无线网络安全措施范文

时间:2023-12-05 17:32:50

导语:如何才能写好一篇无线网络安全措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

无线网络安全措施

篇1

关键词:无线网络;安全威胁;安全技术;安全措施

无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。无线网络存在哪些安全威胁?采取什么安全对策?我们对上述问题作一简要论述。

1无线网络存在的安全威胁

无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

1.1有线等价保密机制的弱点

IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存在许多的弱点。

(1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。

(2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。

(3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。

1.2进行搜索攻击

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

1.3信息泄露威胁

泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.4无线网络身份验证欺骗

欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.5网络接管与篡改

同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.6拒绝服务攻击

无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。

1.7用户设备安全威胁

由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

2无线网络采用的安全技术

采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有七种。

2.1扩展频谱技术

扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。

一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.2用户密码验证

为了安全,用户可以在无线网络的适配器端使用网络密码控制。这与WindowsNT提供的密码管理功能类似。由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。

2.3数据加密

数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。

此外,如果要求整体的安全保障,比较好的解决办法也是加密。这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。

2.4WEP配置

WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。此外,WEP还提供认证功能。2.5防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线网络的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。

2.6端口访问控制技术

端口访问控制技术(802.1x)是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。

2.7使用VPN技术

VPN(VirtualPrivateNetwork,虚拟专用网)是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于RADIUS的用户认证以及计费。因此,在合适的位置使用VPN服务是一种能确保安全的远程访问方法。

3无线网络采取的安全措施

要排除无线网络的安全威胁,另一种对策是采取如下八项安全措施。

3.1网络整体安全分析

网络整体安全分析是要对网络可能存的安全威胁进行全面分析。当确定有潜在入侵威胁时,要纳入网络的规划计划,及时采取措施,排除无线网络的安全威胁。

3.2网络设计和结构部署

选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。

3.3启用WEP机制

要正确全面使用WEP机制来实现保密目标与共享密钥认证功能,必须做到五点。一是通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本来试图破解密钥流;二是必须在每个客户端和每个AP上实现WEP才能起作用;三是不使用预先定义的WEP密钥,避免使用缺省选项;四是密钥由用户来设定,并且能够经常更改;五是要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

3.4MAC地址过滤

MAC(MediaAccessController,物理地址)过滤可以降低大量攻击威胁,对于较大规模的无线网络也是非常可行的选项。一是把MAC过滤器作为第一层保护措施;二是应该记录无线网络上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络,阻止非信任的MAC访问网络;三是可以使用日志记录产生的错误,并定期检查,判断是否有人企图突破安全措施。

3.5进行协议过滤

协议过滤是一种降低网络安全风险的方式,在协议过滤器上设置正确适当的协议过滤会给无线网络提供一种安全保障。过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)访问无线设备来修改配置的网络用户,还可以防止使用较大的ICMP协议(InternetControlMessageProtocol,网际控制报文协议)数据包和其他会用作拒绝服务攻击的协议。

3.6屏蔽SSID广播

尽管可以很轻易地捕获RF(RadioFrequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给无线网络用户。

3.7有效管理IP分配方式

分配IP地址有静态地址和动态地址两种方式,判断无线网络使用哪一个分配IP的方法最适合自己的机构,对网络的安全至关重要。静态地址可以避免黑客自动获得IP地址,限制在网络上传递对设备的第三层的访问;而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。

3.8加强员工管理

加强单位内部员工的管理,禁止员工私自安装AP;规定员工不得把网络设置信息告诉单位外部人员;禁止设置P2P的Adhoc网络结构;加强员工的学习和技术培训,特别是对网络管理人员的业务培训。

此外,在布置AP的时候要在单位办公区域以外进行检查,通过调节AP天线的角度和发射功率防止AP的覆盖范围超出办公区域,同时要加强对单位附近的巡查工作,防止外部人员在单位附近接入网络。

参考文献

[1]钟章队.无线局域网[M].北京:科学出版社,2004.

篇2

1 无线网络现状

从传统有线传输介质的网络数据通信到无线通信线路构成的网络,不仅使校园网保持稳定、高速的网络环境,还提供了任何时刻、任何地点都能享受到网络的便捷。无线网络规避了网络线路长度的局限性,使得无线网络变得更加多元化,提高移动办公能力,但是无线网络的传播介质一般采用红外线、射频信号等,导致数据信号易产生干扰,安全性无法保障,因此随着无线网络发展,需要综合众多环境因素提高对无线网络性能及安全的研究。

1.1 高校校园网络的特征

我国各大高校随着无线网络的普及,均建设了各自的无线网络体系,已然成为庞大校园网络的一大重要模块,但是建设数字化校园过程中诸多问题的出现,一定程度上阻碍了校园网络的发展,例如:(1)传统有线网络故障排除困难,随着校园格局的不断比那话,新建拓展网络电缆的安装与维护较复杂;(2)网络设计费用较高,在不断变更网络设计过程中使得网络体系构建的成本增加。但是,值得一提的是,无线网络的覆盖主要依托原有的有线网络体系,是对有线网络的拓展与延伸。因此,在目前校园网络的构建中,主要是无线网络与有线网络的充分结合、无缝连接。

1.2 无线网络协议与安全措施

网络协议,作为互联网数据传输基础、实用的手段。无线网络的数据传输协议一般采用以下:(1)802.11b协议。便携设备所采用的网络连接的标准方法之一,其运作模式分为点对点模式与基本模式,其中点对点模式主要通过无线网卡在两台不同的计算机之间进行网络连接,实现数据传输。但是在接入点一定时,允许接入的计算机数量的增加会使得网络数据存储速率降低,工作网络效率低下;(2)802.11g协议。根据网络物理层定义新标准的802.11工作组得到的802.11g协议,在添加调制技术提高数据传输效率。在保证兼容性方面能与原有的无线网络相互连通,较常用调制技术:DSSS技术、PBCC技术、OFDM技术;(3)WEP保密协议。为保护计算机设备之间进行传输数据的加密方式,相对于802.11i协议,能防止部分基本的非法访问。

2 校园无线网络安全问题

校园属于知识信息量巨大的平台,其信息流动也是庞大的,校园的特殊性质就铸就了校园内师生对网络的依赖,随着互联网技术发展,数据共享的优势逐渐显露出来,在校园内每天都要接收新鲜事物,随着用户需求的增大,无线网络的开放性也随之增大,安全隐患不可避免。

校园无线网络安全隐患:

(1)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量;(2)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥;(3)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗;(4)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送;(5)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个校园无线网络体系与有线网络体系的有机结合,阻碍校园网络与互联网的信息交互,甚至造成更严重的后果。

3 校园无线网络安全防范措施

3.1 网络安全防范措施

针对上述常见的无线网络的攻击形式,保障网络环境安全性,通过安全漏洞的特点分析提出以下优化方案措施:首先针对WEP技术漏洞,人们研究出WPA(无线网络安全接入)加密,兼容WEP包含的802.11协议,对网络用户进行单独授权并允许访问。为兼容性较差的WPA2虽然能提供更高级别的防御,但是在第一代接入点上无法使用,属于后发展时期的主流,WPA2的AES算法通过计数器密码链协议,使得密钥无法被完整收集,破解难度成倍增长;其次,针对物理MAC地址进行过滤。为了防止MAC地址截获产生的伪答文,对MAC地址进行过滤,在无线路由器中都具有MAC地址过滤的功能,将计算机用户端设备MAC地址加入白名单,阻拦白名单以外所有的MAC地址,虽然方法比较单一,但是能够有效阻止APR欺骗的发生,但是统计MAC地址工作量巨大,切MAC地址是可变的,当非法用户获得合法MAC地址同样可以进行更改,MAC地址过滤方式还需要继续完善;最后,通过隐藏SSID来保护无线网络安全。通常无线网划分为子网,但是路由器端的子网ID相同,容易被攻击使用原来的ID字符串进入子网,一般建议更改SSID,或者隐藏网络列表。

另外,在无线网络中增加检测系统,对网络数据进行实时监测。入侵检测系统(IDS)就是通过检测无线信号来判别欺诈信号入侵。通过对数据包充分分析,检查网络接入点以及用户定义标准。

3.2 网络安全制度措施

在网络安全的防范中,用户自身应该加强对网络安全的维护。不少用户使用设备进行无线网络设置时无法全面考虑网络环境,采用默认设置进行操作,使得设备安全等级较低,及时网络自身防范机制严格,用户端的特殊性,使得系统无法判别用户端口的合法性。安装较常用的网络防火墙软件,提高客户端的安全性;建立相应的网络安全应对机制,一旦发生较严重的网络安全问题,正确处理方式时将损失最小化的最好方法,这需要网络管理员自身具有过硬的素质,另外,普及网络安全知识,进行网络安全相关讲座,是校园环境下的宣传优势,提高师生对网络安全的认识;定期维护网络服务器,网络管理员对重要资料的检查以备份,清理不需要的文件空出资源空间,保证服务器的稳定运行。

篇3

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。

篇4

关键词:医院无线网络;安全建设;互联网技术

现在,随着网络的不断发达使得我们的生活产生了很大的改变,很大程度上提升了我们的生活质量。随着无线网络的普遍,不仅极大程度上的丰富了我们的生活,而且也极大程度上推动了医疗体系的发展。和有线网络相比,无线网络有着很多的优势,具有安装方便、信号强等优点,通过无线电波进行数据传播,更加的快速有效。但是,随之也产生各种各样安全问题,在无线网络的安全建设中,还是存在着一定的安全威胁。所以,现在所面临的最大的挑战就是安全问题。医院当中的工作区域或者是休息区域部署无线网络,更大程度上的方便了医疗工作者还有来就医的患者,从而使医疗工作更加方便的进行。

1无线网络安全建设措施

1.1概述现在在我国很多医院都已经大规模的实施,无线医疗技术方面的应用十分活跃,无论是大城市还是一些偏远城市都很大程度上的普及了这项技术。但是,和其他的医疗体系发达的国家相比还是存在着很多的不足之处。所以,我们如何加快的普及和推广这一项技术成为我们现在所面临的重要问题,而且,在发展无线网络的过程当中,排在第一位的还是安全问题,甚至还是一个社会道德与法律法规的问题。因此,我们要寻求一个相对合适的手段和采用一种独特的技术来进行管理,通过无线网络,利用高科技的设备,在医院可以实现现代化的发展,实现一种高端的医疗服务,从而能够提高病人对于本医院的满意程度,提升工作效率,美化病区环境。网络安全是现在很重要的一个部分,对于整个网络体系来说,在具有标准的安全体系之外,还要有相对应的安全策略。安全建设措施主要体现在几个方面,设备安全、连接安全、网络本身的安全和管理层面的安全。无线网络的组成由控制层、接入层和管理层三个方面。所以,我们要根据无线网络的特点来制定特定的安全建设措施。1.2安全策略集中控制所谓安全策略集中控制就是指将所有的安全策略都集中在统一的控制器上面,来进行数据的传递,是一种固定的网络构架。控制主要有几个方面,登记用户身份、管控上网的行为、安全加密、制定病毒的对策等。网络主要的管理员在主控制器上制定与之相匹配的安全策略,进而提升安全系数。1.3病毒入侵防护在访问网络时,病毒是一个需要我们要阻拦的东西,在无线网络访问互联网的时候,操作系统中可能就会出现病毒软件。所以,在用户认证之前,无线网络的终端就应该制作出相应的防病毒定义码对其进行检查。若是检查的结果并没有通过,那么就应该考虑到禁止访问互联网。在访问网络之后,可能会产生一些病毒性的网络残留,某些用户很有可能沾染病毒的一些数据,应该在防病毒设备上对其进行全面检查。检查的结果为通过时,就能够允许通过,若是结果显示的情况是不允许通过,那么则是要丢弃这些数据,用来保证系统没有被病毒入侵。

2应用实践

2.1无线网络的设计与部署无线网络在设计的过程中,主要是以太网来进行连接的,无线AP和一些主要的接入点构成了主要的无线网络。通过POE交换机进行网络交换,使用千兆以上的网链进行交换和传输。通过固定的分配器和一些必要的天线进行无线网络覆盖。相对来说比较大的室内则是通过放装的形式进行信号覆盖。2.2非法电磁信号检测对于非法电磁信号的检测主要是通过智能无线AP,那么现在主要有两种方法来进行检测:一种就是在一段时间内,通过AP自动进行扫描;第二种就是将AP设定成能够持续监视的模式来进行不断的刷新扫描,进行检测。选择非法的电磁信号进行屏蔽,并且按照所需要的频率进行扫描检测,并且在周围环境中进行信号的检测。通过这样的方式,自动识别并且检测非法的电磁信号,用来避免造成网络的系统崩溃。另外,在相对重点的区域更是要注重安全检测,避免潜在的危险。2.3双重认证鉴别为了保障网络的安全,需要对对接人的设备进行准入认证。通常包括几个方法来进行认证,有Web和MAC认证两个方面。两个不同的方法也对应着不同的系统问题,系统操作的差异化也会导致结果的不同,所以,对于不同种类的移动终端Web存在着很多的局限性,可以采用MAC双重鉴定方法来实现。在安装了相应的证书之后,并且所对应的地址一致,之后能够接入无线网络。这种双重认证鉴别的方式,能够更加安全的进行身份识别,从而使医院系统更加的安全。

3结束语

综上所述,很多医院的实践都证明了网络安全的重要性,无线网络的实施确实为医院工作者和来就医的人员带来了很多的方便,而且让医院的安全系统更加安全。通过无线网络的技术,医疗信息系统也大部分都是由无线网络所支持的。随着移动医疗设备在医院的普及,会有包括无线网络在内的更多更新的技术和理论的出现,那么为了保证网络的安全性,在新的网络形式之下,我们要做到的就是保障无线网络的安全问题,适应当下的安全形势管理需要,让无线网络能够更好的为人民服务。

参考文献

[1]徐金建,孙震,王浩.基于“互联网+”及无线应用安全问题探讨[J].中国数字医学,2015(07):98-100.

[2]杨眉,潘晓雷,彭仕机.医院无线网络安全建设措施及应用实践[J].医学信息学杂志,2015(02):41-44.

[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2010(04):167-247.

[4]韩雪峰.浅析医院无线网络的实施[J].医疗卫生装备,2010(01):61-63.

[5]朱俊.无线网络安全问题及其防范措施[J].计算机与网络,2013(21).

[6]李林,刘毅,杨骏.无线网络安全风险评估方法的应用研究[J].计算机仿真,2011(09).

篇5

关键词:无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

篇6

无线网络受攻击分析

家庭无线网络中经常使用的设备主要有三种:无线网卡、无线AP(Access Point)和无线路由器。无线AP用于信号放大及无线网与有线网的通信,其作用类似于有线网络的集线器或交换机。

无线网络受攻击的方式一般分为以下几种:

窃听 这是数据泄露最常见的一种方式,可导致机密数据泄露、未加保护的用户凭据曝光以及身份被盗用。

截取和修改传输数据 如果攻击者能够访问网络,则他(她) 可以使用恶意计算机来截取和修改两个合法用户之间传输的网络数据,并利用窃取的网络数据进行非法攻击。

偶然威胁 无线网络具有自动连接功能,所以自动连接到无线网络的设备被默认为合法用户。但是往往这些合法用户会无意间造成更真实的威胁。例如访问者的计算机是病毒侵入网络的潜在入口点,那么这种威胁会让无安全保护的无线网络存在安全隐患。

DoS(拒绝服务)攻击 DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS攻击算是一种很简单但又很有效的进攻方式。DoS攻击的方式有很多种,最基本的DoS攻击就是通过向无线网络发送大量的随机数据而使网络堵塞,这样将使得无线网络处于瘫痪状态,从而使合法用户无法得到服务。

资源窃取 入侵者利用我们的无线网络免费下载网络资源。这样虽不像其他威胁那么有破坏力,但是会降低合法用户的可用服务级别,还可能会带来病毒和其他隐患。

无线网络安全解决方法

针对以上无线网络安全威胁,保障无线网络安全有以下几种方法:

使用加密 无线网络中已经存在几种加密技术,最常使用的是WEP和WPA两种加密方式。WEP,即为有线等效加密,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥长度越长,入侵者就需要更多的时间去进行破解,因此能够提供较好的安全保护。

WPA,即WiFi保护访问。在安全防护上WPA比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,所以如果对数据安全性有很高要求,那么选用WPA加密方式更稳妥。

设置MAC地址过滤 MAC地址用来定义网络设备的位置,每块网卡都有一个全球唯一的MAC地址,形象地说,MAC地址就如同我们身份证上的号码。通过无线设备如无线路由器的设定,将连接到无线网络中所有设备的无线网卡的MAC地址进行绑定,这样无线设备收到每个数据包时会对客户端的MAC地址进行判断,这样没有绑定的MAC地址将无法进行数据传输。MAC过滤技术防止了一些ARP病毒篡改MAC地址来入侵无线网络的可能性,也有效地阻止了一些非法用户通过无线设备的某种漏洞入侵。

修改SSID  SSID(服务标识符)就是一个无线网络的名称,最多可以有32个字符。通常每个无线网络都有一个SSID,无线客户端加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。值得注意的是,同一生产商推出的无线路由器或AP都使用了相同的SSID,如果我们使用设备默认的SSID进行广播,一些非法用户可以利用初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,我们可以将SSID设置为“禁止SSID广播”方式,这样客户端系统不会扫描到该网络的SSID,确保了无线网络的安全。

篇7

[关键词]无线网络安全威胁无线局域网

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1120075-01

伴随着低档无线网络设备的价格不断走低,操作日益简便,低档无线局域网络在近几年得到了迅速普及。不过,随着低档无线局域网络的普及,也给用户单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档无线网络的安全威胁,享受组网的快捷、便利呢?

一、低档无线网络的安全缺陷

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们只需要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后对无线路由器的连接端口参数进行合适的设置,就能上网访问了。然而低档无线路由器的信号覆盖范围最远可达300米左右,如果不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,这样一来本地无线局域网就容易遭受非法攻击。

目前来看,低档无线局域网存在下面一些安全缺陷:

(一)安全机制不够健全

低档无线局域网大都采用了安全防范性能一般的WEP协议,普通用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具破解加密信号,从而轻易截取客户上网地址、网络标识、无线频道信息、WEP密钥内容等信息,有了这些信息,非法攻击者就能方便地对本地无线局域网络进行非法入侵操作了。

此外,低档无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,安全机制不够健全。

(二)无法进行物理隔离

低档无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

(三)用户安全意识不够

低档无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。再加上用户不熟悉无线网络技术,对网络安全知识了解甚少,在使用无线网络的过程中很少有意识去进行一些安全设置操作。

(四)抗外界干扰能力差

无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,严重影响有效信号的强弱,最终会影响无线局域网的信号传输稳定性;此外,无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。

二、组网便利下的安全威胁

(一)造成隐私信息外泄

有时上网用户为了方便工作,会在不经意间将单位的重要隐私信息或核心工作信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

(二)降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象,这些现象会降低单位内网安全防范能力,给单位造成严重的安全后果。

(三)危及信息系统安全

一些规模较小的单位很可能出于技术、成本等因素,选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

三、化解无线网络安全威胁

虽然低档无线局域网容易给我们带来各种意想不到的安全威胁,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档的无线局域网,前提是通过制定有效的安防措施将低档次无线局域网的安全威胁降到最低限度,让小规模单位用户也能享受组网便利。

(一)做好企业无线网络的安全状态检查

我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好检查记录。同时,还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,对单位的网络系统安全进行评估以及审计;此外,对于涉及到处于单位核心信息以及进行重要网络应用的工作场所,应该采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

(二)重视对使用者安全防范意识的培养

单位负责人必须准备相应的网络安全资料,在单位定期开展无线上网安全知识的宣传、培训,以强化每一位无线上网用户的安全防范意识,同时有针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。

(三)制定严格的无线网络管理规章制度

单位负责人要对无线网络设备的使用做出合理的规定,对无线上网用户进行合理管理,统一规范无线网络设备的工作模式以及安全设置,明确上网用户的使用范围和访问权限;例如,禁止保存有重要单位信息的笔记本电脑连接到无线局域网中,禁止随意在无线局域网中进行共享访问等。

相信在认识到低档无线局域网存在的种种安全威胁后,我们只要采取有效的安全措施进行防范,还是能够保障无线网络的安全运行,让低档无线局域网也能很好地为我们提供服务。

参考文献:

篇8

【关键词】无线网络;信息安全;电脑技术;安全策略

【中图分类号】TN711.4

【文献标识码】A

【文章编号】1672-5158(2012)12-0007-01

1 引言

随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。

2 无线网络的安全隐患

当前在规划和建设无线网络中现面临两大问题:

(1)网络劫持

网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探

这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。

3 无线网络主要信息安全技术

(1)扩频技术

该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。

(2)用户验证

即采用密码控制,在无线网络的适配器端使用网络密码控制。这与Novell NetWare和Microsoft Windows NT提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。

(3)数据加密

对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。

如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。

(4)WEP加密配置

WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。

(5)防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。

4 改进方法及措施

(1)正确放置网络的接入点设备

在网络配置中,要确保无线接入点放置在防火墙范围之外。

(2)利用MAC阻止黑客攻击

利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。

(3)WEP协议的重要性

WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改WEP密钥的缺省值。

最理想的方式是WEP的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。

(4)简化网络安全管理:集成无线和有线网络安全策略

无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户ID和密码。

篇9

关键词:无线网络;特点;安全威胁;防范措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Wireless Network Security Study

Liu Min1, Shi Weili2

(1. Guangxi Vocational&Technical Institute of Industry, Nanning 530001, China; 2.Guangxi Zhuang Autonomous Region Radiation Environmental Supervision and Management Station, Nanning 530022, China)

Abstract: With the rapid development of wireless network technology, wireless network technology has been gradually widely used in people's normal life, production, but it is worth noting that the wireless network security risks attendant, so how the defense has started to become what we must consider, the major core issues to be addressed for wireless network security issues. This article during the basis of analysis in the wireless network and other related concepts, the current wireless network security issues, the question of the appropriate measures to resolve.

Keywords: Wireless networks; Characteristics; Security threats; Precautions

自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。

一、无线通信的类型

计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。这些无线通讯媒体有自己的特点和适用性。

(一)红外和激光:易受天气,没有穿透力,在实践中难以适用。

(二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。和通道的拥挤,和乐队需要专门申请。这样没有无线网络的基本要求。

(三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。

二、无线网络的特点

(一)移动性强。无线网络摆脱了有线网络的束缚,只要在有无线网络信号覆盖的地区则可以在该地区内任何位置访问互联网,并且支持自由移动和持续连接,能够完美的解决移动办公问题。

(二)高速带宽。随着无限网络的发展,用户对速率传输率要求越来越高,IEEE802.11g无限局域网实现的物理层关键调制技术随着WLAN技术应用日益广泛,其最高传输率为54Mbps,很好的满足了用户的需求。

(三)维护成本低。虽然无限网络搭建的初期投入的成本会比较高,但对于后期来说,维护则相对的方便,运行的费用也相比有线网络大约低50%左右。

三、无线网络的安全威胁

因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。另一个由于无线网络的传输介质,无线终端移动性和动态的网络拓扑结构,以及无线终端的计算能力和存储能力的限制,开放性,使得一些安全方案和技术在有线网络环境可以不适用于直接无线网络,而且还安全计划的实施,增加了许多限制。因此,如何在网络和网络设计的无线网络信号有效的安全机制,已成为当前无线网络的主要问题。

无线网络的基本原则是连接一台计算机终端,以形成资源共享系统,可以连接到对方和通信,无线通信技术。不同的无线网络,有线网络的特点是通过空间的电磁波,以取代传统的电缆来实现传输的信息和联系。

在无线网络的规划和建设工作人员面临着两大问题:首先,以市场为标准的安全解决方案,最终选择什么是好的,第二,如何避免网络已被破坏或攻击?有线网络的阶段,技术人员可以创建一个防止外部的攻击,通过防火墙的硬件安全设备的部署防线,然而,“考虑到的防线往往是从内部突破”。无线网络接入和方便的特点,在现有的有线网络部署成本,并防止设备很容易绕过无用的“马其诺防线”。

无线网络的主要安全威胁如下:

1.数据窃听。窃听网络对网络流量可能导致机密和敏感数据泄漏,无保护的接触到用户的凭据,导致身份盗窃。它还允许有经验的入侵者的移动电话用户,IT环境中,然后使用此信息来攻击对方是没有漏洞的系统或数据。社会工程攻击,甚至攻击的供应商范围。

2.拦截和篡改的数据传输。如果攻击者能够连接到内部网络,他可以使用一个恶意计算机拦截或修改法律方面的剑锻造网关和其他渠道的网络数据的正常传输。

3.信息重放。在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击,及时采用了VPN等保护措施也很难防范这样的攻击。

4.MAC地址欺骗。通过网络窃听工具获取数据,从而进一步获得AP答应通信的静态地址池,这样不法之徒就能通过MAC地址伪装等手段合理的接入网络中。

5.拒绝服务。为了使得AP拒绝服务,攻击者可能对AP进行泛洪攻击,而这种攻击是最为严重的,另外还可以选择对移动的节点进行攻击,让移动节点提供服务或则帮忙转发数据包,使得该节点能源耗尽而不能正常工作,这样的攻击也成为能源耗尽攻击。

四、无限网络的安全防范措施

我们从以上的几个对无限网络的安全危险看出,如何保护好“接入关”是确保无线网络安全性非常直接的举措,目前对无限网络安全措施的方法都是对接入关对入侵者进行防范,那么最常见的几种措施有以下几种:

(一)MAC地址过滤。在有线网络的保安措施,MAC地址过滤是一个非常普遍的安全手段,因此它的操作与在有线网络的开关操作是一致的。通过无线控制器的AP运输向前将指定的无线网卡的物理地址(MAC地址),或直接保存在无线控制器或AP的交换机端设置。

(二)规划天线的放置,掌控信号的覆盖范围。要部署无线的封闭方位点,首先就是要找到合理放置天线的位置,使得能够限制信号在覆盖区外的传输距离,最好就是选择在覆盖区的中心放置,这样比较能有效减少信号的外泄至墙外。

(三)端口访问控制技术。使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

(四)连线对等保密(WEP),启用无线设备的安全能力。保护无线网络安全最基础的方法就是加密,我们可以通过设置AP及网卡等设备,就可以启用加密,虽然WEP加密存在着一些漏洞并且也比较脆弱,但对于非法入侵者来说也设置了不笑的障碍,在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。

随着无线应用的普及,其安装方便,使用,高速的接入速度,赢得了用户的青睐连续访问可移动的无线网络。但仍然是一个主要的关注,我们应该始终现在和未来的无线网络和无线网络的入侵防御安全。事实上,根据不同的安全需求,透彻的分析,不同层次的无线网络的网络结构所固有的物理特性,采取适当措施保护,可用于无线网络的安全性是完全可行的。

参考文献:

[1]飞.无线你的无限-浅谈无限网络技术[J].电脑知识与技术

[2]寿建琪.浅谈无线网络技术与无线图书馆[J].图书馆工作与研究,2005年03期

篇10

【关键词】4G通信技术;无线网络;安全防护;探讨

14G网络特点解构

4G网络与传统网络相比,集中了多个网络,属于全IP网络,而且无线系统、卫星系统、蓝牙以及2G和3G等都能够连接其中,进而同无线通信网络相互连接。与此同时,4G网络具有极为明显的灵活性,且扩展性理想,具有较强的兼容性。而且,4G网络还能够同其他的网络互联,不断拓展自身规模。其中,网络接口所采用的是开放式,不仅可以互联,还能够互通[1]。在此基础上,4G网络用户能够突破时间与地点的约束和限制对无线网络进行使用,并且全面覆盖。

24G无线网络通信的安全问题研究

无线核心网、智能移动终端以及IP骨干网等都是组成4G系统的重要部分。在系统实际运行的过程中,4G网络同样面临一定的威胁,具体表现在以下几个方面:①无线网络链路的安全问题以及黑客窃听并篡改信息数据的问题;②网络实体存在冒充身份的问题;③互联网网路的攻击问题等等。在此基础上,应4G移动终端功能不断丰富,且用户之间的交互也较为密集,所以,伴随出现的威胁也更多。相对于计算机和无线网络通信技术的发展,病毒量增加且危险系数随之提高,导致用户信息数据的内容和通信始终处于不安全的通信环境当中。在这种情况下,通信安全与维护工作人员所面对的信息通信安全问题也更多。

3有效解决4G无线网络通信安全问题的途径

为保证4G网络安全,应当注意以下几点内容:①移动终端任务量的精简,尽可能规避计算所消耗的时延。②安全协议中的任务量应尽可能简化,同时将数据的长度减小,进一步增强通信速率。③在对网址进行访问以前,用户需要有效地辨别安全级别以及安全协议[2]。④保证安全防护方案的前瞻性,进而与用户增长的需求相适应。对于无线网络通信安全而言,则应当通过两种方式进行解决:①移动终端;②无线接入网。在移动终端方面,可以细化成两种措施:①重视物理硬件设计的重要性。其中,应实现物理硬件集成度的全面提升,同时还应当降低容易受到攻击的物理接口数量。另外,对电流与电压检测系统进行适当地增设,强化其存储保护以及完整性检验等多项功能。如果物理硬件发生改变,将难以正常地运行。②全面强化操作系统。实际采用的操作系统应当优质且可靠,能够满足远程盐城与混合式访问控制等安全要求。只有这样才能够对用户的无线通信安全予以全面保护。在无线接入网方面,所采取的安全措施则包括以下几种:①接入应安全。对无线接入网安全策略与辅助安全设备进行合理地运用,进而保证接入无线网的安全性。如果不可靠移动终端与无线网连接,则应当通过特定安全策略的使用,确保其他的用户所使用的网络是安全的。②传输应安全。对于网络传输通道,必须要采取加密处理方法,并充分考虑用户自身需求,在无线接入网以及用户侧方面的需求,合理地设置出相应的数据传输方式。如果情况特殊,那么无线接入网则应当通过专用网络来达到物理隔离的目的。③采取双向身份的认证方式。对于移动终端以及无线接入网来讲,都应当将数字证书作为基础实现双向身份认证。随后,才能够链接并传输数据信息[3]。④严格筛选安全数据信息。对于非法数据进行严格地筛选并过滤,对无线通信系统内部的系统以及核心网进行保护,以免抢占无线而与网络资源相连,对用户网络使用安全带来严重的负面影响。⑤积极采取审计与监控措施。针对设备接入无线网络的情况,应当采用统一审计与监控的系统,为无线接入网运行的安全性与可靠性提供有力的保障。

4结束语

综上所述,在现代社会中,无线网络技术在日常生活与工作中的重要性逐渐突显出来。由于其自身不可比拟的优势,与用户个性化需求相适应,所以无线网络通信用户的数量也随之增加。然而,4G无线网络通信技术的应用存在诸多安全问题,一定程度上影响了网络安全效果。为此,必须要正确认知其中存在的问题,并且采取具有可行性的措施,避免黑客攻击亦或是病毒的入侵,为用户网络通信营造更为安全的环境,推动4G通信技术的发展。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,12(1):127~131.

[2]董中亮.基于4G通信技术的无线网络安全防护探究[J].大科技,2015(7):274~275.