浅谈无线网络安全防范技术论文_黄政杰

浅谈无线网络安全防范技术论文_黄政杰

佛山市新城物业发展有限公司 528000

摘要:伴随着无线网络应用的增加,无线网络安全问题日益突出,加密被不断破解,网络资源被盗用现象日益增多,运用多种手段确保无线网络的高效与安全具有重要意义。

关键词:无线网络;安全;防范技术

引 言

近年来,随着无线信息技术的飞速发展,无线网络的便捷性和灵活性深受广大用户的喜爱,使用无线网络的用户也不断增多,很多公共场所都可以免费无线上网,很多家庭和企业也配备了无线网络,从而大大提升了信息传递的速度和质量,但同时,也由于无线网络本身的特点造成了安全上的隐患。加大对无线网络安全技术的研究力度,多措并举为无线网络信号或无线局域网的安全提供保障具有现实意义。

一、无线网络存在的安全问题

(1)用户未经许可使用。在有线网络,未经许可的路由器可能会导致拒绝服务攻击,但是,在无线信号波及的范围内,未经许可的用户可以不需实物接口就能获得无线传播的网络数据,对无线网络的合法用户的正常使用产生干扰。

(2)局域网内部的攻击。无线局域网是用无线技术把多台主机联系在一起构成的网络,一般都有专门设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部却是非常容易受攻击的。在使用无线路由器进行无线上网的时候,一些网络用户设法进入本地无线网络中,这些用户在免费享用网络通讯的同时,有些不法分子也会设法入侵路由器后台管理,攻击本地无线网络,达到非法目的。

(3)非法用户窃听、修改、伪造无线网络传输的数据。通过截取无线传输的数据盗取无线网络用户的银行账号和密码,盗取无线网络用户的网银、QQ号、邮箱、网游账号和密码,进而侵犯无线网络用户的利益。

(4)非法AP的接入。无线网络的接入点在设计上具有公开、易获取性,以方便合法接入者,但这也为非法接入者提供了必要的信息,利用这些信息,入侵者可以在能够接受信号的任何地方进入网络或发起攻击,非法接入访问会对整个无线网络构成威胁,恶意无线接入点(WAP)的影响更恶劣,恶意无线接入点会让一些不法分子得到访问无线网络的权限,进而进行非法活动。

(5)无线网络安全管理水平偏低。安全与管理是两个需要同等重视的问题,而且是互相影响互相推动的。任何的网络安全技术都是依靠人发挥作用的,只有无线网络用户制定并遵守安全防范管理制度,加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以很容易突破无线网络管理人员的安全设置。

二、无线网络安全技术

目前无线网络中主要采用了如下方法来保证网络的安全。

2.1 跳频扩频技术

扩展频谱技术在 50 年前第一次被美国军方公开,用来进行保密传输。扩展频谱发送器用一个非常弱的功率,信号在一个很宽的频率范围内发射出去。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列技术。跳频方式扩展信号,在 ISM 频数中的 2.400—2.483GHZ 被分成 79 个分别不同的频道。传输采用一组随机序列(称为随机序列)的频点来发送。如果不知道在每一个频道上的停留时间(dwell)和它的跳频图案,对于一个企图非法加入的工作站来说是不可能接收和释译数据的。使用不同的跳频图案、dwell 时间、和频道数可以允许两个距离很近的局域网同时存在,并且没有相互干扰和窃听数据的可能。跳频和扩频技术也是无线网络抗干扰的主要方法。

2.2 扩展服务集标识号(ESSID)

每个无线设备都内置了一个 32 位的ESSID,对于任何一个可能存取接入点的适配器来说,接入点首先要决定这个适配器是否属于该网络。它判断适配器的 32 位字符标识(ESSID)是否和它自己的相符,如果不符就拒绝服务。如果需要在一个网络上有分别的网段,那么你可以编写不同的 ESSID。如果你需要支持移动用户和扩大带宽而连接多个接入点,那么它们的ESSID 必须设置成一致而跳频序列应该不一样。所有这些设置都受接入点安装者密码的控制。想推断出确切的 ESSID 和跳频序列进行窃听是非常困难的。

2.3 连线对等加密(WEP)

WEP 采用对称性加密算法 RC4,在加密与解密端,均使用同一把密钥(Secret Key)。这把密钥将会被输入每一个客户端以及存取点之中,而所有资料的传送与接收,不管在客户端10工程地质计算机应用或存取端,都使用这把共享密钥(Share Key)来做加密与解密。WEP 也提供客户端使用者的认证功能,当加密机制功能启用,客户端要尝试连接上存取点时,存取点会核发出一个测验挑战值封包(Challenge Packet)给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果无误,才能获准存取网络的资源。

2.4 其他执行措施

无线局域网还有其他一些安全特性。例如接入点可以过滤那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去。其次,无线网的节点和接入点有个与环境有关的转发范围限制。另外,像有线网一样,无线网也能使用口令控制、数据加密的方法来保证安全性。

三、无线网络安全环境的构建途径

3.1 对防病毒软件进行安装,预防新型网络病毒的感染

将防火墙系统和防病毒软件,配置在无线网络的计算机终端。非法攻击者非常容易获取网络信号,但必须要穿越计算机防御系统的拦截,才能真正实现对计算机终端的入侵。所以,为了构建安全的无线网络环境,做好信息安全防护工作,就必须要对防病毒软件定期升级,对操作系统的安全漏洞及时更新,并使计算机的抵御能力不断提升,以此对非法攻击者及新型网络病毒的感染,进行有效预防。

期刊文章分类查询,尽在期刊图书馆

3.2 利用 MAC 地址过滤,防止网络病毒的入侵

保障无线网络信息安全的有效措施,是利用 MAC 地址过滤,它可以防止主机信任的工作站中进入伪装的网络病毒,对重要的信息进行通信窃取。同时,MAC 地址过滤的方法,对于无线网络信息安全防护同样比较适应。和 AP 装置一样,无线路同样具有 MAC 地址过滤的功能。为允许访问无线网络,可通过 MAC地址装置的设置,拒绝不受信任的任何计算机连接无线网络,规避无线网络由于入侵了网络病毒而受到感染。

3.3 加强无线网络环境安全管理,降低网络系统受攻击的风险

为了营造安全的无线网络环境,非常关键的技术,就是无线网络信息安全防护技术。但对于无线网络环境的管理工作,同样不能忽视。如果没有进行科学的无线网络安全管理工作,会出现更多的网络安全隐患。目前,很多企业对无线网络安全管理规章制度进行了制定,但实际执行过程中,却流于形式,进而使更多的安全漏洞产生。提升无线网络和计算机使用人员的安全意识,是无线网路安全管理的重头戏。主要涵盖对安全漏洞定期扫描,实时更新计算机防病毒软件。对搜索引擎提示危险的网站禁止访问。同时,提高敏感度,有效防范个人电子邮箱中的可疑邮件,对含有病毒的邮件,利用提升电子邮箱安全级别的方式进行过滤。做好数据的备份工作,定期服务器杀毒,将由于网络攻击而使数据丢失的风险尽可能地降低。

3.4 应用无线网络信息安全防护技术,提高个无线网络的防范性能

(1)采用虹膜识别技术

该技术在实际中,具有广泛的应用。所具有的优势是不可复制、高安全性和高稳定性,不必与实际接触,就可快捷简单地采集虹膜。当前的信息化时代,进一步加快了电子设备的更新速度,并促进了虹膜采集设备的进步。而通过不断完善的相关算法,其发展趋势非常良好。在今后的网络安全保护和电子商务领域,该技术必然发挥重大作用。

(2)合理利用网络通信加密技术

目前,有多种方法应用在无线网络通信标准中,如WPA、WEP和EAP等加密协议方法。WAP加密措施是无线网络信息安全防护中主要采取的,要采用数字与字母的组合,来设置密码,将其严谨性提升。很多网络用户在设置WAP密码时通常采用注入123456 等简单数字。在设置无线网络AP时,由于多数人都采用这种做法,使安全防护作用很难实现。只需通过专业应用软件,就可发现和识别附近的无线网络。但是如果对加密秘钥重新设置,可在一定程度上,将WEP加密方式的保密性能提高。为了使WEP加密的安全性能进一步提高,将协议的缺点改善,可对EAP加密协议进行相应的运用,以此对无线网络通信进行保护。

四、加强无线网络安全管理

4.1对AP的管理和控制设计安全的无线网络,在架设无线网络环境时,需要对AP进行管理与控制。

(1)注意AP摆放位置

无线信号的界限并不象有线网络那么明确,信号随时会存在于特定范围以外的区域,从安全角度考虑,需要通过专用仪器进行测量对AP进行布局,尽量使网络范围的区域得到强度更大的信号,减少区域外信息的泄露。

(2)加强对AP的控制和管理

一个无线网络拥有多个AP时,对这些AP进行管理和监控就显得十分重要,如果没有一个合理有效的AP管理系统,网络安全也会存在巨大缺陷,攻击者就可以利用网络缺陷进行攻击。SNMP网管协议能够把AP设备的管理和设置委托给第三方,加强对AP的控制。另外,我们也可以利用AP的集约管理系统Air Panel Pro系统对AP进行管理和扫描,通过发挥Air Panel Pro系统的监控功能、组群管理功能以及系统设置功能,实现集约系统地管理AP,使整个无线网络能够安全顺畅运行。

4.2统筹管理无线网络和有线网络安全

开发新的技术方案统筹管理无线网络和有线网络安全,不但能大幅度提高管理水平,而且能够降低管理运行成本,提高管理效率。

4.3由专业技术人员构建无线网络

采用何种网络构架对于无线网络的安全具有决定性的作用,虽然现在无线网络的构建已经非常方便,非专业人员可以在自己的办公室安装无线路由器和AP并达到一定的安全级别,但是,随着无线网络安全要求的提高,非专业人员构建的无线网络的安全性还远远达不到要求。因而,要聘请专业技术人员进行无线网络的构建。

4.4制定无线网络使用的管理制度

包括制定无线网络使用的一般性规定、安全管理制度,也包括无线网络使用道德规范和礼仪要求。在最大程度地方便用户的前提下,尽可能地保障无线网络的安全畅通,确保网络用户的合法利益。

4.5对网络管理人员进行知识培训

普及无线网络的使用方法及安全注意事项,培训无线网络的安全技术,提高员工的安全意识,明白违规使用无线网络的危害性。

五、结语

总之,随着信息技术的发展,无线网络用户的增多,无线网络应用领域的不断扩展,无线网络安全也面临更大的挑战。我们一方面要不断加大无线网络安全技术层面的研究,另一方面要制定实施更加完善的安全防护措施,进一步提高安全防范意识,使我们的无线网络在安全可靠的基础上健康发展。

参考文献:

[1]无线网络安全技术[J].朱杰,黄烟波,翁艳彬. 工程地质计算机应用.2002(04)

[2]无线网络技术及安全研究[J].田利民. 科技信息.2009(08)

[3]无线网络的安全技术的探讨[J].仇芒仙. 电脑开发与应用.2007(04)

[4]无线网络安全技术初探[J].徐颖. 江苏经贸职业技术学院学报.2008(04)

[5]计算机无线网络安全技术分析[J].刘英晖. 电脑迷.2016(08)

论文作者:黄政杰

论文发表刊物:《基层建设》2018年第23期

论文发表时间:2018/9/18

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈无线网络安全防范技术论文_黄政杰
下载Doc文档

猜你喜欢