无线网络安全风险研究及关键技术应用

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:zy197855
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在计算机网络中网络安全一直是突出课题,随着当前信息化进程的不断加快,网络安全直接关系到国家安全,所以重视计算机网络中的网络安全问题非常关键。文章主要就无线网络安全风险及关键技术进行研究。
  关键词:无线网络;安全风险;关键技术
  0    引言
  无论什么形式的无线电计算机网络和电信网络结合后就形成了无线网络。这个网络之间的通信并不需要利用节点,网络覆盖范围的大小是区分不同网络的主要依据。一般在人们日常生活工作中使用的是无线个人网或无线局域网,例如在一个范围内可以完成多个设备的连接就叫作无线个人网,无线局域网则是利用无线AP设备来形成一个区域,然后在节点之间形成数据交换达到对互联网的访问。本篇文章研究对象主要是无线局域网。
  当网络受到网络攻击后,服务中的设备是可以移动的,这就让无线网络的灵活度大大增加,也让信息传播的效率得到有效提高,可是在无线网络里灵活度增加的同时,也让整个网络的安全监管技术难度大大地增加,只要在其覆盖范围内,无线网络充电设备都是可以任意变动的,甚至还能完成跨区漫游,这就让访问节点的工作难度极大地提高了。处于无线网络中的移动,设备并没有得到有效防护,所以更容易遭到攻击与窃听。无线网络信号会受到多普勒的干扰、衰减,信号质量总是波动,这也会导致数据传输时发生丢失的现象,因此无线网络的安全机制建设的必要性更加突出。有线网络中的设备与无线网络中心设备的区别非常明显无线网络设备跟入侵者之间的物体接触很简单,但是有线网络设备的比较复杂,因此,有些入侵者会通过设置假的一次方式来入侵有线网络,再加上无线网络的计算能力并不良好,因此无线网络比有线网络设备更加容易,受到丢失或损坏[1]。
  1    无线网络的安全隐患
  首先,无线网络属于开放平台,任何用户都可完成非法入侵,所以非法用户能够在没经授权的情况下获得网络资源,而且未经授权的用户获得的资源不一定合法,最终很可能出现因为网络开放而造成法律纠纷。第二,址骗局或者通讯阻断,无线网络中,入侵者很可能通过非法监控的方式获取终端的MAC地址,并对其进行恶意攻击,另外,入侵者还可通过伪装的方式直接入侵网络,造成连接阻断或会话攻击。第三当前,互联网的发展速度十分明显,基础设施建设和大水平台,也会成为入侵者的重点攻击对象。另外,在互联网条件下用户的安全意识非常欠缺,这也就成了网络攻击的重点对象,入侵者会通过构建虚假信息的方式将攻击范围进一步扩大,这会让其他的工作服务受到同样的威胁;第四,当前信息技术与千家万户息息相关。通过以往的网络进攻方式已无法满足现代化需求,因此现在使用主动式网络兼职的方式取代传统的网络经济模式;第五,高级入侵或高级病毒,如果病毒侵入无线网络网络中的许多安全设备会直接被跳过,致使网络真的安全屏障如同虚设,系统内部本身是非常脆弱的,通过网络安全屏障进行入侵防御攻击防御,但是如果攻击者是从内部开始攻击的,那么监听设备是无法进行抵抗的,由于网络的开放性,致使网络边界并不明确,所以整个无线网络上的攻击范围无限扩大,让网络安全设备明一般[2]。
  2    无线网络安全技术
  2.1 无线网络物理地址过滤
  MAC地址主要是用来标识网络中的一个网卡,它的唯一性非常明确,无线网络过滤地址可以构建 然后能够轻而易举地更改无线网络地址。这个操作连一个的网络新手都能完成,构建相应的地址列表,并且是无线网络进行设备接近和网络访问,在用户控制中将无线网络连接后完成Internet的访问。这种方式能获得良好效果,可是攻击者必须保障使用的工具需要通过检测,从而获得一个可以进入的MAC地址。或者直接绕过地址,所以物理地址过滤并不满足网络监管要求,可以通过加设16位密码的方式来达到MAC过滤[3]。
  2.2  访问控制技术
  访问控制是一种安全网络技术,比如无线VPN技术或其他相应功能。DHCP是动态主机分配协议,它是被用于用户随机分配IP地址,如果禁用DHCP功能可以有效避免攻击者找到路由器的有关信息,防止地址诈骗和非法侵权入户的情况。
  2.3  加密技术
  无线网络的加密办法一般有两种,一种是有限等效加密,另一种是Wi-Fi保护接入,有效等项加密是为无线网络提供安全保障的,但是它的保障十分受限,所以这个协议本身就存在一些重大的漏洞,甚至一个初学者都可以从这个协议中及时找出漏洞,然后完成对应的攻击。WPA2和WPA是Wi-Fi的两种非常普遍使用的安全算法,因为Wi-Fi的加密特性直接决定了它的有效等限加密的入侵等级更高,WPS算法包括了有限等限加密的方法,然后利用MIC算法与TKIP算法来完成设计的过渡。从本质上来讲,就是经过改良的RC4算法[4]。
  2.4  无线入侵检测系统
  可入侵检测系统是加强网络系统监控,提供更好的安全策略,保障网络运行过程中对各项违背了安全策略行为进行检测和防御,在检测过程中及时识别出危险因素,提前判断出攻击目的,并通过判断就可完成提前警示、定位、异常热点等连接,阻断其授权。无线入侵检测系统跟从前使用的入侵检测系统之间的区别非常明显,无线入侵检测系统在无线网络中的应用需要间接完成,无线入侵检测系统是在以往的入侵检测系统基础上做出相应的内容增加与检测才能完成对应的工作。分散式无线入侵测试系统是利用多个设备来完成IDS的处理与报告,集中式无线入侵检测系统则是通过不同的方式收集數据来完成系统的存储和处理。后者能够挑选出无线基站上的探测器而提高信号覆盖范围,对于入侵行为的检测更加有效,且能定位到入侵者的信息,在大型无线网络中更加适用,而后者投入较少且管理方便,所以更加适用于小型无线网[5]。
  2.5  无线入侵防御系统   随着当前网络技术不断优化发展,传统的防火墙技术和WITS技术已经无法满足监测网络安全漏洞的问题,因此在此基础上有了入侵防御系统技术,WIPS技术能够完成数据的深度测试和感知,从入侵的恶意信息中进行信息流阻断,进而保护网络中的宽带资源。WIPS对通信中的攻击会进行阻断,防止其扩散到网络中。IDS则只形成警报出现在网络之外,它并不完成网络的防御。WIPS會对网络数据包进行检测,从而肯定他们的用途,然后再决定是否允许他们进入该网络。
  3    设计无线网络安全方案设计方法
  3.1  研究网络的体系结构和业务组成
  网络是一个特殊结构网络也具有明显的时效性,因此需要对网络上的东西内容进行按时审核与排查,尽可能地找到其中可能存在的风险,例如通过不同身份认证方式来确保无线网络中的安全系数是否有所提高,然后按照客户的需求从服务质量、能量使用、安全系数这3个方面来进行身份认证协议的选择。网络的规模性和其他的限制保障了网络没有需要管理的要求,因此利用一个网络来进行网络通信的开发,肯定会需要安全机构的实施与设置。网络中与业务流程相关的内容决定了网络的传输力度和安全保护强度,这对协议设计的双方以及访问对象都有直接的关系。
  通过设计一些常见的入侵方式和入侵场景,以及这些方式入侵后可能带来的效果,然后根据网络的性质进行相应的定量分析。这对于及时找到网络中可能出现的安全威胁非常有帮助,然后根据这些安全威胁进行网络系统和结构的虚拟模型建设,根据有需求完成安全方案的设计。
  3.2  归纳整理信息安全
  信息安全的需求包含许多内容,比如信息的隐私保护、行政管理、可用性质、保密性质以及完整性质等等,由于无线网络的可移动性以及设备的不稳定性导致隐私保护成为关键部分,安全需求应该要保障无线网络中的安全威胁控制在预期范围内,并且处理好部分未知的安全威胁。
  3.3  确定安全体系或方案
  安全体系与方案的选择需要根据具体内容的必要性和合理性,根据这些内容来完成方案的确定,然后根据安全系统所需的内容选择出科学的安全方案,选择的安全机制都应以网络安全管理和建设的目的出发。
  3.4  完善网络中的实体和通信链路的信任程度
  有些攻击者可能出现不按照设置好的网络协议进行操作,此时就要利用非密码学的办法来完成信任程度的确定,比如在信任基础上的管理、入侵检测等机制。
  4    结语
  综上所述,目前无线网络覆盖面积逐年增长,使用人数也在逐渐增加,这也让人们对无线网络的依赖性越来越明显。在无线网络中表现出的网络安全威胁问题也越来越明显。无线网络安全不但和网络认证、网络加密、网络访问控制等技术相关,还和防火墙的设备技术、入侵检测系统的设备有关。根据无线网络中的几种安全技术手段来加强无线网络的安全性,提高网络安全技术的研究和突破,保障国家安全技术与标准,在无线网络的应用有所完善,从而保障无线网络的安全。
  [参考文献]
  [1]刘洪亮.无线网络信息安全技术及风险分析[J].电子制作,2019(24):47-48,68.
  [2]武琰,樊海红.无线网络信息安全技术及风险分析[J].电脑知识与技术,2019(1512):43-44.
  [3]刘庚.无线网络安全风险研究及关键技术应用[J].网络安全技术与应用,2019(11):80-82.
  [4]王颖.无线网络安全风险评估方法的应用研究[J].科技资讯,2017(1525):28-29.
  [5]朱礼俊.无线网络安全风险与防范技术研究[J].无线互联科技,2017(22):20-21.
  (编辑 傅金睿)
其他文献
摘 要:应急通信网保障形式化描述对于应急通信网保障方案制定和应急通信网保障力量的组织运用评估验证具有重要意义。文章分析了应急通信网保障形式化描述策略,提出了一种基于MSDL的形式化描述方法,为应急通信网保障的形式化描述提供了一定的参考。  关键词:MSDL;应急通信网;形式化描述  0 引言  应急通信具有较强的突发性和不确定性,在自然灾害、公共安全等突发紧急情况下,迅速高效地建立应急通信网愈加
利用便携式近红外光纤光谱仪,选取了棉、麻、丝、毛、聚酯及16种天然染料作为研究对象,分析了5种染色纤维的近红外光谱的特征吸收峰位。丝的amide A/Ⅱ与amide B/Ⅱ吸收带分别在2058 nm(4859 cm-1)和2200 nm(4545 cm-1),毛的amide A/Ⅱ与amide B/Ⅱ吸收带分别在2052 nm(4873 cm-1)和2177 nm(4593 cm-1),这两个吸收带可作为毛与丝的判据。
铅釉陶瓷是我国古陶瓷的重要品类,因其耐腐蚀性较差,器表易产生“银釉”“虹彩”等腐蚀现象。采用体视显微镜、扫描电子显微镜及能谱仪和拉曼光谱仪分析了福建晋江宋代磁灶窑出土的7件釉陶样品,目的是阐明铅釉在埋藏环境中的长期腐蚀现象、腐蚀产物和过程。结果表明,釉层主要成分为PbO和SiO2,以Cu和Fe作为着色元素,陶胎为非钙质黏土,推测釉胎交界处的白色薄层为K-Pb长石晶体层。釉面中“虹彩”现象呈现出多层结构,主要是因为水的侵蚀,使得玻璃相中的部分择优组分(碱金属、碱土金属、铅氧化物等)转入
從契丹語詞“步行”入手,可解讀出遼太宗契丹名“堯骨”的語義爲“善於行走的”。通過分析契丹語和蒙古語的語音對應,並結合遼代相關歷史文獻,我們推定契丹小字《耶律副部署墓誌銘》中的契丹語詞■的音值是[jεuχu],其義爲“步行”;契丹語詞■的音值是[mεriət],是以“馬”爲詞根的形容詞“騎馬的”。上述兩詞可以共同做“軍”■[t∫ur]的修飾語,從而形成短語■,與漢語“馬步軍”相應。遼太宗耶律德光的契丹名是“堯骨”或“耀屈之、曜屈之”,詞根音值與“步行”相同,因此我
摘 要:若要实现网络覆盖控制,需要优化传感器节点布置方式,实现经济成本最小化。文章分析了混合无线传感器网络覆盖控制的重要性,针对网络覆盖控制提出了混合网络双重漏洞修复算法,通过实验验证了算法的可行性和适用性。  关键词:网络覆盖;节点;双重漏洞修复算法  1 无线传感器网络覆盖概述  1.1 无线传感器网络  无线传感器网络就好比身体的皮肤,在皮肤上分布了大量的传感器,通过神经系统将这些传感器连接
摘 要:随着我国社会经济的不断发展,我国广播电视业不断取得新的成就。文章论述了目前我国广播电视工程中接地技术的概念及其具体应用,提出了提高广播电视系统中接地技术的几点应用措施,旨在促进我国广播电视工程的良好发展,为从业人员提供理论参考。  关键词:广播电视;接地技术;应用  0 引言  广播电视系统中通过微电子技术的广泛运用在一定程度上保障了电台系统的安全运行,另一方面却对于广播电视信号的传输
摘 要:无锡市作为我国物联网发展的领军城市,正在向世界顶尖水平迈进。就目前来看,虽然无锡市物联网发展效果较为显著,但仍然存在一系列问题,例如资金供给不足、商业模式的欠缺、产业链发展不均衡等,这些都是当前无锡市物联网产业生态系统发展过程中亟待解决的问题。文章分析了当前无锡市物联网产业生态系统的发展现状,提出了相关发展策略,以期能够更好地促进无锡市物联网产业生态系统的发展,促进无锡市乃至全国物联网产业
摘 要:文章指出,随着P2P技术的发展,P2P应用通信流量巨大、无固定服务端口、检测困难,会无限消耗大量网络带宽,单纯的网络扩容已无法解决网络压力问题。通过部署ANYVIEW流量监控对校园网络P2P进行控制,用户可以自定义策略使用更灵活的流量管理,即时发现异常的网络流量,准确定位出异常流量的位置,监控非法内容,及时做出相应的应急反应,确保校园网络正常运行。  关键词:P2P;流量管理;流量监测;端
摘 要:文章介绍一种基于工业组态MCGS的运动控制系统并应用于工业供水储水设备监控过程,为了有效地解决供水设备运行状态监控的问题,利用MCGS固件组态和网络传输的方法研究设计本控制系统,实现了报警动画与处理、数据报表输出、曲线显示以及安全机制等诸多功能。本控制系统运行稳定,安全可靠,具有较高的经济价值和实用价值。  关键词:MCGS;工业组态;运动控制  0 引言  随着工业现代化的飞速发展,
摘 要:层次型网络具有覆盖度高、扩展性好和可靠性高的优点,受到广泛重视。但其汇聚节点附近的簇首生命周期短,成为制约它应用的瓶颈。已有研究表明,有多种簇首选择与路由生成方法,存在一定随机性和试探性。一个好的网路拓扑是改善此类问题的基础,提出一种有向树分簇算法。汇聚节点与检测节点是同构的,节点通信半径在几十米范围内,构建一种层次型网络。上层网络拓扑为退化的有向树结构,降低上层网络的复杂度。下层网络拓扑