欢迎来到杂志之家!发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

无线网络安全论文实用13篇

无线网络安全论文
无线网络安全论文篇1

无线通信采用无线电波传输,具有保密性强、移动性高、抗干扰性好、架设与维护容易等特点,还能支持移动计算,越来越成为室外通信的最佳方案。目前无线通信可以实现计算机局域网、无线接入、网际互联、图文传真、电子邮件、互联网浏览、数据采集和遥测遥控等,已经成为现代通信手段的重要组成部分。因此,无线网络的安全通信技术成为业界的研究热点。

二、无线网络的安全通信措施

(一)WLAN的安全保障

虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

(二)VPN与IPSec的作用

VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

(三)IPSec协议及其实施

IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

IPSec的工作模式有如下2种:

1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

(四)一个实现无线通信加密的方法

在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

三、小结

网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。

参考文献:

[1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[J].网络安全技术与应用,2006.(03).

无线网络安全论文篇2

2.1算法描述

(1)在一个检测周期内收集节点获取的数据,对数据的特征进行提取;

(2)对获取的数据集按属性进行整理,通过约简入侵检测属性,将冗余的入侵属性去除;

(3)检测网络的运行,如果运行正常那么就在下一个检测周期当中再次进行检查,而如果运行存在异常,那么就通过与特征库中的数据相对照来查找是否存在异常特征,如果存在,那么就按照现有的方式进行隔离、消除入侵的节点,如果特征库中不存在该异常特征,就要对其进行分类,并判断BND(X)是否小于阈值T0或者为空集,如果不是,那么就使X=BND(X),重新进行分类。

无线网络安全论文篇3

(二)加密设施过于简单易破解。作为802.11b无线网络的安全协议标准wiredequivalentprivacy(简称WEP),通过对数据信息进行加密来为无线网提供安全保护。而事实上,这种加密方式在今天的社会已经很难起到有效的保护,通过一些黑客软件即可以进行破解。其次,如前文提到的,部分无线网提供者将无线信号访问密码和互联网接入密码设为一致,甚至通过无线信号可以直接访问互联网,这种方法虽然具有便利性但安全性却比较低。如果能够使用双重密码,其安全保护就将会有较大提高。

(三)无线网络信号具有开放性。在使用线缆传输的年代里,访问局域网内的资料必须将终端设备连接到局域网的线路上,这就具有较大的地域性,安全性相对较高。而无线网则具有开放性,在信号覆盖范围内谁都能看得到,如果信号能够得到进一步加强,那么地域限制就相对较小,从而给不法分子留下更大的作案空间。

二、保护无线网络安全的主要措施

(一)手动改变无线路由原始数据无线路由器由厂家生产出来之后都有一套统一的或者是具有一定规律性的数据信息,比如无线网络信号名称和密码,这两项是无线网访问的关键点,尤其是对于那些原始密码都一样的路由器,更需要及时进行手动更改无线信号名称和密码,避免其他人根据名称来获取路由器型号进而较容易的破解密码。同时在进行密码设置的时候应当使用难度较高的,比如密码内容包含大小写字母、数字和特殊符号。如果是单独的数字排列,尤其是具有序列性和规律性的数字排列是非常容易破解的。这点需要我们的用户养成良好的使用习惯,最好能够经常性对密码进行变更,其安全性就更好了。

(二)使用无线网络安全监控通过对无线网络进行监控,可以无间断的了解网络的使用情况和接入情况,一旦发现恶意接入或者出现遭受攻击的情况,可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号,以此保护信息安全。

(三)对接入端口进行身份认证端口认证是一种无线局域网安全防范措施,当客户端需要访问无线网络时需要先进行802.1x进行认真,通过认证即可以利用接入点AP进入互联网,否则就无法接入到网络内部。这种方式增加了认真环节和破解难度,其目的在于阻止不合法的用户强行接入,能够对无线网起到较好的保护作用。

(四)将无线信号名设置为隐藏每一个无线网信号都可以设置名称,用户也是通过无线网卡扫描区域内的无线信号,然后根据对应的名称来选择接入点,但如果我们将自己的无线名称设置为隐藏,就只能通过手动添加网络名才能进行访问,这种情况下对陌生人来说,通过普通的扫描就接收不到该信号,也就不存在破解或者攻击的问题了。

(五)不要随意使用外界提供的无线网这一点主要是针对无线网使用者,当前许多被称为“低头族”的年轻人每到一个地方都习惯性的搜索无线网信号,希望有免费的Wi-Fi使用,事实上很多无线信号并不安全,当接入一个网络之后别人便可以通过网络信号窃取终端上的数据信息。这对用户来说是很不安全的,尤其是最新的技术显示网络病毒已经可以通过无线网进行传播,因此,我们的用户们最好养成良好的使用习惯,对陌生的无线网切忌盲目接入。

无线网络安全论文篇4

1无线网络安全建设措施

1.1安全策略集中控制

构建智能化无线网络构架,将无线网络安全控制策略全部集中到网络控制器上进行统一的控制和,包含有:无线电频率管理、无线入侵检测、病毒库、安全加密、入网行为控制等。将无线网络安全策略使用到网络管理上,防止由于无线网络数据被盗而产生的安全信息泄露。

1.2接入点零配置

在日常使用的普通无线网络中,黑客能够通过窃取无线网络接入点的方式获得密码从而进入到无线网络中。在无线网络控制器上对无线接入点进行智能控制,保证本地不保存无线网络接入点的任何数据,并将全部的数据存储到无线网络控制器,在无线网络接入点上实现零配置,这在很大程度上能够提升无线网络运行的安全性,较大程度的降低了黑客窃取无线网络信息的可能性,本地的接入工作量也得到了较大的简化。

1.3病毒入侵防护

首先是准入检查,当无线网络接收器尝试进入到无线网络时,在进行用户认证之前对无线网络系统中防病毒定义、防病毒软件、操作系统补丁等进行全面的检查,若检查未通过则其则禁止进入到无线网络中,也可以将无线网络用户重定到具体的某一台升级服务器上,只有其安装指定的防病毒软件、系统补丁之后才能接入到无线网络中。其次是数据检查,通过了第一步的准入检查之后,通过数据检查才能实现对无线网络数据的有效监控与检查,通过设置对应的策略,将所有用户的数据,进行全面的防病毒数据检查,若通过检查,则进行数据的传输,若不能通过检查,则将数据丢弃,从而全面的实现对无线网络终端的病毒防护。

1.4非法入侵检测

无线网络的访问接入点和有线网络集线器较为类似,为整个网络的中心,其为移动客户端接入到网络的中心节点,可以将其简洁方便的安装到墙壁或者天花板上,仅需要对无线AP能够覆盖的区域进行针对性的设置,就能够连接到无线网络中,这就导致非法的AP可通过设置进入到无线网络中,给无线网络造成较大的安全隐患,出现网络宽带安全和数据安全等相关的问题。例如,当非法的AP用户对合法的无线网络接入点进行侵扰时,常常被误认为AP运行不稳定或者无线电波信号不稳定等相关的情况,严重时会出现无线网络连接中断,而网络管理人员不能在第一时间内收到报警。通过在无线网络中设置非法入侵检测,利用无线网络架构技术,可以在无线网络中设置无线网络入侵模式库,可以将异常的无线网络数据检测出来,显示并记录无线网络入侵格式,自动的开启对应的警报和保护响应。

1.5安全准入控制

首先为身份认证,对无线网络的身份进行行为授权,避免非法授权终端的进入,通过无线网络用户硬盘ID的绑定及无线网络身份权限的授权,从而实现和无线网络安全设备的联动,拒绝未授权用户的访问。其次为设置安全策略,应对无线网络设置统一的安全策略。当无线网络终端接入到无线网络后,立刻进行多策略安全检查,例如进行注册表、进程检查,防病毒软件、补丁监测等。动态策略管理提供可定制、可扩展的安全策略,可分组织和角色灵活实施;提供多种安装策略并基于系统环境选择安装,及时、主动消除各种安全缺口;提供上网行为审计、USB移动存储设备、系统进程监控等安全策略,对用户违规行为进行审计和取证,帮助提高用户安全意识,保障IT资源的合理使用。系统自动收集终端软、硬件资产信息,跟踪资产变更,实现资产管理IT化,保障信息资产可控可管。

2医院无线网络安全建设应用实践

2.1无线网络拓扑结构

某三级甲等医院在医院内建设了无线网络,从而保证医院内无线网络的全覆盖,为医院内网络用户提供一个便捷安全的网络环境。

2.2无线网络设计与部署

无线网络控制采用有源以太网作为交换机,采用了大容量的无线AP,接入点采用智能零漫游无线接入。POE网络交换机采用了1000M以太网网络连接,数据传输采用了大容量无线AP,利用专用的超柔性馈线实现对功率分配器的连接,智能单元通过穿墙进入室内,从而实现医院内无线信号的全覆盖,室内的大容量无线AP可通过放装的方式较好的达到了医院开放式区域内部对无线信号覆盖的需求。

2.3无线控制器冗余备份

在进行无线网络控制器设置时,采用了N+1冗余集群备份技术,将其中的一台控制器作为中心控制器,剩下的N台控制器作为辅助控制器。当进行无线网络的初始化时,仅仅主控制器能够进行AP注册请求,在主控制器内实现无线网络的协议配置和接入点控制,并将无线网络备份控制信息传输给每一个AP,然后每一个AP可以通过备份构建一条虚拟的WAP网络,当无线网络出现网络切换时,网络切换均在50mm之内,保证用户体验良好不会出现掉线情况。

2.4非法信号监测

无线网络利用智能无线AP,设置2种模式实现对非法电磁信号的监测,其一为对AP每隔一定的时间进行在线安全扫描;其二为将AP设置为连续监控的无线网络安全监控扫描模式。通过设置上述2种方式,智能无线AP按照预先的设置实现对周边环境中所有的MAC地址的检测,可实现对无线网络服务集标示、通道信息的全面安全检查。对未经授权的AP可实现自动识别和警告,从而更好的防止非法信号的侵扰。

2.5认证鉴别机制

为了更好的保证无线网络数据的安全性,需对无线网络的接入点进行准入认证设置,本次无线网络构建采用了Mac和Web认证方式,因为操作系统差异化,对不同类型的移动终端,采用了不同种类的操作系统,另外针对Web认证系统兼容性较为局限的特点,在进行Web认证鉴别时,通过将MAC地址绑定的方式进行了双重认证鉴别,从而在医院内实现了网络安全全部鉴别,当移动终端被授权之后,只有获得CA安全证书,并保证和MAC地址一致后才能进入到无线网络内,并通过设置双重认证鉴别的方式,来实现对无线网络安全身份的识别,拦阻了外来非法无线终端的接入。

3结论

综上分析,在医院内部增强自身的无线网络安全建设对于保证自身无线网络的正常使用有着非常重要的作用。因此,医院网络维护人员,应结合本院无线网络使用方式与特点,建立针对性的无线网络安全保护措施,使无线网络更好的为医院服务。

作者:柯传琪 单位:福建中医药大学附属第二人民医院

参考文献:

[1]黄波.无线网络技术在医院信息化建设中的应用分析[J].电脑知识与技术,2015(9):43-45.

无线网络安全论文篇5

二、基于非对称加密的公共无线局域网安全机制

根据以上分析公共无线网络安全机制需要满足以下几点:

(1)动态密码。虽然WPA/WPA2采用的AES加密和TKIP加密安全度很高,但仍有很多针对性的字典攻击,因此报文加密密钥必须周期性更新。

(2)不同用户之间密码独立。当前公共无线网络密码大多是预共享密码,这种方式与明文传输无本质区别。

(3)易于架设。公共网络的架设方不是使用方,大多是商家免费提供顾客使用,因此会严格限制投入的成本,仅保证基本的通信,过于复杂或代价较高的方案必然不会被采用。

(4)后向兼容性。802.11网络已经普及,有大量设备正在运行,新的安全机制要得以推广,必须能够兼容现有设备。

无线网络安全论文篇6

1.2网络被接管与被篡改使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点,所有来自该网络节点的数据都会被传到攻击者的机器上,包括被攻击者访问合法网络时所使用的密码和其他信息,从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。

1.3蹭网并使用网络资源当前网络应用范围越来越广,能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的,如手机用户常用的蹭网工具是WiFi万能钥匙,其实他们并没有什么恶意企图,但可能会占用网络带宽,使用网络中的文件及设备,也可能传播病毒等,严重影响网络性能。

1.4被监听和截取即使不对外广播网络信息,只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析,如MiniSniffer和TCPDump,从而识别出可破解的信息内容。同时,还有其它一些威胁,如端对端的攻击、干扰、对加密系统的攻击、错误的配置等,这些都是可给无线网络带来风险的不安全因素。

2以上安全问题如何解决和避免

2.1时常监视和查看网络用户应当开启网络设备的日志服务,经常收集有关扫描和访问企图的日志;同时查看主机连接信息,及时发现是否有不明入侵者,马上采取有效的手段制止,避免造成更大损失。

2.2仅使用时打开无线网络对于大多数用户来说,可以在使用时才打开无线网络。如家庭用户,可以在需要使用时才打开,不需要时关闭;但对于单位是不可能关闭的,甚至需要保证它24小时正常运行。

2.3设置复杂无线路由口令并经常更改不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令,密码中包括字母大小写、数字、字符,长度超过8位,同时经常更改口令;这样口令就不容易被攻破。

2.4使用加密协议无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。

2.5开启MAC地址过滤这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此,通过启用这项功能,并且把本单位或家庭中无线设备的MAC地址添加至路由器,这样就可以防止他人盗用,从而提升安全性。

2.6禁用SSID广播是无线接入的身份标识符,用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID,用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息,就不会试图去连接它,除非他知道该无线网络的SSID。

3安全连接开启和不开启的结果对比

安全连接能通过公用密钥的算法保证传输的安全性,但总是用户最容易忽略的操作之一,其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。通过对200余名学生使用无线网络情况为期1个月的调查,对设置安全连接与不设置安全连接的安全性进行了对比,得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后,使用复杂的WiFi密码,包括字母、数字、特殊符号后,用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后,都未被蹭网。显然,用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享,从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。

无线网络安全论文篇7

1无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全MAC协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

作者:杨波 单位:常州大学怀德学院

参考文献:

[1]周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,2007,35(1):54-57.

[2]罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,2014(3):15-18.

[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,2015(3):33-33.

[4]滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.

无线网络安全论文篇8

Research on Computer Wireless Network Security Technology

Tang Di

(Hubei Vocational College of Biotechnology Technology,Wuhan430070,Chian)

Abstract:With the progress of society,China's economy to a large extent have been very good development,to develop the economy at the same time,China's science and technology increases.Good application of computer wireless network and wireless network security is inseparable from the computer technology,this article,the writer talking on the computer wireless network security technology research.

Keywords:Computer;Wireless network;Security technology;Research

随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。

一、计算机无线网络应用中存在的不安全因素

随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。

(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。

(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。

(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。

(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。

二、计算机无线网络安全技术研究

以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。

(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。

(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。

三、结束语

计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。

参考文献:

[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展――第十三届全国青年通信学习会议论文集(下)[C],2008

[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会――通信与信息发展高层论坛论文集[C],2007

[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007

无线网络安全论文篇9

1 概述

有别于有线网络的设备可利用线路找寻设备信息,无论是管理、安全、记录信息,比起无线网络皆较为方便,相较之下无线网络的环境较复杂。无线网络安全问题最令人担心的原因在于,无线网络仅透过无线电波透过空气传递讯号,一旦内部架设发射讯号的仪器,在收讯可及的任一节点,都能传递无线讯号,甚至使用接收无线讯号的仪器,只要在讯号范围内,即便在围墙外,都能截取讯号信息。

因此管理无线网络安全维护比有线网络更具挑战性,有鉴于政府机关推广于民众使用以及企业逐渐在公司内部导入无线网络架构之需求,本篇论文特别针对无线网络Wi-Fi之使用情境进行风险评估与探讨,以下将分别探讨无线网络传输可能产生的风险,以及减少风险产生的可能性,进而提出建议之无线网络建置规划检查项目。

2 无线网络传输风险

现今无线网络装置架设便利,简单设定后即可进行网络分享,且智能型行动装置已具备可架设热点功能以分享网络,因此皆可能出现不合法之使用者联机合法基地台,或合法使用者联机至未经核可之基地台情形。倘若企业即将推动内部无线上网服务,或者考虑网络存取便利性,架设无线网络基地台,皆须评估当内部使用者透过行动装置联机机关所提供之无线网络,所使用之联机传输加密机制是否合乎信息安全规范。

倘若黑客企图伪冒企业内部合法基地台提供联机时,势必会造成行动装置之企业数据遭窃取等风险。以下将对合法使用者在未知的情况下联机至伪冒的无线网络基地台,以及非法使用者透过加密机制的弱点破解无线网络基地台,针对这2个情境加以分析其风险。

2.1 伪冒基地机风险

目前黑客的攻击常会伪冒正常的无线网络基地台(Access Point,以下简称AP),而伪冒的AP在行动装置普及的现今,可能会让用户在不知情的情况下进行联机,当连上线后,攻击者即可进行中间人攻击(Man-in-the-Middle,简称MitMAttack),取得被害人在网络上所传输的数据。情境之架构详见图1,利用伪冒AP攻击,合法使用者无法辨识联机上的AP是否合法,而一旦联机成功后黑客即可肆无忌惮的窃取行动装置上所有的数据,造成个人数据以及存放于行动装置上之机敏数据外泄的疑虑存在。企业在部署无线局域网络时,需考虑该类风险问题。

2.2 弱加密机制传输风险

WEP (Wired Equivalent Privacy)为一无线加密协议保护无线局域网络(Wireless LAN,以下简称WLAN)数据安全的加密机制,因WEP的设计是要提供和传统有线的局域网络相当的机密性,随着计算器运算能力提升,许多密码分析学家已经找出WEP好几个弱点,但WEP加密方式是目前仍是许多无线基地台使用的防护方式,由于WEP安全性不佳,易造成被轻易破解。

许多的无线破解工具皆已存在且纯熟,因此利用WEP认证加密之无线AP,当破解被其金钥后,即可透过该AP连接至该无线局域网络,再利用探测软件进行无线局域网络扫描,取得该无线局域网络内目前有哪些联机的装置。

当使用者使用行动装置连上不安全的网络,可能因本身行动装置设定不完全,而将弱点曝露在不安全的网络上,因此当企业允许使用者透过行动装置进行联机时,除了提醒使用者应加强自身终端安全外,更应建置安全的无线网络架构,以提供使用者使用。

3 无线网络安全架构

近年许多企业逐渐导入无线局域网络服务以提供内部使用者及访客使用。但在提供便利的同时,如何达到无线局域网络之安全,亦为重要。

3.1 企业无线局域网安全目标

企业之无线网络架构应符合无线局域网络安全目标:机密性、完整性与验证性。

机密性(Confidentiality)

无线网络安全架构应防范机密不可泄漏给未经授权之人或程序,且无线网络架构应将对外提供给一般使用者网络以及内部所使用之内部网络区隔开。无线网络架构之加密需采用安全性即高且不易被破解的方式,并可对无线网络使用进行稽核。

完整性(Integrity)

无线网络安全架构应确认办公室环境内无其它无线讯号干扰源,并保证员工无法自行架设非法无线网络存取点设备,以确保在使用无线网络时传输不被中断或是拦截。对于内部使用者,可建立一个隔离区之无线网络,仅提供外部网际网络连路连接,并禁止存取机关内部网络。

认证性(Authentication)

建议无线网络安全架构应提供使用者及设备进行身份验证,让使用者能确保自己设备安全性,且能区分存取控制权限。无线网络安全架构应需进行使用者身份控管,以杜絶他人(允许的访客除外)擅用机关的无线网络。

因应以上无线局域网络安全目标,应将网络区分为内部网络及一般网络等级,依其不同等级实施不同的保护措施及其应用,说明如下。

内部网络:

为网络内负责传送一般非机密性之行政资料,其系统能处理中信任度信息,并使用机关内部加密认证以定期更变密码,且加装防火墙、入侵侦测等作业。

一般网络:

主要在提供非企业内部人员或访客使用之网络系统,不与内部其它网络相连,其网络系统仅能处与基本信任度信息,并加装防火墙、入侵侦测等机制。

因此建议企业在建构无线网络架构,须将内部网络以及提供给一般使用者之一般网络区隔开,以达到无线网络安全目标,以下将提供无线办公方案及无线访客方案提供给企业导入无线网络架构时作为参考使用。

3.2内部网络安全架构

减轻无线网络风险之基础评估,应集中在四个方面:人身安全、AP位置、AP设定及安全政策。人身安全方面,须确保非企业内部使用者无法存取办公室范围内之无线内部网络,仅经授权之企业内部使用者可存取。可使用影像认证、卡片识别、使用者账号密码或生物识别设备以进行人身安全验证使用者身份。企业信息管理人员须确保AP安装在受保护的建筑物内,且使用者须经过适当的身份验证才允许进入,而只有企业信息管理人员允许存取并管理无线网络设备。

企业信息管理人员须将未经授权的使用者访问企业外部无线网络之可能性降至最低,评估每台AP有可能造成的网络安全漏洞,可请网络工程师进行现场调查,确定办公室内最适当放置AP的位置以降低之风险。只要企业使用者拥有存取无线内部网络能力,攻击者仍有机会窃听办公室无线网络通讯,建议企业将无线网络架构放置于防火墙外,并使用高加密性VPN以保护流量通讯,此配置可降低无线网络窃听风险。

企业应侧重于AP配置之相关漏洞。由于大部分AP保留了原厂之预设密码,企业信息管理人员需使用复杂度高之密码以确保密码安全,并定期更换密码。企业应制定相关无线内部网络安全政策,包括规定使用最小长度为8个字符且参杂特殊符号之密码设置、定期更换安全性密码、进行使用者MAC控管以控制无线网络使用情况。

为提供安全无线办公室环境,企业应进行使用者MAC控管,并禁用远程SNMP协议,只允许使用者使用本身内部主机。由于大部分厂商在加密SSID上使用预设验证金钥,未经授权之设备与使用者可尝试使用预设验证金钥以存取无线内部网络,因此企业应使用内部使用者账号与密码之身份验证以控管无线内部网络之存取。

企业应增加额外政策,要求存取无线内部网络之设备系统需进行安全性更新和升级,定期更新系统安全性更新和升级有助于降低攻击之可能性。此外,政策应规定若企业内部使用者之无线装置遗失或被盗,企业内部使用者应尽快通知企业信息管理人员,以防止该IP地址存取无线内部网络。

为达到一个安全的无线内部网络架构,建议企业采用IPS设备以进行无线环境之防御。IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部无线内部网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御之策略。

考虑前述需求,本篇论文列出建构无线内部网络应具备之安全策略,并提供一建议无线内部网络安全架构示意图以提供企业信息管理人员作为风险评估之参考,详见表1。

企业在风险评估后确认实现无线办公室环境运行之好处优于其它威胁风险,始可进行无线内部网络架构建置。然而,尽管在风险评估上实行彻底,但无线网络环境之技术不断变化与更新,安全漏洞亦日新月异,使用者始终为安全链中最薄弱的环节,建议企业必须持续对企业内部使用者进行相关无线安全教育,以达到纵深防御之目标。

另外,企业应定期进行安全性更新和升级会议室公用网络之系统,定期更新系统安全性更新和升级有助于降低攻击之可能性。为达到一个安全的会议室公用网络架构,建议企业采用IPS设备以进行无线环境之防御。

IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部会议室公用网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御策略。

4 结论

由于无线网络的存取及使用上存在相当程度的风险,更显无线局域网络的安全性之重要,本篇论文考虑无线网络联机存取之相关风险与安全联机的准则需求,有鉴于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,应建立相关无线网络方案,本研究针对目前常见之无线网络风险威胁为出发,以及内部网络与外部网络使用者,针对不同安全需求强度,规划无线网络使用方案,提供作为建置参考依据,进而落实传输风险管控,加强企业网络安全强度。

参考文献:

[1] Gast M S.Wireless Networks: The Definitive Guide[M].O’Reilly, 2002.

[2] Edney J, Arbaugh W A.Security:Wi-Fi Protected Access and 802.11[M].Addison-Wesley,2004.

[3] R. Guha, Z. Furqan, S. Muhammad.Discovering Man-In-The-Middle Attacks nAuthentication Protocols[J].IEEE Military Communications Conference 2007, Orlando, FL, 2007(10):29-31.

无线网络安全论文篇10

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

无线网络安全论文篇11

Design and Implementation of Multi-layered Security Protection of Wireless Network

TANG Ming-wei1, HU Jie2

(1.School of Mathematics & Computer Science Technology, Xihua University, Chengdu 610031, China; 2.Information College, Southwest Jiaotong University, Chengdu 610031, China)

Abstract: To effectively dealt with the digital campus wireless communications network instability problems, a multi-layered security protection of wireless network is present. Analysing the needs and characteristics of wireless communication network, a new communication network is proposed. The wireless communications network designed can provide more reliability, security than others. The experiment result show that it is more reliable and security.

Key words: multi-layered security; wireless network; reliability

无线网络,既包括允许用户建立远距离无线连接的语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

无线网络由于是通过无线信号来传送数据的,无线信号在发射出去之后就无法控制其在空间中的扩散。随着无线通信技术的发展和器件性能的提高,无线网络有能力支持更高的数据传输速率[1]。目前的802.11a/b/g均支持多速率数据传送[2-4]。只要在因而容易被接收拦截。因此,无线网络技术在提供了使用网络的便捷性和移动性的同时,也会带来安全风险[5-6]。这给无线网络的安全带来很大的安全隐患。

研究者进行相关的研究,分析影响安全的因素,并通过加密、认证等手段以及应用完整的安全解决方案,从而更好地做到无线局域网的安全防护。只要访问者及设备的身份验证和授权机制足够健全,任何具有兼容的无线网卡的用户都可以访问该网络。如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线网络信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线网络不安全的相关安全机制就能彻底攻陷整个网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。

针对上述的问题,本文提出一种多层防护的安全无线网络的设计与实现(design and implementation ofMulti-layered Security protection of Wireless Network,简称MSWN)。MSWN网络具有高可靠性、稳定性、通用性等特点,能够提高无线通信网络的高安全支持,对于大多数学校的无线网络信息化建设提高必要帮助,具有一定的现实指导意义。

1 需求分析

现在大多数校园无线网络设计都是设计为一种简单的出口认证的层次化无线网络结构(Hierarchical Wireless Network Architecture,简称HWNA )。HWNA结构的无线网络分别由内部网(或者校园网)、出口认证和外部网络组成。这种设计方案是一种通用的设计方案,广泛的使用在现有的校园无线网络中,如图1所示。

2 多层防护的安全无线网络设计

图1所示的无线网络结构,并不能满足校园网络对安全的需求,随着计算机技术与新的应用的不断发展,这种形式更加严峻。这就更加需要新的安全的网络设计来弥补一些原来的设计缺陷,营造更加安全的校园无线网络。

在图1中,虽然,防火墙能够抵御部分外部对校园网的攻击,弱化内部的保护,但是,在有线网络的环境下,可以构建比较安全的校园网。但是,在无线网络的环境下,其内部用户是否合法是很难判断的。因此,HWNA结构,其对校园内部的攻击是没有抵御能力的,不适合在现在的无线校园网络中使用。

因此,针对上述问题,设计出MSWN结构,如图2所示。

2.1 MSWN结构无线网络

对于一个合法的校园网用户,无论是HWNA结构的无线网络,还是MSWN结构的无线网络,对不会对用户的使用产生影响。因此,MSWN结构的无线网络,体现一般无线网络的共同优点。

对于不合法的校园网用户,在是HWNA结构的无线网络中,该不合法的用户,可以获得相关的网络信息(如可以获得IP地址),可以正常的访问校园网内的服务器,进行相关的一些操作,比如,攻击校内用户,校园网服务等。但是,如果在MSWN结构下,可以避免该种情况的发生。

当合法用户既可以正常访问校外资源,也可以访问校内资源,不会出现资源受限的情况。

对于不合法的校园网用户,在是MSWN结构的无线网络中,该不合法的用户,就会出现访问受限。比如,不合法的用户接入无线网络,首先会是获得IP地址,但是,从MSWN结构中,可以看出,如果其获得IP地址,就必须访问DHCP服务器。但是,访问DHCP服务器就必须先认证。因此,不是合法用户,就不可能得到IP,更不可能进行破坏操作。因此,MSWN结构是一种较安全的无线网络。

3 MSWN网络实现

从图2中,可知核心C1的设计是MSWN网络实现的关键环节。

核心C1

interface GigabitEthernet1/0/0

description UP-TO-**DX-ME60-G1/0/4

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 101 to 356 400 to 404 505 to 756 2000 2999 3694

undo negotiation auto

#

interface GigabitEthernet1/0/1

description DOWN-TO-JSGY-24-4

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 3892

undo negotiation auto

#

interface GigabitEthernet1/0/2

description TO-JSGY-24-5

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 3892

undo negotiation auto

#

interface GigabitEthernet1/0/3

description TO-JSGY-24-6

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 3892

undo negotiation auto

#

interface GigabitEthernet1/0/4

description TO-JSGY-25-1

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 338 738 2999 3892

undo negotiation auto

4 结论

通过一段时间的运行与测试,MSWN网络可以达到设计要求,提高无线网络的安全性。但是,对于用户来说,同时使用两套认证账号,会产生一定影响,这是下一步的研究工作。

参考文献:

[1] 徐卓农,王建新,黄家玮.无线网络中的多速率调整机制综述[J].计算机科学,2011,38(4):43-47.

[2] 代亚非.P2P存储在云计算时代的新的机遇[J].中国计算机学会通讯,2009,6(5):54-56.

[3] Adamic L A,Lukose R M.Eearch in Power Claw Networks[J].Physicasl Review,2001,E64.

[4] Qin L,Pei C,Edith C,et al.Search and replication in unstructured peer-to-peer networks[C]//proceedings of 16th International Conference on Supercomputing.New York:ACM press,2002:84-95.

无线网络安全论文篇12

0 引言

无线局域网相比于有线网络而言具有更大的灵活性和便利性,为人们提供了在任何时候、任何地点连入互联网进行通信的可能性。而且伴随着无线网络的发展,移动终端设备逐渐升级换代,现在主流移动终端基本将wifi功能作为必备功能之一,而且一些其他的终端设备如平板电脑等也随着无线网络速度的提升得到了迅速发展。现在也有一些大中型企业也将无线网络引入到企业内部网络中,办公效率和流程简化都得到了明显改善。但是无线信号也有其弊端,而安全性的考虑则是首当其冲。对于有线网络而言,网络安全也一直是困扰其发展的一个重要障碍,在无线传输中安全性的问题更加严峻。由于无线网络中信号传播的媒介不再是有形的传输设备如网线之类的,而是通过空间进行无线信号的辐射和接收,只要是处于该空间中的任何具备接收无线信号功能的设备均可以对该信号进行接收,这就使得安全性成为一个重点考虑的问题。在现实生活中,一些稍微熟悉无线网络攻击技巧的用户只需简单的一些操作,就可以获取在无线网络中传播的一些重要信息,如果不采取任何安全防范措施的话,无线网络就会成为一个信息泄密的通道,所以研究无线网络安全对于无线网络的构建和进一步发展都具有重要的应用意义和价值。

1 无线局域网络安全威胁

由于无线网络具有很好的移动性,而且当前无线网络的速度不断提升使得人们对于快速响应的要求不断得到满足,再加上构建无线网络灵活简单成本也低,使得无线网络得到了广泛应用,如一些移动办公环境,还有一些是无法布线的环境,而组网灵活的优点可以满足频繁变换环境的要求,以及一些公共场所如校园、餐厅等,这些地方都可以看到无线网络的踪影,而且并不仅仅限于以上所列出的一些场所。从WLAN诞生之日起,安全性就成为困扰WLAN技术发展的一个重要课题,人们享受WLAN带来便捷的同时也不得不为其中存在的安全隐患而担忧。

由于无线网络传输介质的特殊性,使得信息在传输过程中相比于有线网络而言具有更多的不确定性,其受到的安全威胁主要可以分为如下几个方面:其一为窃听,所发出的信息可以被任何一部能够接收无线信号的终端设备所接收,也就是说在接收这一过程中不具有阻拦的作用,而且发送者和预期的接收者无法获悉信息在空间传播时是否被某个其它的终端设备也接收了,这就使得无线网络无法检测窃听,这是与有线网络不通的地方,有线网络通过网线传输,在一定程度上是一个封闭的环境;其二为修改替换,在无线网络中,信号较强节点可以屏蔽较弱节点,用自己的数据替代原来在网络中传播的数据,也有的能够替代其它阶段做出响应。

2 构建安全无线局域网的措施分析

2.1 对无线设备进行限制

密码无论是对于有线网络还是无线网络都是极其重要的,密码可以使得恶意的用户无法连接到的节点上,从一开始就杜绝了恶意用户入侵的可能性。在实际应用中,由于一些设备如路由器等,其初始密码都是固定的,都是出厂时统一设定的,所以用户在实际使用中必须修改密码,否则相当于为恶意用户敞开了大门,安全性就无从谈起了。登陆本地无线节点设备的后台管理界面,使用初始的用户名和密码登陆,将复杂的由数字和字母共同组成的一串字符作为密码,字母中最好包括大小写,这样就能有效限制非法用户随意使用无线节点设备的目的了。这种密码设置类似于操作系统的登陆密码,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。

2.2 对无线网卡进行限制

一般情况下,对于无线网卡不进行设置,所以所有的能够接收无线的信号只要有登陆系统的密码即都可以使用无线网络,所以这是一种开放的环境。这种一般应用于公共区域的网络,如学校、餐厅等场所,只要拥有无线信号接收设备都可以接入无线网络,适合于对于接入设备信息未知的情况下,或者说对于安全不需要太高级别的情况下,所以这些网络一般都不设置密码。但是对于一个企业则不同,安全性是一个需要考虑的重要因素,而且接入无线网络的设备信息也是已知的,这种情况下就可以通过设置只有符合的无线网卡设备才允许接入。无线网卡设备与有线网卡设备一样,都有一个唯一标识符MAC地址来标识自己的“身份”, MAC地址是网卡设备的唯一标识。对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。

2.3 对传输数据进行限制

加密技术在无线网络的安全中也具有重要作用,一般常使用的数据加密方式采用的是WEP加密技术,这种加密技术能够对所有接入无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。然而,WEP加密技术在默认状态下是没有使用的,所以如果不进行单独设置的话,非法攻击者就能轻松扫描到各类无线网络信息,并且能将捕获到的无线数据内容轻松破解掉,所以必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。

3 结论

无线网络是发挥巨大便利性的同时,其安全问题也不容小觑,本文对无线网络安全性问题表现的几个方面进行论述,并从几个具体措施探讨了如何确保无线局域网络的安全性。

参考文献

[1]梁卓明,黄伟强.无线网络安全防范措施分析及其在校园网络中的应用研究[J].数字技术与应用,2011(8).

[2]田永民.基于无线网络WLAN安全机制分析[J].数字技术与应用,2011(5).

无线网络安全论文篇13

1 常见安全隐患分析

在组织内部以及企业中,将单个计算机终端通过无限通信技术予以连接的技术便是无线局域网技术,通过这种方式可以实现信息资源的共享,以此在组织内部以及企业中进行通讯。不同于传统的有线电缆作为信息传播的网络来说,无限局域网则使用空间电磁波进行信息的传输。相比较之下,无线网络中电脑终端可以具有更高的移动能力。另外无线网络的安装相对较为简单,受到空间限制以及地理位置限制相对较小,这正是由于无线网络信息传播介质的特性决定的,相应的正是由于这一特性导致无线网络安全性能相对较难控制,其无法同有线网络一样采用有线网络安全机制予以保护,这也是当前无线网络安全技术的研发重点。

目前计算机网络技术人员对无线网络的规划建设主要需要解决两方面问题,由于目前可以提高无线网络安全性能的技术方案、技术标准较为繁杂,因而无法确定哪种方案更加有效。有线网络的安全防范措施往往通过建立防火墙以及硬件设备等方式,但是将这种方式应用在无线网络中,网络会轻而易举的受到外部攻击,这种入侵和攻击是由于防线从内部被攻破。因为通过无线网络,攻击、入侵者可以轻易的绕过硬件安全设备,从而从内部攻破网络防火墙。

主要的无线网络威胁包括以下几方面:首先,为数据的篡改以及截取。若攻击者能够通过无线网络入侵到内部网络,那么对内部网络中的数据信息便可以任意的截获、伪造,通过伪造将两个网络之间传输的数据进行截获、修改。其次,则可以窃听网络传输数据,导致一些机密数据的泄漏。另外还可以通过这种方式盗用一些身份。另外通过无线网络还可以入侵到用户手机窃取用户信息,利用这些信息攻击其他数据、系统。

2 提高网络安全性能措施

通过上术分析可以看出,企业以及组织内部所使用无线网的安全核心便是“接入”。只有把好这一关才能有效提高无线网络安全性能,常见的措施主要有两种,即过滤MAC地址以及将SSID隐藏,下面便针对这两种方式进行有效分析。

2.1 过滤MAC地址

在有线网络安全防范措施中,最为常见的便是过滤MAC地址。作为操作交换机的有效方式,该种方式也被应用在无线网络中。通过对无线网卡物理地址的制定,将MAC地质通过控制器下发至AP,或者直接将MAC地质存于无线控制器中。除此之外还可以直接在AP交换机中进行有效设置。

2.2 将SSID隐藏

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

3 安全措施的选择

在网络的应用中,安全同方便之间的矛盾是恒久的话题。网络安全性越高则其方便性越差,反之网络的方便必然会牺牲网络的安全性能。而无线网络的应用初衷便是方便,因而其应用必然要考虑方便性。所以在应用过程中,人们必须权衡利弊,选择有效的安全措施保证无线网络信息传递的安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,这方面其意义重大。由于便捷是来访用户的关注焦点,因而在网络安全性上的要求相对较低。由于Portal认证方式无需进行客户端的安装,这种强制认证方式使得用户在使用终端进行访问时可以直接进入网络。通过这种方式用户能够更加便捷、快速的使用网络,但是安全性相对较弱。另外若资金允许,可以在无线网络中设置入侵监测装置,以此对外来非法入侵进行防雨,保证无线网络的安全性能,通过这种方式能够有效保证外来入侵在第一时间被发现。

最后无论何种安全技术,想要发挥作用首先必须被使用,所以最后的安全措施便是提高使用者的安全意识,只有使得每个使用者都具有安全意识才能从基础上提高无线网络安全性能。否则,非法入侵以及攻击者可以在短时间内攻破安全管理人员设置的各类措施,导致无线网络保护措施形同虚设。

目前很多组织内部以及企业都已经开始使用无线网络,虽然无线网络的覆盖使得组织内部以及企业获得了更多的辩解。但是由于对网络建设安全性的忽视,很多局域无线网甚至都没有考虑安全措施,这就导致整个网络安全性较差,很容易受到外部的入侵以及攻击。因而在使用中应当注意提高安全管理质量,通过身份验证等方式,实现无线网络同有线网络直接对接,从而提高网络安全性。

参考文献

在线咨询
了解我们
获奖信息
挂牌上市
版权说明
在线咨询
杂志之家服务支持
发表咨询:400-888-7501
订阅咨询:400-888-7502
期刊咨询服务
服务流程
网站特色
常见问题
工作日 8:00-24:00
7x16小时支持
经营许可
出版物经营许可证
企业营业执照
银行开户许可证
增值电信业务经营许可证
其它
公文范文
期刊知识
期刊咨询
杂志订阅
支付方式
手机阅读