计算机无线网络安全对策研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:raun395924241
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章分析了无线网络的发展现状,阐述了无线网络的常见类型,对无线广域网、无线城域网以及无限局域网的技术标准进行的对比,对现实中无线局域网面临的安全隐患进行了分析,提出了过滤物理地址、服务区标识符匹配、端口访问控制等无线网络安全技术措施,来强化计算机无线网络的安全。
  关键词:计算机;无线网络;安全对策
  中图分类号:TN925
  现在,互联网以成为人们不可或缺的重要工具和载体,更多的用户正在摆脱传统的有线上网方式,转而应用各类无线终端来获取信息或互动服务。近几年,越来越多的无线访问接入点更加普及,各类无线路由器正在单位或家庭发挥着重要的作用,无线网络的接入给人们带来了更多便利,但是无线网络也存在许多不安全因素。基于此,下面就无线网络安全所面临的问题进行探讨。
  笔记本大都具备无线网络模块,办公及家庭环境中的无线网络需求正进一步增加。人们都希望借助笔记本或手机随时接入互联网,所以,无线网络得到了广泛的普及。无线网络普遍采用公共电磁波式的发送方式,与早期的交换机有类似指出,接入网络的用户都会在该无线局域网中获取或窃取信息。借助专用的抓包工具,进行处理后,可以借机免费上网甚至进入网内的服务器。几年前,wpa的加密方式已经被破解了。近期,有些分布式解密破解工具,正在试图实现对wpa无线网络密钥的破解。软件功能的日益强大,使得无线网络受到较大威胁。
  1 无线网络的常见类型
  依据网络传授速率、辐射范围和应用放马的不同,无线网络主要包括无线广域网、城域网、局域网和个域网等。
  1.1 Wireless Wide AreaNetwork即为无线广域网,是借助通讯卫星传输数据的网络,覆盖范围非常大。常见技术有3G、4G网络,传输速率可以达到2MB/S以上。因为3G更趋于成熟化,许多国际上组织逐步发展传输速率更高、更为灵活的4G网络。
  1.2 Wireless Metropolitan AreaNetwork即为无线城域网,是指通过移动电话或者车在设备实现数据通讯的方式,通常能覆盖一个城市。
  1.3 Wireless Local Area Network即为无限局域网,其覆盖范围相对较小。数据传输在11M到56MB/S之间。有效传输距离再100M以内。传统技术是IEEE802.11和HomeRF无线标准。IEEE802.11涵盖802.11b/a/g的无限网络表彰,可以支持校园网或办公网的数据传输。
  1.4 Wireless Personal Area Network即为无线个域网,一般是个人笔记本中的无线模块间的网络。传输距离在十几米之内,常见保证是IEEE 802.15、蓝牙等,传输速率可以达到0Mb/s。蓝牙的工作频段为2.4GHz,成本低,短距离传输数据较为方便,支持多达7个无线设备。IEEE802.15也支持Wireless Sensor Networks范围内的无线节点的通讯。
  1.5 Wireless Body Area Network即为无线体域网,主要应用于医疗、娱乐和军事范围内的无线环境,可以在人体体表或体内嵌入的传感器上实现无线通讯。Wireless Body Area Network比Wireless Personal Area Network Communication Technologies传输距离短,这是无线域网的主要特征之一。
  2 现实中无线局域网面临的安全隐患
  无线网在开放的空间在传输数据,因此,只要具备恰当的无线终端,即可在信号可及的范围内接入无线网络。也正因为如此,无线网络存在以下安全隐患:
  2.1 非法用户接入的隐患。视窗系统集成了自搜索无线信号的模块,只要对于此有常规的知识,对于安全等级较低或没有安全设置的网络,非法用户即可轻易进入该无线网络。接入后,非法用户可以挤占合法用户的带宽,甚至修改路由器的设置,造成正常用户无法接入,甚至造成用户的信息被非法用户窃取。
  2.2 非法接入点的安全隐患。无线局域网访问简单、设置方便,普通人都可以自行购买无线接入点,绕过授权而进入网络。用户在应用方便的目的的驱使下,自行安装Access Point,非法进入无线网,在该Access Point范围内的任何人都能进入无线网,这就对网络造成了极大的隐患。
  2.3 数据安全隐患。无线信号通过开放性空间传递,非法用户获取无线网络信号后,可能会进行以下不安全设置:一是破解无线网络安全规则,显示Service Set Identifier,突破wpa加密,取消mac过滤,造成门户大开。二是窃取传输数据。非法用户可以借助Ethereal等网络工具侦听通信数据,进而破坏信息的传递等。
  3 无线网络安全技术措施
  为了消减无线网络中的安全隐患,许多安全技术也逐步应用起来,比如过滤物理地址、匹配SSID、控制访问端口等。此类技术都依据网络的认证性、完整性等核心要素进行防护。其他还有密钥管理等机制,来扩展安全措施。
  3.1 无线网络匿名身份双向认证。无线网络通讯双方通讯之前要进行几名身份双向认证,FA和MIN是通讯的双方,MIN对FA的认证是通过MIN对HA的认证和HA对FA的认证来构成。依托公钥协议实现HA和FA的双向认证,时间戳记和签名以HA对MIN临时身份的对应协定来认证MIN的有效身份。以双线程的特性实现认证。
  3.2 引入会话密钥的有效及时性。FA和MIN的会话密钥E都是上次会话阶段MIN选定的随机值ram凭借Ek=H 3(bi-1||ki-1)测试得出,每次通讯时密钥都不一样,凸显每密一换,也依次确保会话密钥的有效及时性。
  3.3 过滤物理地址。每个网卡的物理地址都是唯一的,可以在路由器中设置多个允许访问的物理地址表,实现物理地址的过滤。该方法适合于接入点不多的情况,而且非法用户也可以修改物理地址来达到入侵无线网络的效果,所以,过滤物理地址并非安全有效的防范措施。
  3.4 服务区标识符(SSID)匹配。可以借助服务区标识符设置,对用户群体进行分组,避免漫游方面的安全隐患。因为客户端要与接入热点的服务区标识符相同,才可以接入。另外可以隐藏access point和服务区标识符来实现保密。所以服务区标识符加上密码认证的方式,可以实现安全防护。
  3.5 端口访问控制技术。该技术依据端口访问控制管理协议机制,在物理层和物理地址层控制接入设备,关联无线访问点和工作站后,如果802.1x认证通过,就可以为热点放开这个端口,如果没有通过,就不授权访问。
  4 结束语
  无线网络技术在不断发展,所带来的安全隐患也层出不穷。要不断研究并应用新型的安全防范措施,才能保障网络的安全和访问的畅通。
  参考文献:
  [1]李林,刘毅,杨骏.无线网络安全风险评估方法的应用研究[J].计算机仿真,2011(09):147-150.
  [2]樊昕.浅谈乡村网络发展新趋势[J].农家之友(理论版),2008(05):3.
  [3]池水明,孙斌.无线网络安全风险及防范技术刍议[J].信息网络安全,2012(03):25-27.
  [4]陶波,张琳,马建锋.无线网络安全协议分析及解决方案[J].电脑知识与技术:学术交流,2012(12):8823-8824.
  作者简介:熊俊(1974.10-),男,湖南临澧人,讲师,硕士,研究方向:计算机信息安全。
  作者单位:湖南警察学院,长沙 410138
其他文献
摘要:实验报告在高校计算机公共基础课实验教学中发挥着重要的作用。首先分析了当前实验报告存在的问题,然后针对这些问题从实验预习、实验报告模板设计、实验报告提交时间、实验报告批改规范以及采用电子实验报告进行现代化管理等方面提出了一系列的改进措施,最后对实验报告的发展趋势进行了展望。  关键词:实验报告;实验教学;实验预习;实验报告模板;电子实验报告  中图分类号:TP3-4 文献标识码:A文章编号:1
进入新世纪以来,我国在计算机电信集成技术方面取得了很大进步,使我国的通讯效率得到了非常大的提升,在我国的电信行业引起了非常大的革命。本文中笔者结合自身的计算机电信
孔尚任的《桃花扇》共有《小引》、《小识》、《本末》、《凡例》、《考据》、《纲领》等6篇自序。分析研究这6篇自序才能真正了解孔尚任的创作动机和心愿,以及剧本创作、演出
在信息安全问题变得日益重要的今天,高职学校的计算机信息安全技术课程也应受到校方及教师的共同重视。本文介绍了高职学校计算机信息安全技术课程的培养目标,并对如何做好本课
明代沈德符在《万历野获编》中首先提出《金瓶梅词话》第五十三至五十七回存在“陋儒补入”的现象。笔者详细地梳理了词话本一百回的情节、回目和结尾方式,比勘了词话本和绣像
如今,我国国务院常务会议已经正式决定加快推进三网融合工程,这预示着网络及信息安全“广域时代”的来临。但是我们该如何应对开放式网络所造成的终端安全隐患及网络内容的监
21世纪是一个信息化的社会,人们处在一个信息共享和信息开放的环境中,人们在享受互联网平台提供的各种便利的同时也面临着互联网的各种信息安全威胁。因此,计算机网络信息安
为促进哲学社会科学的繁荣发展,适应学校新一轮内涵建设的要求,上海师范大学在高层次项目申报和管理方面进一步创新管理机制,鼓励教师积极申报,保证项目申报质量,在各方通力合作和
肉是很多人每天离不开的重要食品,但对于吃肉这一问题很多人也存在着认识误区。比如,很多人不知道该怎样科学吃肉,不少人认为肉的脂肪、胆固醇含量太高,吃肉会促进血管形成动
摘 要:当前信息技术正沿着集成化、专业化、规模化的方向发展,云计算就是在这一趋势下产生的新一代技术,是信息技术在个人计算机与互联网之后的第三个技术高峰,云计算正引领信息产业的变革。在美国监控事件曝光后,国际上又开始了新一轮关于信息技术安全性的讨论,在云计算大规模投入使用前,必须确保其安全性,否则会阻碍云计算的进一步发展与应用。通过分析云计算安全现状与其主要安全风险来源,提出了提高云计算安全性的具体