论文部分内容阅读
【摘 要】本文首先介绍无线网络中存在的安全影响因素,而后提出了无线通信网络安全问题的应对措施,以希望能够对无线通信网络安全问题提供相应的参考。
【关键词】无线通信网络 安全问题 应对措施
随着无线通讯技术的不断发展和完善,无线通讯网络已经广泛的应用到人们的生活当中。相比通信电统,无线通信用户可以实现移动中通信,之所以无线通讯网络有着如此优势源于无线通讯网络有着开放性的无线通信信道,无线通信信道在方便无线用户通信的同时,也带来了一些安全隐患问题,如不能很好解决这些问题,则直接回影响到无线通信网络的健康发展以及无线用户的使用安全。
1 无线通信网络中的安全影响因素
1.1无线窃听
无线通讯网络中无线通信信道是所有通信内容的主要传送渠道,作为一个开放性的信道,无线通道中的通信内容极易被窃听。无线频道扫描仪是移动通信信息的主要无线接收设备,一些不法分子就利用无线频道扫描仪进行一些非法活动或利用它进行窃听他人通讯。
1.2身份假冒攻击
身份假冒攻击是指攻击者在无线通信网络中,攻击获得一些合法用户的身份信息,而后它利用这合法的身份信息,假冒该用户入网。无线通信网路中,利用截获的身份信息,攻击者假冒该合法用户进行通信服务,实现逃避付费的目的。在无线个人区域网路和无线局域网中,攻击者不但可以通过截获的合法身份信息进行网络资源的访问,而且还能假冒网络控制中心进行网络控制。
1.3重传攻击
攻击者将主动窃听到的有效信息滞留一段时间后再传递给原本接受者即为重传攻击,重传攻击的主要目的是在改变情况的条件下,利用原本有效的信息实现同样的目的,比如:攻击者在截获到合法用户口令后,进而获得相应的网络控制中心授权,从而达到访问网络资源的目的。
1.4服务后抵赖
双方交易完成后,其中有一方否认参与其中交易即为服务后抵赖,在电子商务中,此类威胁比较常见,例如,某用户在网上店铺中购买一些商品,而后将费用通过网络支付系统付给店家,此电子商务就面临着面临着以下服务后抵赖威胁:第一,在选购商品之后,用户否认选择了全部商品或某些商品,进而拒绝付款。第二、客户货款付后,网络店铺收到货款而否认,因而拒绝发货。
1.5信息篡改
攻击者将修改后的窃听信息发送至原先的接受者即为信息篡改,攻击者进行信息篡改的目的主要有两种:第一,攻击者故意对合法用户的通信内容进行破坏试图,试图达到阻止合法用户建立正常通信连接的目的。第二、将修改后的截获信息发送给原本接受者,攻击者企图达到欺骗原始接受者此信息是合法用户传递的,以此达到他们的目的。
2 无线通信网络中的安全问题应对措施
无线通信网络在方便用户使用的同时,也存在着一系列的安全影响因素,这些因素对于无线通讯网络的推广造成了不利的影响,因此,必须要制定相应的应对措施,来最大程度降低安全影响因素对无线通讯网络的影响,以实现保障用户通信安全的同时,促进无线通讯网络的健康发展。
2.1加密技术
作为一项最基本的安全机制,加密技术在计算机通信中通常信息隐蔽时采取密码技术,而后再将隐蔽的信息传递出去,即便攻击者能够在无线通信网络中将其截获,但是缺乏密码,对于通讯信息的内容,攻击者也无法了解,从而实现了信息无线通讯的安全。以口令为基础的的加密技术应用最为广泛的为对称密,对称密是指解密运算与加密运算过程中使用同一密钥。不对称加密是指解密密钥与加密密钥不同,加密密钥谁都可以用,但是解密密钥缺只有解密人自己知道。
2.2完整性检测技术
信息认证安全机制通常采取的是完整性检测技术,其中,消息认证码是最典型的完整性检测技术。所谓消息认证码是指,将消息完整码附加在传送消息后边。
2.3身份认证技术
提供通信双方身份认证安全体系是指身份认证技术,它的主要检测通讯双方的的身份是否合法、符合相关规定,目前,身份认证技术主要有以下五种:智能卡认证、USBKey认证、密码方式、生物识别技术以及动态口令。目前,身份认证技术凭借其优秀的功能正成为安全问题技术的发展方向。
2.4数字签名
客户对于提供的不可否认的安全机制即为数字签名,数字签名主要表示对于服务或合同内容,代表签名者表示认同,如果签名者出现否认服务或者违法合同时,数字签名可以作为有效的证据。数字签名是对电子形式的消息进行签名的一种方法。
3 结束语
无线通信网络中安全影响因素众多,本文只是对主要的安全影响因素进行简单分析,而没有完全列举所有安全影响因素。在具体的无线通信技术安全问题应对措施中,不少安全应对措施可以进一步细化。而且,本文所提供的安全问题应对措施并不是所有的无线通信网络都必须使用,应根据无线通信网络的安全业务需求,选择部分或全部安全应对措施。无线通信网络的安全问题是无线通信网络发展的重要问题,解决无线通信网络的安全问题对于保障无线用户通信安全以及促进无线通信网络的健康发展意义重大。
参考文献:
[1]胡爱群.无线通信网络的安全问题及对策[J].电信科学.2003(12).42-45.
[2]赵丽健.罗欣.浅析无线通信网络中的安全问题及应对措施[J].2006(12).104-105.
【关键词】无线通信网络 安全问题 应对措施
随着无线通讯技术的不断发展和完善,无线通讯网络已经广泛的应用到人们的生活当中。相比通信电统,无线通信用户可以实现移动中通信,之所以无线通讯网络有着如此优势源于无线通讯网络有着开放性的无线通信信道,无线通信信道在方便无线用户通信的同时,也带来了一些安全隐患问题,如不能很好解决这些问题,则直接回影响到无线通信网络的健康发展以及无线用户的使用安全。
1 无线通信网络中的安全影响因素
1.1无线窃听
无线通讯网络中无线通信信道是所有通信内容的主要传送渠道,作为一个开放性的信道,无线通道中的通信内容极易被窃听。无线频道扫描仪是移动通信信息的主要无线接收设备,一些不法分子就利用无线频道扫描仪进行一些非法活动或利用它进行窃听他人通讯。
1.2身份假冒攻击
身份假冒攻击是指攻击者在无线通信网络中,攻击获得一些合法用户的身份信息,而后它利用这合法的身份信息,假冒该用户入网。无线通信网路中,利用截获的身份信息,攻击者假冒该合法用户进行通信服务,实现逃避付费的目的。在无线个人区域网路和无线局域网中,攻击者不但可以通过截获的合法身份信息进行网络资源的访问,而且还能假冒网络控制中心进行网络控制。
1.3重传攻击
攻击者将主动窃听到的有效信息滞留一段时间后再传递给原本接受者即为重传攻击,重传攻击的主要目的是在改变情况的条件下,利用原本有效的信息实现同样的目的,比如:攻击者在截获到合法用户口令后,进而获得相应的网络控制中心授权,从而达到访问网络资源的目的。
1.4服务后抵赖
双方交易完成后,其中有一方否认参与其中交易即为服务后抵赖,在电子商务中,此类威胁比较常见,例如,某用户在网上店铺中购买一些商品,而后将费用通过网络支付系统付给店家,此电子商务就面临着面临着以下服务后抵赖威胁:第一,在选购商品之后,用户否认选择了全部商品或某些商品,进而拒绝付款。第二、客户货款付后,网络店铺收到货款而否认,因而拒绝发货。
1.5信息篡改
攻击者将修改后的窃听信息发送至原先的接受者即为信息篡改,攻击者进行信息篡改的目的主要有两种:第一,攻击者故意对合法用户的通信内容进行破坏试图,试图达到阻止合法用户建立正常通信连接的目的。第二、将修改后的截获信息发送给原本接受者,攻击者企图达到欺骗原始接受者此信息是合法用户传递的,以此达到他们的目的。
2 无线通信网络中的安全问题应对措施
无线通信网络在方便用户使用的同时,也存在着一系列的安全影响因素,这些因素对于无线通讯网络的推广造成了不利的影响,因此,必须要制定相应的应对措施,来最大程度降低安全影响因素对无线通讯网络的影响,以实现保障用户通信安全的同时,促进无线通讯网络的健康发展。
2.1加密技术
作为一项最基本的安全机制,加密技术在计算机通信中通常信息隐蔽时采取密码技术,而后再将隐蔽的信息传递出去,即便攻击者能够在无线通信网络中将其截获,但是缺乏密码,对于通讯信息的内容,攻击者也无法了解,从而实现了信息无线通讯的安全。以口令为基础的的加密技术应用最为广泛的为对称密,对称密是指解密运算与加密运算过程中使用同一密钥。不对称加密是指解密密钥与加密密钥不同,加密密钥谁都可以用,但是解密密钥缺只有解密人自己知道。
2.2完整性检测技术
信息认证安全机制通常采取的是完整性检测技术,其中,消息认证码是最典型的完整性检测技术。所谓消息认证码是指,将消息完整码附加在传送消息后边。
2.3身份认证技术
提供通信双方身份认证安全体系是指身份认证技术,它的主要检测通讯双方的的身份是否合法、符合相关规定,目前,身份认证技术主要有以下五种:智能卡认证、USBKey认证、密码方式、生物识别技术以及动态口令。目前,身份认证技术凭借其优秀的功能正成为安全问题技术的发展方向。
2.4数字签名
客户对于提供的不可否认的安全机制即为数字签名,数字签名主要表示对于服务或合同内容,代表签名者表示认同,如果签名者出现否认服务或者违法合同时,数字签名可以作为有效的证据。数字签名是对电子形式的消息进行签名的一种方法。
3 结束语
无线通信网络中安全影响因素众多,本文只是对主要的安全影响因素进行简单分析,而没有完全列举所有安全影响因素。在具体的无线通信技术安全问题应对措施中,不少安全应对措施可以进一步细化。而且,本文所提供的安全问题应对措施并不是所有的无线通信网络都必须使用,应根据无线通信网络的安全业务需求,选择部分或全部安全应对措施。无线通信网络的安全问题是无线通信网络发展的重要问题,解决无线通信网络的安全问题对于保障无线用户通信安全以及促进无线通信网络的健康发展意义重大。
参考文献:
[1]胡爱群.无线通信网络的安全问题及对策[J].电信科学.2003(12).42-45.
[2]赵丽健.罗欣.浅析无线通信网络中的安全问题及应对措施[J].2006(12).104-105.