无线网络安全论文范例6篇

无线网络安全论文

无线网络安全论文范文1

关键词:无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

无线网络安全论文范文2

IEEE组织颁布的802.16标准,其频段主要针对2—66GHz,无线覆盖范围可达50公里以上,因此IEEE802.16系统主要应用于长距离无线网络(LRWN),快速地提供一种在长距离无线网络点对多点的环境下有效进行互操作的宽带无线接入手段,比固定的DSL更灵活。与所有的无线网络一样,消费者与企业所关注的层面必然首先就是无线网络安全性问题。IEEE802.16对于安全性进行了充分的考虑,其中位于媒体访问控制(MAC,MediaAccessControl)层的安全子层用来实现空中接口的安全功能。但是,由于IEEE802.16的安全体系设计时主要参考的是有线电缆数据服务接口规范(DOCSIS,DataOverCableServiceInterfaceSpecifications)和无线局域网IEEE802.11i的安全机制,给IEEE802.16带来了一些安全隐患。

2长距离无线网络安全问题

目前IEEE802.16的安全协议设计了两个版本:一个是为固定无线场景设计的PKMv1[2];另一个是为移动场景设计的PKMv2。而后者又是在PKMv1版本的基础上经过改进后规定的安全机制。PKMv1的安全机制优点是:携带的消息报文较少、效率较高、安全算法比较易于工程实现。PKMv1的安全机制主要缺陷[3]如下:(1)只提供了单向认证,没有实现真正的双向认证:协议提供了基站(BS,BaseStation)对用户站(SS,SubscriberStation)的单向认证,并没有提供SS对BS的认证,导致的后果是SS无法确认其连接的BS是否为预定的BS,从而仿冒合法的BS欺瞒SS就变得相对容易。(2)密钥质量相对较低:授权密钥(AK,AuthorizationKey)和会话密钥(TEK,TrafficEncryptionKey)都是由BS一侧产生,在单向认证的场景下,SS难以信任TEK的质量。PKMv2对在PKMv1存在的不足进行了部分完善,但仍存在以下安全方面的问题:(1)引入了EAP认证:EAP认证要求由可信任的第三方提供支持;另外,授权密钥由可信任的第三方和SS共同产生后传递给BS,这就需要可信任的第三方和BS之间预先建立一个安全通道;EAP认证其实只实现了SS和可信任第三方之间的直接双向认证,而不是SS和BS之间的直接双向认证,这样导致的后果就是假冒BS可以发动攻击。(2)RSA认证密钥质量不高:预授权密钥(PAK)是由BS一方产生的,且在PKMv2中也没有对密钥进行明确规定,没有说明密钥须由较高质量的伪随机数发生器产生,假如密钥的生成不随机,将面临非常严重的安全问题。

3长距离无线网络安全接入技术

3.1基于TePA(三元对等鉴别)的访问控制方法

国内目前解决网络安全接入问题主要采用拥有自主知识产权的虎符TePA(三元对等鉴别)技术[4]。TePA机制提供了一种安全接入方法,用来阻止接入请求者对鉴别访问控制器系统的资源进行未授权的访问,也阻止请求者误访问未授权的鉴别访问控制器系统。例如,基于三元结构和对等鉴别的访问控制可以用来限制用户只能访问公共端口,或者在一个组织内,限制组织内资源只能被组织内用户访问。它还提供了一种方法,接入请求者可以用来阻止来自未授权鉴别访问控制器系统的连接。访问控制是通过对连接在受控端口上的系统进行鉴别来实现的,根据鉴别的结果,接入请求者系统或鉴别访问控制器系统决定是否给予对方授权,允许对方通过受控端口访问自己的资源。如果对方没有获得授权,根据受控端口的状态控制参数限制在请求者系统和鉴别访问控制器系统间未授权的数据流动。基于三元对等鉴别的访问控制可以被一个系统用来鉴别其他任何连接在它受控端口上的系统,系统可以是路由器、终端设备、交换机、无线接入节点、无线基站、网关、应用程序等。

3.2长距离无线网络安全接入协议

借鉴TePA机制的解决思路,本文设计了适用于长距离无线网络安全接入协议(以下简称LRWM-SA),由以下2部分协议组成:(1)接入认证,提供了从BS到SS上密钥数据的安全分发,BS还利用该协议加强了对网络业务的有条件访问。(2)将网络传输的包数据进行安全加密的封装方法和协议,定义[5]:密码组件,即认证算法和数据加密方法;密码组件应用于报文数据载荷的规则。LRWM-SA协议出现的实体包括SS、BS和AS,其中AS(AuthenticaionServer)为认证服务器。从设备的表现形式看,AS可以是一台服务器,也可以是一台专用的网络设备,甚至可以是一个逻辑的单元驻留于BS的内部,用于实现安全子层的认证、证书管理和密钥管理等功能。接入认证过程完成SS和BS之间的双向身份鉴别,身份鉴别成功后,在BS和SS之间协商授权密钥(AK);同时,BS为SS授权一系列SA。随后紧接着进行会话密钥(TEK)协商过程。在进行接入过程前,AS需要为BS和SS分别颁发AS使用自己证书私钥签名的证书,BS和SS端均需安装AS证书,具体可以参考相关PKI(公钥基础设施)的文献和技术规范。具体步骤如下:(1)BS向SS发送接入鉴别激活消息,消息内容包含:安全接入标志、BS支持的密码算法组件、BS信任的AS身份和BS证书。(2)SS收到接入鉴别激活消息,检查是否兼容BS支持的密码算法组件,如相容则验证BS证书签名的有效性,根据接入鉴别激活消息中的BS信任的AS身份选择证书,构造接入鉴别请求消息并发送至BS,消息内容包含:安全接入标志、BS和SS均支持的密码算法组件、SS挑战、SS第一证书、SS第二证书、SS信任的AS列表、BS身份和SS的消息签名。(3)BS收到接入鉴别请求消息,利用SS签名证书的公钥验证SS的消息签名,检查BS身份字段是否与本地的身份一致,若一致则构造证书鉴别请求消息,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、SS第一证书、SS第二证书、BS证书、SS信任的AS列表和BS的消息签名。(4)AS收到证书鉴别请求消息,利用BS证书的公钥验证BS的消息签名,则验证BS证书、SS第一证书和SS第二证书,然后构造证书鉴别响应消息发送至BS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份和AS的消息签名。(5)BS收到证书鉴别响应消息,根据BS的MAC地址、SS的MAC地址查找对应的证书鉴别请求消息,确定证书鉴别响应消息中的BS挑战字段的值与本地证书鉴别请求消息中对应的BS挑战字段是否相同,如果相同则使用AS证书公钥来验证证书鉴别响应消息签名;验证后,根据证书鉴别响应消息判断SS的合法性,若SS合法则生成授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,使用SS第二证书的公钥加密授权密钥材料,然后构造接入鉴别响应消息发送至SS,消息内容包含:安全接入标志、BS的MAC地址、SS的MAC地址、BS挑战、SS挑战、BS证书验证结果、SS第一证书验证结果、SS第二证书验证结果、BS身份、SS身份、AS对消息进行的签名、更新后的授权密钥安全关联、加密后的授权密钥材料和BS对消息进行的签名。(6)SS收到接入鉴别响应消息后,比较SS挑战与本地先前在接入鉴别请求消息中包含的SS挑战是否相同,利用BS证书公钥验证BS的消息签名,利用AS证书公钥验证接入鉴别响应消息签名;验证后,根据接入鉴别响应消息判断BS的合法性,使用SS第二证书的私钥解密授权密钥材料,利用授权密钥材料、BS挑战和SS挑战推导出新的授权密钥,启用新的鉴别密钥,将接收到的更新的授权密钥安全关联和此授权密钥相关联,并使用鉴别密钥推导出密钥加密密钥和消息鉴别密钥,然后构造接入鉴别确认消息发送至BS,消息内容包含:安全接入标志、BS挑战、BS身份、更新的授权密钥安全关联和消息鉴别码。(7)BS收到接入鉴别确认消息,比较BS挑战与本地在证书鉴别请求消息中发送的BS挑战是否相同,检查BS身份,比较更新的授权密钥安全关联与接入鉴别响应消息中授权密钥安全关联的标识、密钥索引、安全组件是否一致,密钥有效期是否较短,使用本地推导出的授权密钥进一步推导出密钥加密密钥和消息鉴别密钥,根据消息鉴别码校验数据完整性后,使更新的授权密钥材料生效,否则解除BS与SS的连接。在会话密钥协商过程完成后,可以进行会话业务的保密通信。这里需要注意的是,所有密码(包括AK和TEK)都需要进行周期性的更新,以保证不被穷尽法破解。LRWM-SA协议与PKMv1和PKMv2协议相比,具有以下优点:(1)对长距离无线网络中的认证和会话密钥协商过程做了替换性的更改,其他内容保留了原长距离无线网络的协议定义。因此,更改后的安全协议也可以符合原长距离无线网络对于无线接入的功能和性能要求。(2)在接入认证过程中,采用SS和BS的直接双向认证替代原有的单向认证,使得BS和SS都能确认与预先确定的对方进行通信,入侵者无法冒充合法BS来骗取SS的信任,从而降低了中间人攻击所带来的安全威胁。(3)密钥协商过程中,授权密钥由BS和SS共同产生,避免了由BS单方面产生和分配,提高了密钥的质量,进一步增强长距离无线网络的安全性。

3.3安全性分析

安全协议的形式化分析方法分为两类:一类是基于数学分析的方法,建立数学模型,然后逐步通过定理证明来推论协议的有效性,通常用于学术界;另一类是基于符号变换的方法,把协议执行看作符号重写,分析协议的可达状态,匹配协议的安全目标,一般有自动化工具支持,适用于工业界。本文采用AVISPA工具中的OFMC方法对LRWM-SA协议的安全性进行分析。OFMC使用状态、规则和攻击规则来描述协议,AVISPA通过HLPSL来明确地描述协议和协议希望达到的安全目标,然后使用OFMC等分析工具给出分析结果。通过对众多已存在的协议和IETF正在标准化的一些协议进行安全分析,AVISPA找出了以前没有发现的缺陷,显示了其优越性。通过协议安全性分析,验证了LRWM-SA协议可满足认证性和秘密性的设计目标。

4结束语

无线网络安全论文范文3

关键词:无线网络,无线接入点,安全管理

 

一、需求分析

网络对于企业的重要性日益增强,在办公室、会议室等办公场所也需要方便的接入网络,这需要借助于无线网络实现。论文大全,无线接入点。中小企业对于网络的要求,除了实用性之外更加注重稳定性和安全性,要想组建一个企业用的无线网络,必须了解企业对无线网络的需求。论文大全,无线接入点。

1、稳定和安全性

无线网络的性能容易受到障碍物等外部因素的影响,而企业对网络的基本要求就是稳定。无线网络的主要标称速率为54Mbps,和有线网络相比存在一定差距,加上综合环境的影响,企业组建无线网络时,稳定性是企业必须考虑的问题。

开放性是无线网络另一特点,拥有无线网卡的计算机或终端可以登录到企业的无线网络,这对企业来说是一种潜在的威胁,所以,企业无线网络必须重视安全性。

2、可扩充性

对于发展中的企业来说,发展过程中可能会扩充企业范围或公共区域,其网络也需要预留出扩充空间。论文大全,无线接入点。论文大全,无线接入点。因为无线网络同时也需要有线网络的支持,如果不预留发展位置,无线网络则不易扩充。为了企业的发展需要,组建无线网络时,也需要考虑扩充性以满足企业发展的需要。

二、设备选择和使用

目前存在802.11b、802.11a、802.11g等多种无线网络标准,选择支持一种或多种标准的设备是一个重要的方面,同时还要使多种网络标准协调工作。用户在无线组网时要优先选择经过国际权威认证的无线产品,一方面有利于获得最佳的整体性能,另一方面能够有效保护投资以及未来网络扩充。

无线路由器的选择是最重要的一部分。其理论速率可以达到300Mbps,不过需要发送和接收的设备都支持IEEE802.11n标准,目前支持这种标准的计算机和移动终端较少,相应的无线网卡价格较高高;其次,无线路由器的信号在受到外界干扰的时候会有较大的损耗,所以,相比部署有线网络而言,部署无线网络的费用会多出一部分。但是从发展的角度考虑,选择最高性价比的设备是最为合理的。

除了无线路由器的选择,组建无线局域网还需要相关的传输介质,如双绞线、光纤线缆等,此外,还需要其他的布线设备,如RJ45插头、信息插座、配线架、光纤连接器、网线模块等。

三、组网

在无线网络的使用中存在这样一个误区,即无线网络只是有线网络的补充网络,其性能不会很高。实际上,只要有合理的组网方案,无线局域网可以具有很高的带宽和稳定的性能。需要注意这样的几个问题:

1、避免拥挤的频段

目前主流的标准是802.11b和802.11g,IEEE802.11b/g工作在2.4~2.4835GHz频段,这些频段被分为11或13个频段。在无线AP无线信号覆盖范围内有两个或以上的AP时,就需要为每个AP设定不同的频段,以避免共用无线信道发生冲突。论文大全,无线接入点。但很多用户使用的无线网卡的默认值都将频段设置为1,而不是随机调整。当两个或以上的这样的无线设备相邻时就需要分配合理的频段以避免冲突。

2、安装足够的接入点AP

公司需要在内部安装足够的接入点AP,以达到提高可靠性、网络容量和吞吐率的目的。很多企业的做法是让AP覆盖尽可能大的范围以节约投资,这是一种错误的做法,不但会引起网络性能下降,而其不利于企业网络的扩充。现在接入点的价格相对便宜,所以应当使用足够接入点AP来提高性能。

3 采用集中式网络架构

集中式架构是层次化的架构,包括一个负责配置、管理和控制多个无线接入点的无线网络控制器。无线网络控制器也被称为接入控制器。和集中式网络架构不同的是分布式架构要求各接入点单独管理。

企业用户在部署室内无线网络还需要注意的一个问题是:尽可能采用支持以太网网线供电(POE)的以太网交换机,以有线交换机的有线以太网络作为整体的分布系统来连接各个位于在不同位置的无线接入点,使无线接入点融入到企业网络的用户控制和设备管理的控制体系中,为多种不同的无线终端提供方便地接入,为各种不同的应用提供支持。

四、安全管理

网络设备安装之后,企业的无线网络可以进行正常的运行,但是无线网络中会存在很多安全隐患。为保障企业无线网络的安全运行,必须给企业的无线网络进行安全管理和配置。

1、使用加密网络

主流的无线加密协议(WEP)是对无线网络中的数据传输进行加密的一种方法。现在大多数简单的无线设备只具备WEP加密,以及安全性更强的WPA加密。

无线接入点的密钥类型一般分为两种。无线接入点可以使用64位或128位的加密密钥,密钥位数越长,安全性越强。

2、关闭DHCP

无线设备在连接无线网络,需要获取一个可用的IP地址。如果开启了DHCP服务,无线接入点自动为进入无线网络的无线设备分配 IP地址、网关、DNS服务器等信息,则网络处于一种开放状态。论文大全,无线接入点。所以禁用DHCP服务也能够在一定程度上保证网络的安全性,因为无线终端即使获取了SSID,也无法使用无线网络,这样可以避免匿名无线设备侵入企业网络。

3、关闭SSID广播

无线网络是一种开放式的网络,安装无线网卡的设备在覆盖范围内就可以连接无线网络,无线网络的这种开放性也容易成为安全隐患。入侵者只要在无线网络覆盖范围内就可以登录企业的无线网络,这样会使企业网络的安全受到威胁。所以,要关闭无线网络的 SSID广播,并修改无线接入点的SSID,以防止匿名无线设备的入侵。

参考文献:

[1]帕勒万等著刘剑译.无线网络通信原理与应用[M].清华大学出版社,2002.11

[2]朱坤华,李长江.企业无线局域网的设计及组建研究[J].河南科技学院学报2008.2:120-123

[3]潘爱民.计算机网络(第四版)[M].清华大学出版社2004.8

无线网络安全论文范文4

在当今社会中,计算机网络已经深入到社会的各个方面,无线传感器网络应用也越来越加普及,对人们的生活、国家安全以及其他各行各业都产生了极大影响,确保无线传感器网络安全是十分必要的,本文就针对以混沌加密为基础的无线传感器网络安全技术展开研究。

【关键词】混沌加密 无线传感器网络 安全技术

随着计算机、移动智能终端应用的普及,人们对网络的依赖程度日益加深,随时随地连接网络成为人们的生活常态,在此背景下,无线传感器网络得到迅猛发展。但是,因为无线传感器本身存在的各种不足,比如通信距离有限、计算能力较差等,降低了其应用过程中数据安全性,是无线传感器网络面临的一个重要问题,研究可靠的安全技术有着重要现实意义。

1 无线传感器网络的概述

无线传感器网络的中心是数据,其目标是提高能源应用效率,与无线自组网络间有着较大差异,其特点如下:一是不存在中心节点,无线传感器网络各个节点在地位上是没有差别的,构成对等性网络,不存在控制中心;二是节点能力较低,各个节点使用的无线传感器本身硬件水平较低,导致其在电池容量、通信和计算能力等方面受到一定影响,进而降低了节点的能力;三是强动态性,依据网络分层协议、拓扑控制机制,在某个或某些节点出现问题时,可以按照要求对剩余节点进行适时调整。

2 基于混沌加密无线传感器网络安全技术分析

2.1 基于混沌S盒的加解密算法

在无线传感器网络的分组密码中,S盒是主要非线性部件,与无线传感器网络安全有着密切关系,本文基于混沌理论的Tent帐篷映射、Henon映射,形成基于双混沌映射的S盒,其加密算法如下:

首先是加密算法基础的轮密钥生成算法,根据混沌映射变换来实现S盒的非线性变换,可以节省S盒的存储空间,其设计思路为流密码,通过循环位移的方法来减少非线性运算量,得到轮密钥,其具体生成过程为:在寄存器中储存80长度的主密钥K(K0,K2……K79),其中j轮子密钥最多只有32位K,提取完j轮密钥后,寄存器中K通过左移循环29位、混沌映射变换最左端8位以及轮计数器异或5位主密钥(K50-K46)过程,更新成下一轮新的密钥(最左边32位)。其中,混沌映射实现基础为Logistic混沌方程:

,其中,Zk取值范围是[1,2a-1],a=2L-1,L取8(计算机字长)。

然后是加密算法,在混沌S盒中,采取的是Feistel加密构件,最为核心的内容是F函数,对加密效果的良好与否起着决定性作用,Feistel加密构件的最佳加密论数取r=15,实现较好的加密效率和安全性。整个加密过程为:输入16bits信息后,会平均分成左、右两部分,左部分进行子密钥异或后,得到信息参与到右部分的模28加法运算中,并分别经过S盒非线性变换后,分别对其异或、模28加法运算,组合处理后信息得到16bits信息,最后通过16bits置换输出,得到下一轮输入,提高加密算法整体扩散性。在此加密过程中,F函数采取的是8位运算,可以保证理想的运算速度,同时确保足够混淆特性,解决了无线传感器网络资源有限问题。

2.2 WSN混沌分组加解密算法

WSN混沌分组的理论基础是整型化的Cubic混沌映射,其密钥是以复合混沌序列而生成的,针对单一整型化Cubic混沌映射混沌序列周期较短的问题,通过结合整型化Logistic混沌方程的方式,然后进行异或操作来延长序列周期,此方法生成的新复合序列优点包括随机性强、周期较长、安全性高。

在复合混沌序列基础上,密钥生成的具体算法是选取序列中不重复的4个32bits数组(从低位到高位依次为Z4、Z3、Z2、Z1),输入128bits主密钥K,经整型化Cubic混沌映射迭代变换、异或、异或后再次混淆整型化Cubic混沌映射、P盒置换变换结果过程,得到128bits数组,最后将循环进行5位左移,得到的就是新的128bits主密钥。

在以Cubic混沌映射为基础的无线传感器网络加密CWSN中,采取的也是Feistel结构,其与基于混沌S盒加密结构的差异表现在F函数、加密论数不同,其中,F函数设计如图1,最佳加密论数为r=12。

在CWSN加密算法中,通过Cubic混沌映射来实现非线性操作,可以减少对传感器节点存储空间的使用,根据Cubic混沌映射的多轮迭代,能够提升加密的混淆效果,且迭代次数与混淆特性间成正比例关系,但为控制过多迭代轮数导致的加密速度降低,适宜选取13轮最为最大加密轮数。

最后,与基于混沌S盒的解密过程相同,CWSN的解密也是通过反向使用加密密钥来实现的。

3 结语

混沌密码学作为一种新的加密学科,在其理论基础上设计无线传感器网络加密算法,可以有效提高无线传感器网络的安全性,对无线传感器网络发展有着极大帮助。

参考文献

[1]卢山群.无线传感器网络安全技术分析[J].硅谷,2014(03):47-48.

[2]何远,田四梅.基于混沌S盒的无线传感器网络分组加密算法[J].计算机应用,2013(04):1081-1084.

作者简介

沈迎春(1980-),男,四川省人。计算机通信专业。现为安徽泽众安全科技有限公司中级工程师。

无线网络安全论文范文5

关键词:高校校园网,无线局域网,无线基站AP

 

0引言

随着现代多媒体技术的发展,以及笔记本电脑、掌上型、膝上型电脑等便携式终端设备的广泛使用,学校师生对无线上网需求越来越高,希望利用移动式、便携式的上网设备实现数据通信、信息资源检索、远程教学、移动办公、移动会议、移动学习等活动,校园无线局域网为之提供了可能。因此,组建校园无线局域网能更有效的促进高校现代化教学。

1高校有线局域网现状及问题分析

近年来,信息技术的发展日新月异,正以不可抗拒的力量改变着人们的生产方式、生活方式,同时也正在影响并改变着学校的管理模式、教学模式乃至师生的学习方式,校园网(有线局域网)在教学、科研和管理上发挥了巨大的作用。但是,有线网络也存在一定的局限性:

(1)网络组建受布线的限制。在校园有线网络建设、运行和维护的实践过程中,由于众多高校的校园网大多是通过光纤、网线连接起来的“有线网”,有线网络在某些场合要受到布线的限制,例如:已装修好的住宅、图书馆、校园中具有历史意义怕受破坏的古迹及年久失修的历史建筑不适合钻孔布线,不便施工的报告厅、操场、展览会馆等。

(2)不方便移动办公。诸如很多学校只在部分区域接入有线网络,而无法顾及所有区域,有线网络的接入点比较固定,网中的各节点不可移动,而且接口数量也有限,布线、改线工程量大,线路容易损坏等等。因此,移动设备接入网络很不方便,移动办公受到很大限制。免费论文,高校校园网。

(3)难以满足日益变化发展的校园格局。现阶段高校有一个显著的特点就是建立分校区,校本部与分校区之间的网络传输媒介主要依赖铜缆或光缆构成有线局域网。当要把相离较远的节点连接起来时,架设专用通信线路的布线施工难度大、费用高、耗时长,因此,对正在迅速扩大的联网需求形成了严重的瓶颈阻塞。

2无线局域网概述

无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下, 提供以太网互联功能。无线网络设备特点:

(1)无线网卡:无线局域网中无线网卡是操作系统与无线产品之间的接口,用来创建透明的网络连接,其作用与有线网卡类似。无线网卡按照其接口类型的不同,主要有三种:PCMCIA无线网卡(适用于笔记本电脑,支持热插拔)、PCI无线网卡(适用于台式机)和USB无线网卡(适用于笔记本电脑和台式机,支持热插拔),它们都用于短距离无线网络设备之间的通信。

(2)无线基站AP(Access Point):无线接入AP 是一个无线子网的基站,它在无线局域网和有线网络之间接收、缓冲、存储和传输数据,是支持一组无线用户入网的设备。免费论文,高校校园网。AP作为无线子网中的核心设备是必不可少的,同时也是WLAN 和LAN 之间的桥接设备,WLAN工作站也可漫游(Roaming)在不同的AP之间,无线访问接入AP通常通过以太网线连接到有线网络上,并通过天线与无线设备进行通信,其作用半径取决于天线的方向和增益(若不加外接天线, AP的覆盖范围理论上在视野所及之处约230m,但若在半开放性空间,或有间隔的区域,则约20~30m左右,由于微波是直线传播,所以微波都是小角度穿透几面墙体, 墙体将减弱信号, 如果墙体为钢筋混凝土,信号则会更弱。所以在实际情况下,尤其在室外还需要加上外接增益天线,使传输距离到达更远、信号更强)。

(3)无线路由器(Wireless Router):无线路由器是典型的网络层设备,是两个局域网之间传输数据包的中介系统,负责完成网络层中继或第三层中继任务。近年来,为了提高无线通信的能力和效率,不少无线路由设备整合了交换机和防火墙的功能。

(4)校园无线局域网可提供常规的Web服务、ftp服务、E-mail服务、拨号服务、服务、图书馆电子借阅等多种服务,还可以根据各高校特点,开通国际著名电子期刊浏览、移动办公系统、移动BBS讨论系统、移动答疑系统、移动新闻系统、移动教室管理系统、MIS等多种服务。学校应该进一步完善无线局域网软硬件的建设,以此来进一步推进数字化校园建设。

3校园无线网络终端配置

3.1无线接入器的配置

网络的物理连接就是一根网线接入AP作为信息的入口,在无线上网的计算机上安装好无线网卡,通过AP 和无线网卡之间的无线电信号接受信息,网络物理连接后就是具体参数的设置,也就是无线网络终端配置的关键。这主要涉及两个方面:

(1)首先要设置一台能配置AP参数的计算机,将一根网线一头接入AP ,而将另一头接入用于配置AP参数的计算机,同时还要保证这台计算机的IP地址和需要设置的AP在同一网段,以保证直接通信;

(2)进入Web 配置界面后会看到AP的运行状态、无线设置、TCP/IP设置、流量统计、软件升级、保存加载设置和修改密码等选项,因此只需要对TCP/IP的IP 地址、子网掩码、默认网关和DHCP客户端等参数进行设置,这些参数基本和有线网络的设置一样。若考虑到网络安全性,就要在无线设置中选择安全设置,使用WEP加密模式可以阻止无线网络所有非经授权的访问,AP经过这一序列设置后,就可把信号源的网线接入AP。

3.2无线网卡的配置

在安装无线网卡的计算机或笔记本电脑上安装好驱动程序后,就会出现和普通网卡一样的网络属性,如果其网络属性和有线网络状况下不一样,就可能是驱动程序安装不正确造成的,就要检查驱动程序是否正确,无线网卡的配置与当前网络的参数和AP的DHCP 配置有关,即当AP的DHCP 设为Disabled时,无线网卡的IP地址、子网掩码、默认网关和DNS都必须作相应设置。如AP设置为192.168.1.1,则无线网卡的IP 地址就为192.168.1.x(x为2-254 之间一个地址,但不能和网络中已经分配的地址重复),子网掩码就为255.255.255.0,默认网关就为192.168.1.1,DNS设置就为222.172.200.x(学校的DNS服务器)。

4校园无线局域网的构建

4.1无线校园网构建方法

一是阀值法。通过调整AP的阀值设置,控制AP接入覆盖范围,从而在相同覆盖面积条件下,通过增加AP数量,提高系统容量;

二是频率复用。学校人群主要由管理人员、教师、科研人员和大量学生构成,以上人群工作和学习主要分布在以下区域:教学楼、图书馆、办公楼、实验研究楼、学生宿舍、运动场以及校内各类休闲活动场地(草坪、广场等)。因此,在同一覆盖范围内的多个AP利用802.11g协议规定的13个可用信道中相互干扰最小信道进行设计,客户端无线网卡根据各AP信号强度,选择不同信道工作,从而提高系统容量。

4.2室内无线网

室内:指原先没有安装有线网络的教室、会议室、临时移动办公室等。

设备的选择:室内AP(WST-330)、全向天线、吸顶天线。免费论文,高校校园网。在室内部署WLAN的第一步是要确定AP的数量和位置,也就是要将多个AP形成的各自的无线信号覆盖区域进行交叉覆盖,各覆盖区域之间无缝连接。所有AP通过双绞线与有线骨干网络相连,形成以有线网络为基础,无线覆盖为延伸的大面积服务区域,所有无线终端通过就近的AP接入网络,访问整个网络资源。免费论文,高校校园网。覆盖区的间隙会导致在这些区域内无法连通,技术人员可以通过地点调查来确定AP的位置和数量。地点调查可以权衡实际环境(如教室的面积等)和用户需求,考虑到教学环境对网络带宽、网络速度的要求, 这包括覆盖频率、信道使用和吞吐量需求等。多个AP通过线缆连接在有线网络上,使无线终端能够访问网络的各个部分。免费论文,高校校园网。

通常情况下,一个AP最多可以支持多达80台计算机的接入,数量为20~30台时工作站的工作状态最佳,AP的典型室内覆盖范围是30~100m,根据教室和会议厅的大小,可配置1个或多个无线接入器。针对不同区域无线校园网覆盖方案有所不同:

①教学楼主要为教室,是学生和教师主要活动场所。教室的结构是完整的整体空间,在每个教室根据面积和容纳人数设置一个或多个AP,从而使信号覆盖教室各角落。

②图书馆内多为宽敞、高大空间,适于无线局域网实现网络的覆盖,使用设备少,覆盖率高,可根据室内面积和估计容量布置AP。

③办公楼、实验研究楼和宿舍楼通常是在走廊放置若干AP,让无线信号覆盖各房间;也可通过室外无线覆盖法,在楼外架设AP和增益天线,透过窗户让网络覆盖各宿舍,相对而言通过室外构建网络成本较低,且可以兼顾宿舍周边地带无线上网需要。免费论文,高校校园网。室内拓扑结构如图1所示:

 

图1 室内WLAN拓扑结构

4.3室外无线网

室外:指校园操场及其他室外公共场所等。

设备的选择:高功率无线AP(WST-400)、无线全向天线、无线定向天线。全向天线:在所有水平方位上信号的发射和接收都相等。定向天线:在一个方向上发射和接收大部分的信号。室外考虑因素与教室、会议室不同,在校园区室外配置无线接入点要复杂一些,要把各自成一个局域网而又有一定距离的各栋楼房连接起来。在网络的每一端接入AP,并在距离远或信号弱的地方同时外接高增益天线,就可以实现有效距离内两个网段之间的互连。例如:在图书馆楼顶架设一个全向室外天线和一个室外定向天线。全向天线覆盖校园各教学楼和操场;在教学楼上架设定向天线,将信号传递给理学楼A;理学楼A上也要架设定向天线,将信号传递给理学楼B;在理学楼B上架设全向天线可以将无线信号覆盖草坪, 同时也可以将信号传递给理学楼C。其他实验楼、体教楼依此类推。具体操作时,要根据实际情况(如各栋楼之间的实际距离以及障碍物等)来考虑选择设备(如设备型号、是否要加用全向、定向天线, 以及增减设备数量等)。在楼房上架设无线网络设备还需加装避雷器、防潮箱等辅助设备,以防止无线网络设备的损坏。

针对校园湖、体育场以及各类休闲区域一般多为室外空旷地带,可使用室外型AP配合功率放大器和大功率天线,以取得大面积网络覆盖。由于目前802.11g无线局域网自身的局限性,建筑的布局和结构基本决定了每个AP的覆盖范围。因此,在进行无线网络规划时,必须先对每个建筑物进行详细的信号强度测试,同时根据在AP间无线覆盖缝隙最小的条件下,尽量扩大AP间距的设计原则定位每个AP的位置。室外网络拓扑结构如图2所示:

 

图2 室外网络拓扑结构

4.4校园无线局域网安全设计

在安全方面,由于无线局域网中数据是以广播的形式传播的,容易被非法用户截获,给无线局域网用户带来损失。因此,就必须使用无线加密功能,对传输的数据进行加密。在无线局域网安全设计上,WLAN 技术提供了与有线网络等价的标准——专用(WEP)安全体系结构,并提供了128位的加密密钥。Cisco1100或1240系列无线AP采用了基于IEEE802.11g标准的集中安全体系结构。这种新安全体系结构利用Cisco Secure Access Control Server 2000 EAP型RADIUS(远程授权拨号接入用户服务)服务器软件,提供与网络登录集成的集中用户认证,用户提供学校授权的用户名和密码后,客户机将通过AP与放置于网络中心的RADIUS服务器交互确认信息,RADIUS 服务器对客户机进行认证后,将密钥发送给AP,借助这种基于标准的集中管理体系结构,无线网络安全才能够得到保证,并且可以满足不同等级信息安全的要求。

5结束语

校园无线局域网具有灵活性、低成本、移动方便、易安装等特点,随着无线技术的快速发展,无线局域网在技术上已经日渐成熟,应用日趋广泛,无线网络虽然还不能完全脱离有线网络,但无线网络已经成功服务于某些高校,以它的高速传输能力和灵活性日益发挥重要的作用,但无线局域网也存在数据可靠性、安全性、网络传输距离有限等问题,大学校园应大力进行校园无线局域网技术研究和实用化工作,有效弥补校园有线网络的不足,应用无线局域网技术最大限度地扩展延伸校园有线网络。

参考文献

[1]黎连夜.网络综合布线系统与施工[J].机械工业出版社,2003(1):42-44.

[2]吕兴军.高校无线局域网的规划与设计[J].徐州工程学院学报,2007(12):10-12.

[3]贾青,刘乃安.无线局域网中AP互通性的研究[J].电力系统通信,2005(4):16-17.

[4]王友贵,张春梅.无线局域网技术在校园中的应用[J].安庆师范学院学报(自然科学版),2003(1):17-19.

[5]王传喜.无线局域网技术在校园网中的应用[J].中国教育网络,2006(3):63-64.

[6]王执毅.校园无线局域网的建设[J].理工科研,2007(1):24-36.

[7]荣曼生,郭兆宏.校园无线网络的构建及其在教学中的应用[J].中国电化教育,2005(10):56-69.

[8]汤金松,安宝生.无线网络在教育系统中应用分析[J].中国远程教育,2003(19):60-62.

[9]阮洁珊,沈芳阳,韩贵来,林志,周晓冬,黄永泰.无线局域网技术及其安全机制分析[J].计算机与现代化,2004(3):21-23.

无线网络安全论文范文6

关键词:无线网络技术;实训教学

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3653-03

Exploring Integrated Teaching of the Course“Wireless Network Technology”

LI Hong-bin, ZHANG Ai-qing

(Computer Engineering Technical Collage, Guangdong Institute of Science and Technology, Zhuhai 519090, China)

Abstract: Wireless LAN allows users to access network almost anywhere. Wireless LAN can provide people with more flexibility and high er efficiency. With the rapid development and popularization of wireless network technology, many vocational colleges offer courses in wireless network technology. But the practice training system can not keep up with the needs of the course. The author presents following viewpoint: task-driven Integrated Teaching, with actual cases as the carrier, helps students grasp the knowledge of the wireless network, im prove the students’ practical skills.

Key words: Wireless network technology; practice teaching

1《无线网络技术》课程简介

1.1课程定位

无线网络,就是利用无线电波作为信息传输的媒介,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。无线网络技术范围广泛,包括从允许用户建立远距离无线连接的全球语音和数据网络,到优化为近距离无线连接的红外线和无线电扩频技术。《无线网络技术》是计算机网络技术专业的专业必修课,主要培训学生能通过无线网卡等设备接入无线网络、组建简单的无线网络、无线网络的安全设置(隔离、分组等)、处理简单的无线网络故障等能力。

1.2课程现状

本文作者有着多年在一线从事无线网络技术课程的教学经验。在《无线网络技术》课程教学活动中,发现一些问题:

1)内容滞后。随着无线网络新技术、新产品不断升级换代,但是相关的课程内容没有及时更新,或者略为带过,并没有详细阐述。比如现在常用的民用无线网络已经是820.11N标准了,但是教材上还是在介绍802.11A/B等的标准。

2)实训条件较差。《无线网络技术》课程的教学目标是学生通过学习,掌握组建无线局域网、管理无线局域网,解决实际问题的操作能力。要实现这一目标,只能通过大量的实践环节教学去实现。然而,由于场地及资金制约,很多学校缺乏专门的无线网络实训的实验室,不能胜任目前的教学实验需求。

3)考核方式单一。目前,《无线网络技术课程》的考核形式单一。一般都是采用闭卷笔试的考试形式,重点考察教材上理论知识,重理论轻实践。考核方式使教学活动重心偏离了正确方向,挫伤了学生的学习兴趣,教学效果很不理想。

2对《无线网络技术课程》课程教学的探索

2.1课程目标

本课程的总体目标是:采用以实际案例为载体、“教学做”一体、任务驱动的教学方式,让学生掌握无线网络的知识,掌握建构、维护无线局域网的能力。具体如下:

2.1.1知识目标

1)无线通信基础;

2)无线网络的基本概念;

3)无线局域/广域网;

4)无线通信介质;

5)无线网络通信设备;

6)无线局域网的组建;

7)无线网络的接入;

8)无线网络的安全设置及故障排除维护等。

2.1.2技能目标

1)了解无线网络硬件设备;

2)掌握接入无线网络的方法(Ad-Hoc连接模式、Infrastructure连接模式);

3)掌握组建简单的无线局域网的步骤及方法;

4)组建安全的无线网络—共享密钥;

5)组建安全的无线网络—WPA;

6)无线端的访问控制;

7)无线隔离。

2.2教学内容

2.3“教学做”一体化教学

“教学做”一体化方式开展教学,教学场所也就是实训室(在原来的实训室中,添加多媒体教学设施。条件许可时,可以设置教学区、实操区、讨论区)。让学生“做中学”、老师“做中教”,师生双方边教边学边做,理论知识在实践过程中讲授,抽象思维在直觉体验过程中养成。突出学生实际操作能力的培养。

2.3.1案例为载体

在“教学做”一体化中,做(即实践)是核心,教与学为手段。在做的过程中,教师才知道教什么、怎样教,学生才知道学什么、怎样学。而实践必须要有载体,这个载体包括场景、角色、任务等。因此教师在教学设计中,重点是围绕课程目标,从真实工作情境中选取案例或项目。作者在《无线网络技术》课程教学设计中采用的案例见前文2.2节的表格。

2.3.2学生为主体

老师事先在实训室准备好场景,安排学生任务,让学生分组探究,自己进行操作。老师在这个过程中适当地指导,充分调动学生学习的能动性。学生真正变成了学习的主人,而老师只是一个引导者或答疑解惑者。这样可以充分调动和激发学生学习兴趣,培养学生的终生学习能力。

比如:无线网络的安全设置及故障排除维护要求学生实现无线局域网安全设置及出现故障后及时解决。为了达到这个目的,可以在课程的安排上实行在设备中设置好故障,然后由各小组学生进行讨论排查,学生对故障可能存在的问题及相关解决办法积累第一手经验,为将来参加工作奠定基础。

3结束语

本文给出了教学过程中对《无线网络技术》课程的教学内容、教学方法的一些实际想法和思考,对高校开展相关课程教学具有一定的借鉴意义。

参考文献:

[1]唐继勇,张选波,童均,胡云.无线网络组建项目教程[M].中国水利水电出版社,2010.