前言:中文期刊网精心挑选了无线网络安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
无线网络安全技术范文1
一、计算机无线网络的特点
计算机网络具有非常大的优势,以至于现在人们应用的越来越普遍。首先就是它的安装成本比较低,不会像有线网络那样需要进行大面积的铺设,能够很大程度的降低安装的经济成本,具有很强的便捷性与实惠性。其次计算机无线网络的移动性较强,无线网络的连接主要是依靠一些无线路由设备,将网络转化成信号的形式散发到空中,然后再由相应的设备进行接收,人们只要通过密码等方式的连接就能够应用此网络。除此之外,还能够连接没有线路及电缆的设备,也可以多个设备连接同一个网络。
二、现今状况下无线网络面临的主要问题
(1)非法用户的接入 现在的人们大多数都应用上了计算机无线网络,大部分家庭在配备了无线设备之后只是简单的进行了设置就开始投入使用,完全没有意识到其中潜在的安全隐患,这样就很可能会引起非法用户接入的问题,从而使计算机网络安全受到影响[1]。没有将计算机无线网络设置好很容易引起以下三个问题,第一就是网络宽带抢占的问题,网络宽带抢占就会造成网速减慢,原有的带宽减小。第二就是容易使软件侵入到计算机中,形成网络中毒。第三就是路由器的配置遭到更改,导致没有办法正常使用。
(2)无线窃听问题 无线网络技术的数据传输主要是通过无线网通道进行的,这种方法也极大的提高了无线网络的便捷性,但是这种技术在应用中也存在着很大的安全隐患,会为网络的安全带来很大的威胁。因为计算机无线网络的信息都是通过无线信道来交换,全世界仅有这一条无线信道,这个信道是公开的,也就意味着一旦拥有相关设备就可以对信息进行窃听。所以国家的一些重要部门都会对计算机无线网络加以防护,若是没有进行全面的防护就极有可能会导致一些部门的信息遭到泄露,造成巨大的损失。
(3)假冒攻击 所谓假冒攻击其实就是指某一个实体伪装成另一个实体进行无线网络的访问。这种方法是最常用的突破某个安全防线的方法,在无线网络的传输中,移动站与网络控制中心之间存在着很多的不固定的物理连接,移动站要通过无线网络传输身份信息,这时攻击者就能够从中截取合法用户的身份信息,一旦截取成功,就会利用该用户的身份入侵网络。当然,在不同的网络中身份假冒攻击的目标也是有所不同的,在移动通信无线网络中,因为它的工作频带是收费的,因此攻击者的主要目的就是为了逃避付费[2]。而在无线区域中,工作频带是免费的,但是资源与信息是收费且不公开的,因此攻击者的目的主要是非法访问网络资源。
(4)信息的篡改 信息篡改是比较常见的计算机无线网络安全隐患,这种隐患对计算机无线网络的应用深度有着很大的阻碍。其产生的原因主要是很多人都应用计算机进行信息传输,一旦出现信息篡改的安全隐患就会造成人员的信息泄露或资金损失。信息篡改的内容主要是攻击者将自己得到的信息进行一定的修改与修剪,然后将改后的信息发送给接收人员,这时接收人员就会收到黑洞攻击。除此之外,攻击者也会将篡改的信息进行恶意修改,使得用户之间的通信被破坏掉,影响了通信人员之间的正常通信连接。
三、加强计算机网络安全技术的措施
(一)防范机制
首先就是加密机制的完善。确保计算机的无线网络信息安全就要对其进行严格的加密,计算机网络的加密技术是一种常见的安全技术,其具有较强的可操作性[3]。在加密机制中,非对称密码是一种常见的加密机制,在各个领域的计算机无线网络中都具有很强的安全保障。在非对称密码保护的计算机系统下用户都会拥有两个秘钥,一个是公开的,一个是私密的,用户可以根据信息的保密性进行秘钥的选择,让信息在秘钥的保护下安全的输送。公开的秘钥采用的算法是较复杂的,私密的秘钥则是用户个人进行解密的秘钥设置,然而不论是公钥还是私钥能够使计算机无线网络避免无线设备的物理访问。 其次就是不可否认机制,不可否认机制实际上就是利用数字签名进行保护的一种方式,这种数字签名应用的基础就是公钥密码技术,应用这种设置后,用户只能通过个人设置的唯一秘钥进行签名,然后将消息与签名一同传递给验证方,让验证方根据公开秘钥来判定签名的真伪。这种保护方式相较于其它的保护方式来说,可靠性较高。因为签名具有唯一性,并且被伪造的概率较低,因此能够有效保护计算机无线网络的安全。
(二)加强身份验证
身份验证就是指双方相互确认彼此是否已经知道了某一个特定的秘密,例如二者之间共享的秘钥。因此,在计算机网络技术安全中若是想要减少身份假冒的安全隐患就要利用身份认证对双方进行检验,保证双方具有合法的身份。在实际操作中,只要双方输入简单的密码钥匙后就能够对无线网络的使用者进行身份验证。与无线加密机制相比较,身份认证机制更能够增加一层保障,让计算机无线网络的有效性与机密性得到进一步的提升。在如今的计算机无线网络应用中身份认证已经得到了广泛的使用,身份假冒带来的问题也在逐渐变少。
(三)默认设置的更改、安全意识的加强
在计算机无线网络的实际应用中,大部分的人在设置时都会选择默认设置,这种做法虽然在一定程度上为网络使用者提供了便利,但是同时埋下了一些安全隐患,尤其是长期使用无线网络但还是默认设置的用户。因此计算机无线网络的使用者应该定期更新计算机无线网络的默认设置,也就是说要对安全口令与AP设置进行修改,为计算机无线网络安全给予一个保障。同时,计算机无线网络发生故障时很容易导致重要的信息丢失或者泄露,不论是计算机使用者的错误操作或者微弱的安全意识都有可能是导致故障发生的原因。所以用户在使用计算机无线网络时一定要加强自身的安全意识,保证自己的操作符合正确的要求,让计算机无线网络能够安全、有效的运行。
(四)无线路由的隐藏
很多用户在使用计算机无线网络时都会将SSID打开,使得它与客户机之间的连接效率变得更高,这种方式虽然体现出了极大的便捷性但是同时也存在了一定的安全隐患,很容易将非法设备接到无线网络里。所以,计算机无线网络用户应该将网络设置成为隐身状态,然后关闭SSID广播,如果需要对客户端进行连接,只要手动输入SSID名称即可,这样能够极大程度的避免非法入侵的现象发生,能够有效确保计算机无线网络的安全。除此之外,还可以采用加密手段进行防护,例如采用加密系数高的WPA方式对无线网络进行保密。
四、计算机无线网络安全技术的发展
首先就是智能化方向的发展。现阶段智能化发展已经成为了一种趋势,因此计算机无线网络安全技术也要向着智能化进一步发展。这就需要技术人员对计算机无线网络在实际运行中出现的问题进行总结,然后再整改优化。根据现阶段的发展情况制定出合理的发展计划,让计算机无线网络安全技术能够稳步向着智能化方向发展。 其次就是网络安全产业链向生态环境的转变。如今生态环境的变化速度已经超出了预期的环境变化速度,所以网络安全技术已经不能用价值链条进行描述,它要向生态环境的方向发展。基于此研究人员应该总结现状,制定方案,让计算机网络安全技术向着更加高效的方向发展。
无线网络安全技术范文2
关键词:无线网络;问题;安全环境;构建
引言
随着互联网技术的迅猛发展,无线网络对于现代社会信息的传递非常重要。因为以互联网为载体的信息传输贯穿于各个领域,很容易受到来自各方的网络攻击。其攻击形式多种多样,有木马病毒植入和网络病毒感染等等。本文首先对无线网络面临的安全隐患问题进行了分析,并提出了构建无线网络安全环境的途径。
1无线网络面临的安全问题
1.1计算机病毒
随着不断提高的计算机技术水平,其病毒变异也产生了越来越多的类型。而网络蠕虫病毒的传播具有很大的破坏力和极强的杀伤力。网络木马病毒能对感染的计算机终端进行实时控制,并采取远程控制,对重要的信息进行窃取。尽管目前大多数杀毒软件都具有一定的杀毒功能,但随着病毒种类的逐渐进化和变异,在短时间内,很容易绕过杀毒软件的防护层,并最终感染到目标终端。同时,随着日益普及的网络交易应用,计算机病毒中针对网上交易的,其发展趋势呈现规模化,并开始出现越来越多的利用垃圾邮件、木马植入和网络病毒的攻击事件。为获取一定的经济利益,非法者利用计算机病毒的入侵,对个人用户的密码信息和账号进行盗取。
1.2网络黑客攻击
随着日益普及的现代信息技术,各种网络黑客数量开始逐年增加。网上银行、中央企业和情报部门等,也逐渐成为网络黑客的攻击目标。而这些机构中的重要数据,密切联系着黑客的个人经济利益。目前,网络黑客都拥有非常高的计算机操作水平,对于防火墙系统的拦截和普通防病毒软件,能够轻易攻克,通过应用程序的编写,将其作为攻击和入侵的目标,并且能实现非法入侵。除此之外,一些非政府组织和组织,也会利用非法手段,进行网络个攻击。其攻击手段极具针对性和隐蔽性,会严重破坏网络,使政府部门定位跟踪的难度进一步加大。
1.3非法攻击者窃听
无线网络环境下,一种比较常见的安全隐患,就是非法攻击者对无线网络数据的窃听。对用户隐私数据利用复制手机卡窃听和非法窃听,是两种基本相同的方式。因为广泛性和独特的开放性,是无线网络环境所具有的特征,非法窃听者正是对这一原理进行了充分利用。即便目前采取了一定的加密措施,但非法攻击者还是能利用解密软件,对无线网络信号轻松破译。所以,正是因为这种开放式的数据传输特征,使无线网络更容易遭到恶意破坏和非法攻击。
2无线网络安全环境的构建途径
2.1对防病毒软件进行安装,预防新型网络病毒的感染
将防火墙系统和防病毒软件,配置在无线网络的计算机终端。非法攻击者非常容易获取网络信号,但必须要穿越计算机防御系统的拦截,才能真正实现对计算机终端的入侵。所以,为了构建安全的无线网络环境,做好信息安全防护工作,就必须要对防病毒软件定期升级,对操作系统的安全漏洞及时更新,并使计算机的抵御能力不断提升,以此对非法攻击者及新型网络病毒的感染,进行有效预防。
2.2利用MAC地址过滤,防止网络病毒的入侵
保障无线网络信息安全的有效措施,是利用MAC地址过滤,它可以防止主机信任的工作站中进入伪装的网络病毒,对重要的信息进行通信窃取。同时,MAC地址过滤的方法,对于无线网络信息安全防护同样比较适应。和AP装置一样,无线路同样具有MAC地址过滤的功能。为允许访问无线网络,可通过MAC地址装置的设置,拒绝不受信任的任何计算机连接无线网络,规避无线网络由于入侵了网络病毒而受到感染。
2.3加强无线网络环境安全管理,降低网络系统受攻击的风险
为了营造安全的无线网络环境,非常关键的技术,就是无线网络信息安全防护技术。但对于无线网络环境的管理工作,同样不能忽视。如果没有进行科学的无线网络安全管理工作,会出现更多的网络安全隐患。目前,很多企业对无线网络安全管理规章制度进行了制定,但实际执行过程中,却流于形式,进而使更多的安全漏洞产生。提升无线网络和计算机使用人员的安全意识,是无线网路安全管理的重头戏。主要涵盖对安全漏洞定期扫描,实时更新计算机防病毒软件。对搜索引擎提示危险的网站禁止访问。同时,提高敏感度,有效防范个人电子邮箱中的可疑邮件,对含有病毒的邮件,利用提升电子邮箱安全级别的方式进行过滤。做好数据的备份工作,定期服务器杀毒,将由于网络攻击而使数据丢失的风险尽可能地降低。
2.4应用无线网络信息安全防护技术,提高个无线网络的防范性能
(1)采用虹膜识别技术该技术在实际中,具有广泛的应用。所具有的优势是不可复制、高安全性和高稳定性,不必与实际接触,就可快捷简单地采集虹膜。当前的信息化时代,进一步加快了电子设备的更新速度,并促进了虹膜采集设备的进步。而通过不断完善的相关算法,其发展趋势非常良好。在今后的网络安全保护和电子商务领域,该技术必然发挥重大作用。(2)合理利用网络通信加密技术目前,有多种方法应用在无线网络通信标准中,如WPA、WEP和EAP等加密协议方法。WAP加密措施是无线网络信息安全防护中主要采取的,要采用数字与字母的组合,来设置密码,将其严谨性提升。很多网络用户在设置WAP密码时通常采用注入123456等简单数字。在设置无线网络AP时,由于多数人都采用这种做法,使安全防护作用很难实现。只需通过专业应用软件,就可发现和识别附近的无线网络。但是如果对加密秘钥重新设置,可在一定程度上,将WEP加密方式的保密性能提高。为了使WEP加密的安全性能进一步提高,将协议的缺点改善,可对EAP加密协议进行相应的运用,以此对无线网络通信进行保护。(3)隐藏SSID技术将SSID技术应用在无线网络中,能对无线局域网进行分解,并形成多个子网络。与此同时,需要进行不同的身份验证。没有经过授权和身份验证的用户,是不能接入网络的。在对AP设备进行生产时,如果每一个厂家有同一个型号的SSID,非法人员会利用初始化字符,对该网络进行连接。对数据通讯网络进行构建,由此对无线局域网络中的其他用户产生了影响。为了对无线网络用户对网络的安全使用提供保障,在对AP设备进行使用时,有必要修改SSID标示,以此将SSID的防范性能提高,他人无法搜到SSID。
3结语
为了对无线网络的安全性提供保障,在构建无线网络安全环境时,需要采取必要的防范措施。还可利用射频技术,对网络进行搭建,由于该技术具有方便性和快捷性的特征,在无线网络中的应用非常广泛。而安全的无线网络环境的构建,能为用户的安全使用提供保障。
参考文献:
[1]方兴.异构无线网络环境下信息共享技术研究[J].计算机与数字工程,2014.
[2]PhilipKwan.如何设计安全的无线网络环境[J].通信世界,2004.
[3]林晨,黄宇,金蓓弘.无线网络环境下的缓存策略研究[J].计算机科学,2009.
[4]伍江华,粟栗,潘小群.无线网络环境下服务实现方法[J].舰船科学技术,2015.
无线网络安全技术范文3
[关键词]校园无线网络;安全问题;防御技术
引言
随着科学技术的不断进步,互联网的全球范围内的普及,校园网逐渐的成为学校必不可少的信息基础设施,与此同时,也逐渐的演变为提高教学质量、科研水平以及管理水平的重要手段。校园网是利用先进的计算机技术以及现代化的网络,连接校园内所有的工作站、服务器、局域网以及相关设备,从而使得各种各样的教学资源、管理方法以及思想政治教育活动在软硬件平台上进行有效的互动,实现教学水平质的提高。
1校园网络安全的概念及安全风险
我国网络技术飞速发展,网络安全技术在校园网络中发挥着越来越重要的作用,在很大程度上解决了校园网络安全问题。校园网络包含了许多用户、有学生、教师、工作人员等,用于多种类型的用户网络越来越多,在线聊天和网络游戏都会带来网络安全问题,因此网络安全技术在校园网络中起到了重要作用。在学校的教务管理中,校园网站对促进学校教育事业发展有着重要意义。目前,各学校的校园网建设也进入了比较成熟的阶段,但随着而来的安全问题也越来越突出,给校园网的信息安全带来极大的威胁。校园网站面临的威胁主要包括以下几个方面:一是人为的恶意攻击,通过非法手段获取非法利益,这种恶一部分来自校园网外部,一部分来自校园网内部学生出于好奇而进行的黑客程序运行活动,这些都对校园网站的安全造成巨大的威胁;二是网络病毒对入侵,随着计算机技术的发展,网络病毒的攻击性和危害性也越来越大,一旦入侵网站就可能导致整个网络系统瘫痪;三是效校园网站系统的安全漏洞越来越多,安全漏洞是系统遭受恶意攻击的重要原因,而随着网站服务器以及其他设备的多样化发展和应用,同时也为网络系统带来了更多的安全漏洞,给那些黑客的攻击、病毒的入侵创造了机会。
2校园无线网络的安全防御技术
2.1防火墙技术
防火墙技术涉及数据加密、网络通信、信息安全、安全决策等方面,是一种综合性的科学技术,随着网络安全形势的日益严峻,防火墙技术近年来发展迅速。防火墙就是一道位于目标保护网络与外部网络之间的屏障,通过部署多个网络安全设备将内外网隔离开,阻挡非法访问,保护网络安全,以防止发生不可预测的、潜在的恶性入侵和破坏。防火墙自身有很强的抗攻击能力,是一种有效的安全技术,常用的防火墙有过滤防火墙、内容过滤防火墙等。然而,防火墙技术自身也存在多方面局限性,首先,防火墙只能对外网的威胁发挥预防作用,但无法防止网络内部的攻击,这是防火墙技术的一大缺陷。其次,防火墙只能用于阻断危险,但无法消灭威胁,这样就导致防火墙要阻挡源源不断的攻击,却始终无法消灭攻击源。另外,防火墙的设置无法保持更新,对新的、未经设置的攻击无法发挥作用。
2.2入侵检测技术
入侵检测技术是一种新型的、动态的网络安全技术,其主要功能是主动检测网络系统中的安全漏洞,探测可能发生的网络危险行为,检测入侵者的攻击行为和目标,并在检测到安全威胁后及时发出报警信息,将危险消除在网络遭受侵犯之前。入侵检测技术可以对网络系统的各种活动进行扫描,对网络流量进行监控,进而收集重要的网络信息,查找网络中潜在的安全风险,并执行实时报警。入侵检测技术的功能核心在于检测入侵行为是否发生,而不能立即阻止入侵行为的发生。而且目前入侵检测技术有很多的局限性,存在评价标准不统一、误报率高、漏报率高、缺乏规范的响应措施等问题。
2.3合理选用与布局天线
无线网络安全技术范文4
关键词:无线传感器;网络安全;对策研究
中图分类号:TP212
无线传感器网络技术目前广泛的应用于人们生活和国家生活中,对人们的作用越来越显著。因此我们要加强对于无线传感器网络技术的保护,尤其要注重军事或者是科技的安全问题,避免消息泄露造成不必要的损失。但是无线传感器网络本身的一些特点就非常容易出现安全问题,再加上外来的一些挑战,对于我们保护网络安全技术的挑战性极大。因此加大对无线传感器网络安全技术的重视程度,实现无线传感器网络技术更好的作用于人们的生活。
1 无线传感器网络安全的相关问题
所谓的无线传感器网络是指由部署在监测区内的大量廉价微型传感器的节点,通过无线通信方式形成的一个多跳自组织网络。其中由于其本身的特点,导致无线传感器网络出现种种安全问题:
1.1 自组织性以及节点组织的随机性
无线传感器网络是由大批量的传感器所组成的网络体系,并没有系统规范化的制度保障,因此带有自发性,不能保障网络体系的稳定和安全。同时,节点的组织也带有随机性,它们之间的位置在布置之前不能确定,因此不能做好实现的保护工作。
1.2 通信的不可靠性
无线网络通信的通道不稳定,并且多跳路由的较大延迟性都不能保证网络通信的安全性,有些重要的信息容易被拦截遭到泄露,网络通信不安全,不能保证信息安全的传输。
1.3 能量的有限性
节点在被安排部署之后很难再进行更替,并且某些无线网络设备没电之后也不能进行有效的充电,而无线网络都是由高耗能的设备组成,不能保证无线网络长效的发挥作用,不利于网络通信的发展,我们应该非常重视对低耗能设备的设计改进。
1.4 缺乏有效的安全机制
由于无线传感器网络在通信方面、组织方面以及节点能量方面存在着较大的局限性,因此全面成熟的系统化安全保护技术还不能得以应用。同时在设计过程中对于物理安全的保护不能有效地保证,很容易扩散安全隐患,造成整个网络系统易受攻击。
2 破坏无线传感器安全性能的相关因素
目前在我国,对于无线传感器网络造成危险的因素主要包括防御手段和攻击方法,如图1:
本表主要讨论的是对无线传感器网路造成危险性较大的攻防手段,其中,攻击方法中的拥塞攻击以及碰撞攻击发挥着重要的作用。拥塞攻击是指破坏方在知道对方的网络通信的中心频率之后,通过这个频点附近发射无线电波进行干扰。对其的防御手段就是将网络节点统一转化为另外一个频率进行通信。而碰撞攻击是指破坏方在正常节点发包时同时附带发送另外一个数据包,使得被破坏方的数据信息因为数据的叠加而不能被分离出来,严重阻碍了正常的网络通信,破坏了人们的网络通信安全。防御方法是建立监听系统,利用纠错系统查找叠加的数据包并予以清除,保证数据的安全传输。另外还有泛洪攻击,主要是通过攻击别人的节点,以此造成对方节点的耗尽,阻断其他用户对该节点的合理利用和连接。对其的研究对策,我们通过设立客户端,采用客户端谜题技术,保障节点数据在有效的范围内传播使用,解决泛洪攻击带来的不必要的麻烦。
3 无线传感器网络安全技术的对策研究
3.1 密码技术
针对无线传感器网络技术的不安全性,我们可以通过设定密码,运用先进的密码技术来保障网络通信安全顺利的进行。通过加大密码的代码长度或者是数据长度,信息不易外泄,保障通信数据的安全。而其中,不对称密钥算法和对称密钥算法由于其保护力度较大并且密码设置的简便性等特点,在人们的日常生活中得以广泛利用。针对不同的通信设备我们应该采用不同的密码技术,例如在性能较差的节点通信设备上,MISTY1技术具有较大的优越性,而在性能较好的通信设备上,AuraT等技术算法优势较大。尽管公钥密码技术具有较强的安全性和节能性,但是由于价格较贵,因此在WCC中对于公匙密码技术的应用不是很广泛。
3.2 安全数据融合
无线传感器网络就是一系列的数据所组成的,数据经过融合或者剔除之后,传送给使用者,因此在传输的过程中要格外重视对数据的安全融合。融合节点利用安全的节点进行数据的融合,并且将融合后的数据输送到供基站进行评价检测,有效的保障融合结果的真实性和安全性。因此说,数据安全融合不仅能够保障无线传感器网络的节能,还能保证数据的安全,实现输送过程的顺利完成。
3.3 密钥管理技术
密钥管理主要处理的是密钥从生成到灭亡的整个生命周期中出现的各种问题,是整个加密系统中最薄弱的一个环节,非常容易引起信息的泄露。目前我国密钥管理技术主要针对的是对称密钥机制,主要包括概率性和确定性的分配模式以及预共享和非预共享的密钥模式。概率性的分配模式是如果密钥共享成功是根据一个可计算的概率提出来的分配模式,而确定性的分配模式是指两个需要交换的数据节点之间存在着一个共享的密钥,这是十分确定的。
3.4 安全路由技术
路由技术的提出主要是为了节省无线传感网节点的能量,使网线传感网络系统最大化。但是由于其传播范围较广,因此在网络数据的传输过程中很容易遭到攻击,比如DD路由协议,通过泛洪攻击的方式恶意截获有关消息,并且利用在网络中寄发hello数据包的方式,阻碍信息的正常传输,导致网络不能正常的通信。通过提出由SNEP和TESLA协议组成的SPINS协议,有效方式信息外漏,加强对攻击的防御能力,保证整个无线传感器网络体系的安全。
4 结束语
无线传感器网络技术的先进性和便捷性使其在广泛的领域内得以迅速传播,因此对其的安全问题也需要格外的重视。针对破坏无线传感器网络的相关因素,通过制定相对应的防御对策保障网络的安全性能。同时通过密钥技术、安全路由技术、安全数据融合以及密码技术等专业手段,切实提高网络系统的安全性能。
参考文献:
[1]赵海霞.无线传感器网络安全路由研究[D].国防科学技术大学,2009.
[2]李燕.无线传感器网络安全通信协议研究与设计[D].大连理工大学,2009.
[3]何少芳.无线传感器网络安全研究[D].湖南师范大学,2011.
[4]吕昊.无线传感器网络的安全研究与协议实现[D].电子科技大学,2010.
[5]朱政坚.无线传感器网络安全关键技术研究[D].国防科学技术大学,2010.
无线网络安全技术范文5
关键词:无线网络;安全风险;防范技术
随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。
1无线网络安全方面的风险
1.1无线网络存在被盗用的风险。简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。1.2网络通信存在被窃听的风险。简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。1.3存在钓鱼攻击的风险。这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。1.4无线接入点被其他人控制。目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。
2无线网络加密的技术
2.1WEP使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。2.2WPA和WPA2WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。
3无线网络安全风险的防范技术
3.1隐藏服务集标识。这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。3.2设置白名单计算机过滤。Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。3.3使用WPA和WPA2技术。为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。3.4预防对磁盘操作系统的攻击。打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。3.5提高对网络的访问权限的控制力度。无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。
4结语
随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。
作者:朱礼俊 单位:三江学院
[参考文献]
[1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.
[2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.
[3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.
无线网络安全技术范文6
关键词:5G时代;5G网络安全;发展趋势
0引言
目前来讲,3G/4G通信仍是社会普遍的无线网络通信方式,但是随着通信技术的发展与进步,5G技术已经逐渐浮出水面,大家对于5G技术也有所耳闻。5G的技术诞生,标志着通信领域的全面升级。但是,除了5G技术带来的优势之外,还有一些网络安全的问题与挑战需要解决,未来的发展趋势需要分析,以期5G技术可以取得更好的进步与发展。
15G无线通信技术概述
1.1基本定义
什么是5G技术呢?5G即第五代移动通信网络标准,英文缩写:5G。相比较第四代移动通信网络标准(4G),5G技术是前者的延伸,在理论下的通信速度为10Gb/s(相当于前者的100倍左右),100万/公里的连接数密度以及毫秒级的端到端时延。5G技术之所以传输速率快,是因为采用了最新的IP地址作为数据的传输的基站,及时收集大量的数据信息放入移动终端,使得数据的有效性以及安全性得到了保障。
1.25G无线通信网络的特点
5G无线通信网络的特点主要包括以下几个方面:第一,作为4G技术的延伸,频谱资源问题是要解决的一方面,5G拥有更高的频谱资源,并且充分合理解决频谱问题进而在此问题上做出了重大突破。这是基于无线技术领域技术的提高,比如全频谱接入、新型多载波、频谱共享等。第二,由于硬件设施的进步使得5G通信技术拥有了更大的系统容量,数据量持续增加也不会给用户在使用时产生不便。第三,在网络技术领域得到的提高,不但在软件定义网络(SDN)以及网络功能虚拟化(NFV)的新型网络架构等方面取得成果,并且在其他关键技术中都做出了突破。第四,重视用户体验以及对于网络安全的重视,使得用户在使用期间不但拥有良好的上网体验,以及对用户的在网络当中的安全得到保护。第五,重视资源消耗一个我们现在必须要面对的问题,5G无线通信网络是以绿色节能作为5G发展的一个重要的指标,以实现无线通信的可持续发展。
25G主要技术简介
2.1多天线传输技术
多天线传输技术,多天线技术在5G技术探索当中提高到了三维,并且向大规模阵列发展,利用LSAL技术建设庞大矩阵,防干扰,优化分配频谱,使得频谱效率提高至原来的数十倍以上。
2.2高频传输技术
高频传输技术,传统通信技术运用的频段在30KHz左右6GHz之间,为确保5G无线通信技术的可持续发展,需提高频段资源的利用率。5G技术使用毫米波技术来解决网络拥挤现象,这就使得上文提到的频谱问题得到解决。5G通信技术提高频段资源的利用率,来推动5G技术的发展。
2.3D2D技术
D2D技术,可以完成通信终端直接通信,在此之间无须借助基站的协助。通过拓展网络技术,在能够充分覆盖的同时实现高数据速率的传输,和较低的时延,提高网络的可靠性。
2.4新型网络架构技术
新型网络架构技术,主要是采用C-RAN架构充分减低高速传输的成本,在远端天线和中心节点之间直接传送信号,达到大范围覆盖以及无线接入。同时可以降低干扰,降低功耗,提升效率,促进智能化组网。
35G无线通信技术面临网络安全问题
3.1数据交互问题
由于5G技术可以支持大量的联网设备连接,通信覆盖范围的庞大,导致遭受的安全威胁随之增加,面对大量的数据交互,必将造成接入网与核心网信令之间交互频繁。在这些数据之间的交互中,不法分子免不了利用多种多样的攻击手段从中取得非法利益,加上移动端的设备不断地进步发展,使得各式各样的不良程序可能携带不法分子撒播的病毒,导致在大量数据的交互中有机可乘。
3.2网络安全问题
由于基于5G通信技术运用比较先进的IP网络,5G通信技术作为一个融合网络,所以难以实现多个系统一起相互切合的运行,导致网络链路存在问题,会出现无线网络的用户出现被剑灵,篡改,删除网络链路数据。网络切片安全仍是一个重要的问题,网络切片问题不解决会导致运行网络功能资源以及某一些特定的设置得不到保障。为此,需定制网络切片,因而也能够最大限度低能耗、缩减成本,提高效率。此外,基础网络功能是否能与第三方提供的网络功能在切片内的共存等都对网络安全问题提出了新的挑战。
3.3用户安全问题
用户的个人隐私保护成为5G网络当中最重要的问题。由于5G网络提出的服务种类繁多,会导致用户身份隐私标识会在网络当中在信道传输中容易受到攻击,5G技术的发展一定要考虑到此类的用户身份隐私的窃取。5G网络增加大量与第三方应用网络的开放,对于第三方应用网络开放的权限级别较高,对用户的威胁在一定程度上增加,与之而来的信任问题使得5G网络变的更加复杂。
45G无线通信技术发展趋势
在原有的通信技术支持下,我们只有智能手机,计算机连入互联网。在新的5G时代,我们可以将大多数事物比如一本书,一张桌子,一台汽车等,做到万物互联。5G时代的产品皆带有传感器,人们可以对于自己想要关心的事物实现共享,打破时间和空间的束缚。在5G技术的支持下,让VR,自动驾驶,物联网,智能家居,云服务,智慧城市等等成为现实,打破时间和空间的束缚。比如:虚拟现实技术(VR)在5G技术超快的网速的支持下得到更好的体验,让人们足不出户就可以感受到我们祖国的大好河山。无人驾驶汽车在5G技术超快网速的支持下使得汽车的反应速度在1ms左右,人类在遇到紧急反应的时间是1s之内,相比较而言,无人驾驶汽车反应要比人类快得多。如此,人们就不必担心无人驾驶汽车的安全性了。5G技术作为4G技术的延伸,与后者相比不同的是,5G技术不仅仅是一个单一的无线通信技术,而是真正意义上的一个融合网络。5G网络是包括2G、3G、LTE、LTE-A、WiFi、M2M等等,拥有数据传输速率高,延时短,容量大等优点,可以将原来的网络效能提升百倍。当然,想要真正进入万物互联的5G时代就必须在无线传输技术和网络技术上有所突破。从无线传输技术方面来说,如何提高频谱利用率,解决毫米波的问题是重点。从网络技术方面来看,利用新的网络构架,软件定义网络进行进步发展。5G技术的不断发展,必定是在网络传输技术上的一次重大变革,需加强对该技术的研发。该技术的发展必将推动现代社会的进步,给当代人们带来不一样的美好体验。