无线网络安全方法与技术研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:nebula_0718
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 目前无线网络技术已发展成为一种比较成熟的技术,应用领域也越来越多,但是在无线网络迅速发展的同时,其安全性问题也备受关注。在分析无线网络存在的安全隐患的基础上,提出具体的解决方法,并进一步提出实现技术,以期能够达到有效防范的目的。
  关键词: 无线网络;安全方法;技术
  中图分类号:TN925文献标识码:A文章编码:1671-7597(2011)0410082-01
  
  随着网络技术的飞速发展,无线网络也逐步发展起来。伴随着无线网络的普及应用,人们对无线网络依赖的程度也越来越高。无线网络具有安装简便、可移动性、开放性、高灵活性等特点,这些都为人们带来了极大地方便。但也正是因为这些特点,决定了无线网络存在许多安全漏洞,诸如静态密钥的缺失、访问控制机制的安全缺陷等。无线网络的安全问题已成为阻碍其发展的主要障碍,本文针对无线网络的安全问题,提出了具体的方法与实现技术。
  1 研究无线网络安全的必要性
  与传统网络相比,无线网络以其自身所特有的经济、灵活的优势扩展了用户的自由度,拓宽了用户的空间,为人们带来了更大的方便。与此同时,安全问题也已经成为阻碍无线网络普及应用的一个主要障碍。由于Internet的安全机制较为脆弱,再加上无线网络本身固有的开放性和移动设备的局限性,致使在无线网络环境下,既需要面临传统网络环境所具有的安全威胁,又需要面临无线网络环境中出现的安全问题。无线网络通过开放性的无线传输线路传输高速数据时,会出现一系列的安全问题,但是传统网络中所涉及的许多安全策略在无线方式下将不再适用。无线网络这种开放性的数据传输方式在给人们带来便利的同时,也带来了诸多挑战,因此,研究无线网络安全是非常有必要的。
  2 常用的无线网络安全方法
  2.1 访问控制。访问控制是为了防止他人对网络资源进行未授权的访问,既能阻止非法用户进入系统,又能允许合法用户进入系统,并能够使合法用户按照各自的权限进行活动。这种方法可以提供更好的可扩展性,用户只有成功通过规定端口的识别后才能进行端口的访问。
  2.2 数据加密。数据加密是无线网络安全的基础,对传输的数据进行加密是为了防止其在未授权的情况下数据被泄露、破坏或篡改,与此同时,防止攻击者对数据进行拦截分析。通常情况下,数据加密可分为节点加密、链路加密和端到端加密。
  2.3 安全认证。安全认证是无线网络安全的基础,认证主要是为了保证通信方的身份,以识别伪装和阻止非法用户的介入与访问。认证通常包括实体认证和数据源认证。单单只是一种认证方式是不能有效防止攻击的,通常将两种方式结合起来进行认证,而且这两种方式都包含单向和双向认证模式。
  2.4 不可否认。用户不可否认是指用户不能否认自己所使用的网络资源,与其相关的服务网络也无法伪造任何用户的接入凭证。双方若出现纠纷时,可以由第三方来进行仲裁。
  2.5 数据校验数据。校验是为了确保传输数据的完整性,通过有线等效保密协议,防止数据在传输的过程中被非法截取后而进行恶意修改的行为。
  3 无线网络安全技术分析与应用
  3.1 AAA技术。AAA技术对于网络的安全保障来说是至关重要的。AAA技术是指认证、授权和计费这三种技术的统称,主要是为了实现用户的访问控制。对于无线网络来说,只有确认了用户的身份,系统才能根据用户在认证时所申请的服务类别,授予其相应的网络访问权限,并以此确定无线网络服务的收費对象,从而启用相应的设备来统计用户的无线网络资源使用情况,并向用户授权相应的费用。在多种AAA技术中,基于IP网的技术主要为RADIUS、DIAMETER等。AAA技术是由具体的AAA协议来实现,目前最常用的AAA协议包括RADIUS和TACACS两种。
  3.2 WPA技术。WPA的主要功能是实现数据的加密。WEP的缺陷在于其所加的密钥是静态而非动态,WPA是为了替换或改善有漏洞的WEP,WPA可以不断的转换密钥。WPA主要采用有效地密钥分发机制,它可以跨越不同无线网卡而实现应用。WPA主要包括TKIP和802.1x机制,它们一起为客户机提供动态密钥加密和相互认证功能。WPA可与利用802.1x和EAP机制的认证服务器连接,以实现有效的认证及与已有信息系统的集成。
  3.3 VPN技术。VPN是指通过一个公用网络建立一个安全的、临时的连接,它是一条可以安全、稳定地穿过混乱的公用网络的隧道。 VPN技术的运用可为无线网络的安全性提供一定的保障。VPN技术通过用户认证、加密和数据认证来保证无线网络的安全性。用户认证是为了确保被授权的用户才能进行无线网络数据的接收和发送;加密是为了确保即使攻击者拦截到了数据,没有充足的时间也是不能将其解密的;数据认证的目的是为了确保传输数据的完整性,以保证数据来自明确的认证设备。
  3.4 启用MAC。MAC是指介质访问控制地址,是无线网卡的地址,对于每一台设备来说是惟一的,该地址不仅定义了计算机之间的网络连接,还将其记录在网卡的硬件电路上。由于每个无线网卡都具有唯一的物理地址,因此可通过手动的方式在AP中设置一组具有访问权限的MAC地址列表,进而实现物理地址过滤。这种方法要求AP中的MAC地址列表能够随时更新,如果可扩展性差,则无法实现不同AP之间的漫游;MAC地址能够阻止黑客访问无线网络,能有效保护网络安全。
  3.5 IEEE802.11。IEEE802.11标准定义了基于端口的无线网络访问控制,它可用于经过身份验证的网络访问。基于端口的网络访问控制,使用交换局域网基础结构的物理特征,以此来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,其发送和接收帧的行为就会被拒绝。在无线网上应用IEEE802.11时,AP把用于连接尝试的凭证转发到一台单独的身份验证服务器。通常情况下,无线AP会使用RADIUS协议将连接尝试的参数发送到一台RADIUS服务器。
  综上所述,笔者认为在无线网络未来的发展进程中,安全问题仍然将会是一个最重要的、急需解决的问题。但是这个问题并不能限制无线网络的迅猛发展。针对无线网络安全方法和技术的研究仍将是一个热点内容。确保无线网络的安全性,除了通过各种方法和技术手段进行保障之外,对于制定相应完善的管理及使用制度也是很有必要的。
  
  基金项目:2010年度湖南省常德市指导性科技计划项目课题“校园无线网络安全研究”(2010ZD10)
  
  参考文献:
  [1]田兆东、杜明,无线网络安全探讨[J].信息与电脑,2010(03).
  [2]游峥、张姮,无线网络安全通信探索[J].数字技术与应用,2010(03).
  [3]赵琴,浅谈无线网络的安全性研究[J].机械管理开发,2008(01).
  作者简介:
  郑莹(1977-),女,湖南常德人,硕士研究生,湖南常德职业技术学院电子信息系讲师,主要从事计算机基础和计算机网络安全方向研究。
其他文献
三年级的孩子,刚刚开始接触作文,怎样在孩子们的心灵上写上优美的第一笔,成为许多老师的教学难点,第一次写文章既要让孩子有话可写,还要让孩子们喜欢上写作。 Third grade c
期刊
多抗甲素是一种具有免疫活性的多糖类物质、新的抗肿瘤免疫制剂。本文报道用该药治疗再生障碍性贫血(再障)20例。其中男11例,女9例,19~50岁。19例为慢性,1例急性。17例为原发
摘要: 用三菱公司F1系列PC设计红绿交通灯控制系统,按控制要求编写指令程序,并通过调试运行。  关键词: PLC;控制要求;控制程序;调试运行  中图分类号:TP273文献标识码:A文章编号:1671-7597(2011)0410063-01    1 PLC简介  可编程序控制器简称PLC,是一种以微处理器为核心的、通过数字运算操作的电子系统装置,专为工业现场应用而设计。它采用可编程序的存储器
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
我在楼梯间的时候,忽然觉得左耳一阵微痒。妻子非要我去看医生,她说人们往往不够谨慎,最后造成重疾。医生查看我的耳朵,花了大约半个小时才抬起头来,告诉我:“您服用6粒青霉
介绍茵陈蒿汤经方汤剂药理作用的研究进展,主要对经方的复方颗粒汤剂、单味中药配方颗粒汤剂和传统汤剂的研究进展情况进行了阐述,以供同仁共赏.
随着生活环境的改善,愈来愈多的城市居民倾向于多层框架结构房屋建筑,因这种结构的空间大、便于分隔和布置家具,既增大了住宅的使用面积,又避免了因装修而损坏承重结构,增加
本文通过对荣华二采区10
期刊
随着当代社会竞争意识的增强,社会、生活节奏的加快,临床上以精神紧张、慢性疲劳为主诉的患者日趋增多,因而慢性疲劳综合征日益受到医学界的高度重视.
1980年1月至1984年3月我科收治病毒性肝炎(肝炎)753例,并发心脏病变24例(3.2%)。心脏损害系肝炎的肝外表现,有时易被忽视。现将此24例临床分析如下。 From January 1980 to