无线网络安全解决方案研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:ygp313
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着信息技术的应用和发展,无线网络技术因其灵活性和适应性等特点,逐步成为网络市场的主角,然而网络安全问题却层出不穷。本文从无线网络的安全特点出发,简要探讨了无线网络存在的安全问题及其解决方案。
  关键词:无线网络;网络安全;解决方案
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
  一、无线网络概述
  无线网络(Wireless Local Area Network,WLAN)是以无线电波作为传输媒介的无线局域网,具有移动性、开放性、不稳定性等特点。与无线网络相比,它利用无线电技术代替网线,具有以下独特的优势:网络的扩展性好,可迅速便捷地扩展网络;网络建设简单方便;用户使用性好,网络可移动、兼容性好,不受固定的连接限制等。
  (一)无线网络的加密方式
  无线网络安全与其相关加密方式密切相关,无线网络的加密方式有:
  1.WEP(Wired Equivalent Privacy)加密
  该方式通过RC4算法在收发两端将数据加解密,且具有校验过程以确保数据完整安全,然而这种方式只要补集足够多的数据包,就可以推断出密码,安全问题逐渐显现。
  2.WPA(Wi-Fi Protected Access)加密
  该方式充分研究了WEP的不足,使用了比其更长的IV和密钥机制,具有较高的安全性。
  3.WPA2加密
  该方式使用AES算法,能克服以往的问题,也是当前的最高安全标准,但其对硬件要求过高。
  (二)无线网络的安全特点
  另一方面,无线网络的安全特点也有别与有线网络,它主要有以下几个特点:
  1.易受干扰攻击
  无线网络具有开放性,它不像有线网络具有固定的网络连接,更容易受到各种恶意攻击。
  2.安全管理难度大
  无线网络的移动性,使其网络终端可在大范围移动,这就意味着移动节点缺乏一定的物理保护,倘若从无线网络已入侵的节点开始攻击,造成的破坏将更大。
  3.安全方案实施困难
  无线网络具有动态变化的拓扑结构,这让安全技术更复杂,并且许多方案均是分散的,实施起来依赖所有节点。
  4.鲁棒性问题
  无线网络信道往往随着用户而变化,常常会受到干扰、衰弱等多分影响,造成网络信号不稳定,质量波动大。
  二、无线网络面临的安全威胁
  无线网络面临的安全威胁主要是针对无线网络信号的空间扩散特性进行的网络攻击。无线网络攻击方式主要有以下几种:
  (1)War Driving。这是最常见的攻击方式,攻击者利用黑客软件检测出周围的无线网络,并且详细获知每个访问接入点的详细信息,同时借助GPS绘制出其对应的地理位置。
  (2)拒绝服务攻击。这种攻击是通过耗尽网络、操作系统或应用程序的有限资源,使得计算机无法获得相应的服务。
  (3)中间人攻击,例如包捕获、包修改、包植入和连接劫持等。
  (4)欺骗攻击,即是通过伪造来自某个受信任地址的数据包,让该计算机认证另一台计算机,包括隐蔽式与非隐蔽式欺骗攻击,例如为IP欺骗、ARP欺骗、DNS欺骗等。
  (5)暴力攻击,即是使用数字、字符和字母等的任意组合,猜测用户名及其口令,反复地进行试探性访问。
  上述的这些攻击会威胁信息的完整性、机密性和可用性,这些安全威胁主要有四类:信息泄露、完整性破坏、拒绝服务和非法使用,具体来说主要有窃听、无授权访问、篡改、伪装、重放、重路由、错误路由、删除消息、网络泛洪等。这些从而导致窃取信息、非授权使用资源、窃取服务和拒绝服务等问题。其具体的网络安全问题主要表现为:
  (1)未授权的非法访问服务。攻击者伪装成合法用户,未经授权访问网络资源,非法占用无线信道和网络带宽资源,严重影响了合法用户的服务质量。;
  (2)合法用户的隐私信息外泄。恶意用户通过窃听、截取数据包,盗取用户的关键数据信息,例如无线链路上传输的未被加密的数据被攻击者截获等。另一方面不适当的数据同步导致数据不完整,手持设备的丢失也会泄露敏感信息,设备的不恰当配置也可能泄露数据。
  (3)恶意用户可能通过无线网络主动攻击网络设备,获得对网络的管理控制权限,并篡改相关的网络配置,降低了网络的防护能力,将造成了恶劣的影响,严重时将使整个网络瘫痪。
  (4)病毒主机直接接入无线网络,严重影响信息系统的安全可靠性。
  三、无线网络安全的解决方案
  针对上述的网络安全问题,无线网络安全的解决方案往往有以下几个方面:
  (一)访问控制
  即是按照用户身份及其所归属的某项定义组来限制用户访问某些信息项,或限制其使用某些控制功能。一般来说,访问控制有利用MAC地址和服务区域认证ID技术两种方式来控制无线设备的非法入侵。启用MAC地址过滤的策略就是无线路由器只允许部分MAC地址的网络设备进行通讯。由于MAC地址在每个无线工作站的网卡出厂时就已设定,所以用户可以利用其唯一性设置访问点,实现物理地址过滤。然而,这个方案存在MAC地址欺骗的缺陷,即是MAC地址可以进行伪造,而且也无法实现机器在不同AP间的漫游。这种方式是较低级的授权认证,但它是阻止恶意用户访问无线网络的一种理想方式,一定程度上可以保护网络安全。服务区域认证ID技术(SSID)是根据每一个AP内设置的对应服务区域认证ID,当无线终端设备需连接AP时,AP就会检查其SSID是否与自己的ID保持一致,AP才接受相应的访问并给予网络服务。该技术的缺陷同样也是容易被窃取,网络安全性较为一般。
  (二)数据加密
  如前文所述,数据加密的方式已经从最开始的WEP加密,经历WPA,发展到WPA2协议,安全防范的效果越来越好。作为最基本的无线网络加密方式的有线对等保密WEP显得有些脆弱,核心是。核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)的WPA虽然优于WEP,但其RC4的加密算法仍是其固有缺陷。WPA2是基于IEEE802.11i标准的无线网络安全方案,它使用的AES算法让其安全性得到进一步的提高。我国的无线标准WAPI(Wireless LAN Authentication and Privacy Infrastructure)安全机制由WAI(无线局域网鉴别基础结构)和WPI(无线局域网保密基础结构)两部分组成,这两部分分别实现用户身份鉴别和数据加密功能。前一部分采用公钥证书体制,后一部分采用对称密码算法进行加密和解密,能为用户提供全面的安全保护。   (三)无线入侵防护
  通过保护无线网络设备来维护网络安全,可以通过采用无线网管来防护无线网络设备。目前,无线网管功能尤其是AP的准入、检测、定位,自动阻断非法攻击等均在市场上得到了广泛的应用,效果良好。当前,许多企业经常会出现内部用户私接AP的现象,采用的802.1X认证功能基于无线APMAC地址,能主动阻断其私接通路。这一结果改变了只有经过MAC地址认证的无线AP才能正常连接网络,未被认证的无线AP无法与网络交换设备进行通信,这样的控制较为主动,也从源头上消除了私接AP的安全问题。
  (四)运用VPN(Virtual Private Network)技术
  VPN是指在现在的网络上构建虚拟的加密的网络,它不属于802.11标准定义,但用户可以借助这一技术来抵抗网络的不安全隐患。VPN主要有四种安全保障技术构成:隧道技术、密钥管理技术、访问控制技术和身份认证技术。VPN构建的隧道的安全可靠性主要是由于其运用的IPSec(Internet Protocol Security)协议。这一协议包括安全协议和密钥协商部分,它有传输模式和隧道模式两种模式。VPN技术依靠的加密和隧道通信,都会增加网络硬件的负载量,但是其灵活、易于管理的优势也充分提高无线网络的安全性。
  (五)其他方案
  日常生活中,用户可以尝试许多提高无线网络安全的方法:合理放置访问点天线,限制电磁信号传输;正确设置防火墙,将无线网络接入点放置在其后方;使用更新访问列表;拒绝笔记本ad-hoc方式接入;若使用的是移动终端,默认情况下应关闭无线网络接口。此外,用户也要时刻关注监控网络入侵。
  四、结语
  无线网络因其独特的特点,越来越受到人们的重视和应用,但是无线网络安全性一直是无线网络发展的重要阻碍。只有相关工作者不断的加强无线网络安全维护,更新无线网络安全解决措施,才能建立一个相对安全的无线网络,让它完整地融入人们的工作和生活之中。
  参考文献:
  [1]黄煜.无线网络安全及解决方案探讨[J].科技经济市场,2009,9
  [2]赵冬梅,郭荣华,赵佳.无线网络安全分析与解决方案[J].网络安全技术与应用,2006
  [3]张爱香.无线网络的安全问题及其对策[J].科技创新论坛,2011
  [4]吴迪.无线网络的安全问题及解决方案[J].软件导刊,2008,7,7
  [5]李靓.浅议无线网络安全及解决方案[J].科协论坛,2009,10
  [6]董刚,胡辉,春增军.结合网络准入技术的企业无线网络安全解决方案研究与实现[C].电力行业信息化年会,2009
其他文献
<正> 从历史记载来看,电子计算机应用于文献情报检索的第一个系统,是使用单元词法的纯标识检索系统,文献数据只有单元词和文献号两项。随着计算机功能和检索技术的发展,这种
本文首先介绍了数字图像处理传统边缘检测算子,然后详细描述了其中具有代表性的Sobel边缘检测算法的原理,并从模板遵循的原则和数学原理两个方面分析了Sobel算子的模板权值取定。实验结果表明,Sobel算子模板的关键权值取2时,边缘较细,定位精确,提高了边缘检测精度。
关于党校图书馆深化服务的几点思考中共山东省委党校图书馆卢丽娜流图书馆工作的精神。有为振兴图书馆事业,实现图书馆工作的现代化忘我拼搏的献身精神。三是思维敏锐。能根据
木马病毒通过某些手段入侵到对方计算机中,并能够长期潜伏下来。当被控系统启动时,木马病毒能够窃取、篡改、删除文件和数据。本文从木马病毒的工作原理、预防和壹杀三个方面对
<正> 实行社会主义市场经济已经作为我国社会主义经济体制改革的目标载入我国宪法。社会主义市场经济体制的建立和完善,必将对我国的经济发展和社会进步起到巨大促进作用,也必然对我国的现行教育体制包括高等教育体制带来巨大的影响和冲击。高校管理工作如何适应这种新形势,是一个新课题,也是一个大问题,研究好这个问题,对高校的改革和发展具有重要的意义。
在中国美学史上,刘勰最早深入系统地论述了审美形式与艺术传达问题。“形式”这个范畴,在中国古典美学中是不存在的,而刘勰《文心雕龙》中的“文”、“采”,却是非常接近于“形式”这个范畴的涵义。刘勰在《原道》篇对“文”作了本体论的界定。他对于圣贤经典的规慕,也更多地侧重于以美好的文辞来表现情感。在《情采》篇中,把“立文之道”分为“形文”、“声文”、“情文”三种形态,从视觉美感、听觉美感等方面深化了审美形式理论。刘勰还非常重视艺术传达的作用,在《神思》等篇中予以系统的阐述,而在《物色》等篇中则揭示了有关艺术传达的
本文根据高校web服务器的安全特点,介绍如何构建安全的高校web服务器,文中将分两个层次,介绍五中常见的攻击模式:系统软件漏洞攻击,应用软件漏洞攻击,跨站攻击,上传漏洞攻击,SQL注入
随着近年来IT技术的飞速发展,使得信息系统软件在医院中的应用越来越普遍,同时,医院信息系统软件的客户化将面临着新的挑战与机遇。本文主要是对我国医院信息系统软件的客户化现
《琵琶行》具有多重文化意蕴 ,必须从多个角度切入进行解读。琵琶作为一种乐器 ,它的情感负载的内容基本是固定的 ,主要用于抒发幽怨哀伤的情感。琵琶生成期所形成的这种原始