试论计算机无线网络安全技术.doc

上传人:99****p 文档编号:1747562 上传时间:2019-03-14 格式:DOC 页数:6 大小:26KB
下载 相关 举报
试论计算机无线网络安全技术.doc_第1页
第1页 / 共6页
试论计算机无线网络安全技术.doc_第2页
第2页 / 共6页
试论计算机无线网络安全技术.doc_第3页
第3页 / 共6页
试论计算机无线网络安全技术.doc_第4页
第4页 / 共6页
试论计算机无线网络安全技术.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、试论计算机无线网络安全技术摘要:随着信息化技术的发展,计算机网络技术也得到了快速的发展,上网变得更加方便快捷。在互联网的高速发展下,无线网络作为发展的趋势,已经实现了大范围的网络覆盖。在当前人们对通信安全需求不断提高的情况下,无线局域网的安全技术也存在着一些安全隐患,因此,必须加强对计算机无线通信网络安全技术的研究,提高无线网络的安全技术,解决无线网络存在的安全问题。 关键词:计算机技术无线网络网络安全 中图分类号: TN915.08 文献标识码: A 一、引言 随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统网络技术的蓬勃发展,无线网络技术也得到了很大的提高。通过对无线网络技术的

2、应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线网络存在着很大距离。因此,要加强计算机无线网络的安全技术,提高无线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够实现更加广泛的应用。 二、常见的无线网络安全隐患 无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是有限电缆,而是通过空间电磁波进行传输和联系。无线网的构建通过对无线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置和空间的限制,从而大大提高信息传输的效率,而且相

3、对传统的有线网络,这种无线网络的安装更为简单方便。但是,正是由于无线网络的这种特性,使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。 威胁无线网络安全的方式包括: 1、数据窃听 通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数据,对身份进行盗用,而且还允许有经验的入侵者手机有关用户的 IT 环境信息,通过对这些信息的利用,可以攻击那些在平常情况下不易遭到攻击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商信息。 2、截取和篡改传输数据 当攻击者通过无线网络攻击连接到内部网络时,就可以使用恶意计算机

4、来伪造网关,从而对正常传输的网络数据进行截获或修改。 3、网络通信被窃听 由于大部分的网络通信在网络上进行传输时使用的都是明文即非加密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得到用户的网络通信信息。例如,A 用户使用监视网络数据包的软件,可以捕获处于同一局域网的 B 用户所输入的网址,并且在捕获软件中能够显示出来,包括 B 用户的聊天记录等信息也可以捕获到。 4、无线 AP 为他人控制 无线 AP 指的是无线网络的接入点,例如家庭中常用的无线路由器等,而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线AP 为他人控制。当无线网络盗取者盗取无线网络并接入后,就可以

5、连接访问无线 AP 的管理界面,如果用户使用的无线 AP 验证密码过于简单,例如使用的是默认密码,那么非授权用户就可以登录进入无线 AP 的管理界面,并可以对之进行随意的设置。 当无线 AP 为他人控制的情况时,很容易造成严重的后果。因为盗用者在控制无线 AP 后,可以对用户 AP 的参数进行任意修改,包括断开客户端连接等;其次,用户 ADSL 的上网账号和口令都在无线路由器的管理界面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的口令密码进行查看,造成密码的泄露。 5、假冒攻击 假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最为通用的侵入安全防线的方法。由于在无线网

6、络中,移动站与网络控制中心及其他移动站之间不存在任何固定的物理链接,移动站传输其身份信息时必须通过无线信道,这样就造成了在无线信道中传输身份信息时可能被其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户的身份进行身份假冒攻击来侵入网络。 在不同的无线网络中,身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网络资源和信息是不公开的、收费的,而工作频带是免费的,因此攻击者假冒合法用户主要是非法访问网络资源。 6、重传攻击 攻击者将窃听到的有效信息经过一段时间后,再传给

7、信息的接受者,就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在进行无线网络安全控制时,还要注意防止移动设备中秘密信息的失窃。三、无线网络中的安全技术 要实现计算机无线网络的安全业务,需要通过相应的安全技术来保证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无线网络的安全保密性。 1、通过身份的认证 可以通过身份认证技术来提供通信双方的身份认证,以防身份假冒问题,通过身份认证可以

8、使用户中的检测方用其知道什么或拥有什么来确认证明方的身份是否合法。在密码学中,身份的认证主要是基于验证对方是否知道某个秘密,比如双方之间共享的秘密密钥等,这种基于共享秘密的身份认证方案,可以通过简单的密码密钥来建立,因此非常适合无线通信网络中的身份认证。 2、通过数字签名的方式 数字签名可以安全机制中提供不可否认性,防止抵赖。数字签名在使用中具有多方面的优点,它采用的是电子形式,在网络中比较容易传输;还可以对整个消息进行签名,在签名后消息不可更改;并且只有知道秘密密钥的人才能生成签名,不容易被伪造。 3、加密技术 加密技术作为一种最基本的安全机制,在计算机的无线网络安全技术中得到了最广泛的应用

9、。可以设置不同的加密密钥和解密密钥,这样的话系统中的每个用户都可以拥有两个密钥即公开密钥和秘密密钥。任何人都可以使用某个用户的公开密钥对信息进行加密,之后再传给该用户,因为只有秘密密钥才可以进行解密,因此只有该用户才能用其秘密密钥解密,其他人不能解密,这样就形成了加密。由于公钥密码的算法比较复杂,因此对于资源相对受限的无线通信设备来说不是很适合使用,但其不需要通信双方共享任何秘密,因此在密钥管理方面具有很大的优越性。 5、隐藏无线路由 用户通常都会启用 SSID 广播,来方便客户机进行连接,而在客户端比较固定的情况下,应该停止 SSID 广播,使其处于隐身状态,这样可以避免处于信号覆盖范围内的

10、非法计算机接入网络。在只登录管理界面对SSID 广播进行设置禁用,当需要可客户端连接时,只需要手工添加首先网络并输入 SSID 名称就可以了。这样虽然不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,可以阻止大部分的非法侵入。 四、结束语 随着无线网络的发展,以及计算机无线网络技术的广泛应用,对计算机无线网络安全的要求会越来越高。针对无线网络使用中的安全问题,应当在网络信息的发展中得到更多的关注,并通过不断地研究,提出更加完善的基于无线网络安全服务的发展方案,为用户提供优质安全的无线网络服务。 参考文献: 1张丽敏.无线网络安全防范技术研究J.福建电脑.2009 2蔡皖东.计算机网络技术J.西安电子科技大学出版社.1998 3黄石平.浅析无线网络安全及防范措施J.电脑知识与技术.2011

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。