言,极易受到攻击。具体的,其危害性主要表现在如下几个方面: (1)恶意攻击者 黑客在攻击无线网络时无需获得有线网络物理通道,也无需通过受防火墙和 网关保护的企业局域网网络边界,它可直接通过接入企业网络内部任何一个未设 置安全策略的 AP 或安全性较弱的 AP 进入内部网络 。这样,他们就与那些已授 权使用内部网络的合法用户一样,对整个网络有一定的访问权限。入侵者能够做 合法用户能做的任何事情,从而乘机进入企业有线网络,窃取企业机密信息或发 起恶意攻击。考虑到无线局域网如此脆

13、弱的安全性,许多涉及机密信息的关键机 构或金融公司都不在其内部网络中铺设无线局域网,并且会禁用无线局域网。然 而,即使在这样的网络中,非法设备也是一个需要机构内部网络管理人员重视的 问题,例如由内部人员安装的未经授权的 AP,虽然他们是没有恶意企图的,但 却在无意中为恶意攻击者访问内部网络提供了有利机会,这对 企业网安全必造成严重的威胁。 (2)恶意窃听者 非法 AP 的另一个威胁来自于恶意窃听者。考虑一个已授权的无线终端周围存在非法 AP 的情况,由于 802 11 无线网卡在自动选择 AP 时,会选择在其信号覆3 盖范围内信号强度最强的 AP 接入,因而,当非法 AP 的信号强度超过这个无

14、线终端周围的已授权 AP 时,该无线终端就可能会在用户并不知晓的情况下自动切换至非法 AP。由于非法 AP 大多都是没有进行任何安全配置的,机构内部人员通过该AP 通信时,其信息皆以明文传输。此时,当网络中存在恶意窃听者时,其敏感信息将因明文传输而泄密,这 对于企业和个人的信息安全来说都是非常危险的。 (3)信号干扰 非法 AP 使用者在安装非法 AP 时,一般是不会考虑其所在信道是否与相邻AP 存在频谱相交的问题的,然而,在无线局域网中,如果距离较近的相邻 AP 各自所在信道是相交信道时,就会发生频谱干扰, WLAN 中的通信质量随之降低。因而,非法 AP 的存在很可能对与之相邻的己授权 A

15、P 的服务质量造成不良影响,干扰正常通信。由以上的分析可以看出,非法 AP 现已成为无线安全中的重要问题。为了更好的保护无线局域网的网络安全,非法 AP 检测已成为网络管理的重要内容之一,并得到了学术界和 工业界的重视,提出了一些检测方法。 图 1-2 非法 AP 示例图 当企业内部网络中有用户未经授权私自安装无线接入点,即非法 AP 时,就会在无意中为恶意攻击者提供入侵企业内部网络的后门,给内网安全造成极大的威胁。为了使无线局域网远离非授权访问,非法 AP 检测已成为机构内网管理的重要内容之一。由此可见,检测出无线局域网中的非授权 AP 是保证这个无线局域网内部用户能够进行安全的数据通信的必

16、要前提 。 4 图 1-3 分布式入侵检测系统 1.3 主要研究内容 1.3.1 嵌入式 linux 的移植 通过搭建 ARM 嵌入式 Linux 系统,学习嵌入式 Linux 开发的流程,了解并且编写硬件相关驱动代码,深入了解 Linux 内核相关知识,学习安装交叉编译工具,并且按照项目要求配置、裁剪、编译内核,将二进制 zImage 文件烧写到 ARM11 开发板上,完成开发平台的搭建。 (1)驱动程序的编写 由于本项目要使用到 WIFI 模块,要编写其驱动程序,方便系统在软件层次就可以操作此模块。 (2)内核的配置 将编写好的驱动程序添加到 linux 内核源代码中,配置内核。 (3)内

17、核的编译与烧写到开发板 。 安装好交叉编译工具,修改相关的配置,编译内核,然后将其 移植到 ARM11开发板上。 1.3.2 非法 Access Point 的检测 (1)通过侦听数据包来检测所有正在使用的 AP的 ESSID 和 STA。 (2)发现 AP 后,根据合法 AP 认证列表( ACL)判断该 AP 是否合法,如果列表中没有列出该新检测到的 AP的相关参数,就可以 判定 是非法 AP。 (3)检测到非法 AP,得到非法 AP 列表。 1.3.3 SOCKET 文件传输 建立 socket 连接,将此文件传输服务器控制台,启动报警模块,通知管理员处理相关问题。 5 2 系统开发平台

18、2.1 系统平台选择 说起嵌入式平台, 目前 主 流的有 ARM 和 FPGA。 FPGA 主要用于逻辑控制领域,实现硬件上对数据的处理,包括数据加密解密、数据包的过滤、图像处理等等,可以搭载软核如 Nios、 microblaze、 openrisc 等来实现比较简单的系统控制。但是对于实现较为复杂的,系统指令处理速度要求比较高的系统, FPGA 则达不到要求。 ARM 处理器是一款哈佛架构 (RISC)的处理器,其低功耗、高性能,集成许多 IP 核,可以应用于众多领域,使 ARM 处理器迅速得到普及。最新的 Cortex-A系列的芯片,主频可以达到 1.5GHz以上,满足了许多嵌入式设备对

19、数 据处理的要求, ARM 的芯片主要包括微处理器、微控制器、 DSP、 JAVA 应用系统、浮点运算处理等等,可以解决众多领域的问题。本次设计采用 S3C6410 微处理器,由ARM1176 处理器,几个多媒体协处理器和各种外设 IP 组成。 ARM1176 处理器是通过 64 位 AXI 总线连接到几个内存控制器上的。这样做是为了满足带宽需求。它为 2.5G 和 3G 通信服务提供优化的 H /W 性能,采用了 64/32 位内部总线架构,该 64/32 位内部总线结构由 AXI、 AHB 和 APB 总线组成,大大提升了系统性能。 嵌入式操作系统具有 通用操作系统的基本特点,但是其有实施

20、高效性、硬件的相关依赖性、软件固态化以及应用的专用性等等较为突出的优点。当今,嵌入式系统所搭载的操作系统平台大致如下: ( 1) WinCE。其是微软开发的一个开放的、可升级的 32 位嵌入式操作系统,是基于掌上型电脑类的电子设备操作系统。 WinCE 用户界面很出色,和桌面版的Windows 基本一致。 WinCE 具有模块化、结构化和基于 Win32 应用程序接口以及与处理器无关等特点。 WinCE 上编程可以像 Windows 上一样,基本没差别。最新版本是 WinCE7.0 是微软 .NET最新家庭 成员,可以使 .NET开发者快速地进行开发。 ( 2) Vxwork。其是美国 Win

21、dRiver 公司开发的一种嵌入式实时操作系统(RTOS),是嵌入式开发环境的关键组成部分。良好的持续发展能力、高性能的内核以及友好的用户开发环境,在嵌入式实时操作系统领域占有一席之地。凭借其优良的性能被应用于军事、航空航天领域。然而其开发成本、维护成本过高,支持的硬件数量有限。 ( 3) Linux。其最早创立于 1991 年,短短十几年的发展。 Linux 已经成为一个功能强大、稳定性可靠的操作系统。嵌入式 Linux 是标准 Linux 在嵌入式 系统上的移植,继承了标准 Linux 的优良特征,是近年来发展的热点。嵌入式 Linux 的热点有: 开放源代码。 Linux 最大的特点是源

22、代码公开并且遵循 GPL 协议,人们可6 以任意修改以满足自己的应用。其大量优秀的开发工具,同样遵循 GPL 协议。 高性能、可裁剪的内核。内核设计十分优秀,运行时所需的资源少,而且稳定有效。独特的模块机制可以将用户的模块动态地插入内核或者卸载,能够应付复杂的任务需求。 优秀的网络功能。 Linux 支持所有标准的网络协议,并且很容易移植到目标系统。 基于 Linux 系统的众多优势,本次设计采用 Linux 系统。 2.2 嵌入式 Linux 平台搭建 2.2.1 交叉编译环境的搭建 交叉编译的任务主要是在一个平台上生成可以在另一个平台上执行的程序代码。不同的 CPU 需要有不同的编译器。交

23、叉编译如同翻译一样,它可以把相同的程序代码翻译成不同的 CPU 对应语言。 图 2-1 交叉编译模型 本文使用的主机操作系统是 CentOS,先 安装标准的 C 开发环境,由于 Linux安装默认是不安 装的,所以需要先安装一下 ,终端输入命令: yum install gcc g+ libgcc1 libg+ make gdb 本文使用的是开发板自带的交叉编译器,即 cross-4.3.2 交叉编译器,只需将 arm-linux-4.3.2.bar.bz2 解压: tar xvjf arm-linux-4.3.2.bar.bz2 创建目录 /usr/local/arm 并将解压好的 cross-4.3.2 拷贝到此目录下。 mkdir /usr/local/arm cp cross-4.3.2 /usr/local/arm r 设置 PATH 环境变量,使其可以找到其交叉编译工具链,然后运行: vi /.bashrc 添加如下内容 : export PATH /usr/local/armarm-linux-3.3.4/bin:$PATH。

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。