浅析无线网络中的信息安全

来源 :电子世界 | 被引量 : 0次 | 上传用户:chenlijuan1986
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】无线网络技术是21世纪全球信息技术发展的重要标志之一。如今,无线网络的特点让无线个人网或者无线局域网等已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击和破坏数据的目标。为了保证信息安全与畅通,无线网络所面临的安全威胁和防范措施成为目前网络信息安全中重要问题。
  【关键词】无线网特点;无线网安全威胁;防范措施
  一、无线网络介绍
  无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份[1]。无线网络比有线网络为用户提供了更大的便携性和灵活性,其能够通过选线接入点(ap)将客户端连接到网络上,摆脱电缆的困扰。无线网络接入点覆盖范围大约为400米左右,取代了有线网络在实施过程中工程量大,破坏性强,网中的各节点移动性不强等问题。如今各大餐饮机构或者企业学校等地都覆盖有无线网络,但是无线网络面临的威胁越来越多,从已经结束的2012年,很容易预测到2013年的网络安全态势。
  专家普遍认为,国家间的网络攻击和更加复杂的恶意软件将会在一定程度上增长。同时我们无法回避这样一对要素,其会继续影响用户在网络空间的应用体验,即黑客行为和政府控制。2013年,政府会出于国家安全的考虑,以合理方式加强监管[2]。
  二、无线网络的特点
  随着信息化的普及,智能化设备越来越多,如何将这些智能设备接入网络,充分发挥无线设备便捷的优点,提高办公效率或生活便利,已是一件很自然的事情了。无线网络成为这种情况的首选,以下将对比分析无线网络和有线网络的优缺点。
  1.灵活性
  传统有线网络受到布线格局的限制,如建筑物中没有预留的线路或要终端信息点位置调整,重新布线及调试的工程量较大。而无线网络可避免上述麻烦,在无线网覆盖范围内,智能设备或无线设备就可以随时随地接入网络,不必受信息点位置、空间限制和网络安装时间的困扰,实现随时随地上网。不用时只需要把无线接入器拆走,就带走了所有网络部件,相当简单方便。
  2.速度不稳定性
  我国房屋基本都是钢筋混凝土结构,格局复杂多样,对无线信号的衰减较严重,导致无线网络的不稳定性。有线网络则不存在这类问题,传输速率较快且较稳定,一般为千兆以太网,而无线的速率相对来说较慢,一般为11M、54M、108M、且衰减较严重,不稳定。对于那些数据密集型的应用或者是并发数较大的访问,无线网络性能与有线网络相比起来还是有差距。
  3.安全性
  无线网络具有开放性,在无线覆盖范围内,任何具有合适的接收设备的人都可以搜索并接收网络信号。无线网络的开放性,给网络接入提供便捷的,但同时也会对网络安全留下安全隐患,网络用户可对于重要数据进行加密以增加安全性。
  4.扩展性强
  无线网络的扩展性就比较强,一台AP最多可以支持2000多用户,拥有无线网卡的智能设备,只要能搜索到无线信号,即可方便的加入网络。有线网络的扩展性有限,增加新用户受原有布线及预留信息点位置影响较大,若重新布线则工程较大,因此新增有线用户受网络前期规划影响较大。
  5.维护成本低
  无线网络组建,设置、维护和扩展都比较简单,其施工成本远低于有线网络。
  三、无线网络的安全威胁
  无线网络的接入开放性,使得新用户能较方便的接入网络,但同时也留下了一些安全隐患,为别具用心的人提供了便利。下面列举一些无线网络的安全威胁。
  1.WEP破解
  通过捕捉AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,分析后能恢复WEP密钥。根据监听无线通信的机器速度、WLAN内的主机数量,最快可以在两个小时内攻破WEP密钥。简单的如无线蹭网,严重的有盗取用户的个人信息,账户密码等,从而给用户带来巨大损失。
  2.MAC地址欺骗
  通过窃听网络通信数据包,获得AP允许通信的静态地址池后,利用MAC地址伪装等手段接入网络,从对整个网络安全产生威胁。
  3.信息重放
  在没有足够的安全防范措施的情况下,很容易受到利用非法AP进行中间人欺骗攻击。这种攻击即使采用了VPN等保护措施也很难避免。中间人攻击通过对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改,产生威胁。
  4.假冒攻击
  黑客假装成另外一个实体来访问无线网络,李代桃僵,这是一种常用的入侵方法。在无线网络中,通信介质为无线信号,移动站与网络控制中心没有固定的物理链接,移动站通过无线信道传输身份信息,无线信号在传输过程中易被窃听,当攻击者截获一合法用户的身份信息后,假冒获取的用户身份侵入网络实施不法行为。这种行为不易被发现,难以确定入侵者的真实身份。
  5.公共区域的WLAN对任何人开放
  一些公共区域的WLAN对任何人开放,无需或者只需简单的密码即可接入,不实施身份认证,给用户提供了便捷。但若被不法分子利用,窃取局域网内用户信息或在互联网上进行不法行为,则较难发现不法分子的真实身份。
  四、防范措施
  1.对无线信号加密
  采用有效加密方式对数据进行加密是一种有效易行的手段。无线网络保护访问(WPA)是目前通用的加密标准。也可以使用一些更强的方式。比如一个足够强大的密码可以让暴力破解成为不可能实现的情况。反之如密码强度不够,几乎可以肯定会让你的系统受到损害。
  2.通过MAC限制他人盗用无线网络
  介质访问控制(MAC)地址的限制不会提供真正的保护。结合其他如隐藏无线网络的服务集合标识符、限制ip等手段,可以确保网络不会被简单攻击侵入。
  3.监控网络入侵者
  养成良好的日志扫描和分析习惯,对攻击行为及目的进行跟踪分析,了解恶意工具是如何连接入网络的,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知和保护。
  4.关闭无线网络接口
  若使用智能终端,应将无线网络接口在给予关闭,特别在网络不使用的时间。只有确实需要连接到一个网络的时才打开相关的功能。在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
  5.加强计算机防火墙功能
  若使用计算机途中需要离开一段时间,最好开启防火墙功能,关闭其它不需要的计算机功能。长期对计算机杀毒和经常对无线网络和移动设备进行检查,确保关注的是有效的而不是不必要甚至是完全无效的安全措施。
  五、结束语
  无线网络将从小范围应用进入主流应用,其在技术上已经日渐成熟,应用日趋广泛,大多数企业和公司将采用无线局域网进行内部网络建设。而无线网络信息安全是一个复杂的问题,单靠任何一支力量都难以见实效,只有构建一套完整的长效机制,信息安全才有可能实现。
  参考文献
  [1]http://baike.baidu.com/view/5030.htm.
  [2]期计算机光盘软件与应用[J].中国信息安全,2013,1.
其他文献
直背综合征是由Rawling于1960年首先提出,其发病原因目前尚不明确,可能与先天性脊柱胸廓发育畸形有关,典型的临床X线表现:患者体形瘦长,胸廓扁平,胸骨左缘Ⅱ-Ⅳ前肋间闻及Ⅱ一Ⅲ级
地处湘黔川鄂四省边界的松桃苗族自治县,是贵州省80多个县市中离省城最远的县份,偏僻闭塞,传统观念较浓,经济发展缓慢.怎样跟上全国飞跃发展的改革步伐?松
【摘要】高压变频技术具有显著的节能优势,在当今电力生产中发挥了重要作用,对电力企业而言可获得良好的经济效益。本文介绍了高压变频技术的应用技术与应用情况,提出了高压变频技术的节能新技术,分析了它的利与弊及对其节能减排的效果进行了分析。研究出适宜高压变频技术发展的有效措施和怎样合理、安全地应用高压变频技术。  【关键词】电力系统;高压变频技术;节能  在日常电力工作中,高压变频技术节约了用电量,大大促
改革开放以来,全国人大常委会及其地方各级人大常委会依据宪法和有关法律法规对各级人民政府和公检法等机关进行了多种形式的监督.
期刊
凌晨打开电视机,如同走进了一个大卖场:“不要998,不要398,只要99元,前十位打进电话的观众还将获得价值2000元的大礼……”诸如此类耳熟能详的叫卖声住各个不同的频道此起彼伏,每个
目的探讨固尔苏不同给药方式治疗新生儿呼吸窘迫综合征(NRDS)的临床效果。方法将我院2009年1月至2012年10月收治的NRDS患儿92例随机分为研究组和对照组,每组46例。两组均给予机
蒸压加气混凝土砌块由于其优异的保温抗震性能被广泛应用在建筑结构的自承重墙体上,同时,蒸压加气混凝土砌块墙体比烧结粘土砖墙体更容易产生裂缝。本文分析了蒸压加气混凝土墙
国家加强水利信息化建设为基层水管单位实现档案信息化管理提供了有利的条件,基层水管单位应该把握其档案管理的自身特点,从软硬件环境、基础档案数字化、数据库建设、开发利用
随着建筑工程事业的不断发展和进步,对于整个社会的经济生产力具有十分重要的推动作用。由于建筑工程是一项集复杂性、周期长、受环境因素影响较高等特点为一体的项目,所以每一