浅谈计算机无线网络安全技术
浅谈无线网络安全及防范策略

不够完善等安全 问题 ,加上 部分用户安全意识淡薄 , 因此 ,经 常成 为入 侵 者 的攻 击 目标或 黑 客攻 击他 人 的 “ 板 ” 。如 何有 效 的安全 防范 ,发挥 无线 网络 跳 的优势 ,让使用无线 网络更安全 可靠 ,已经成为无线 网络发展的重要 问题。
容易在设备覆盖 范围外 登陆到无 线网络 ,威胁 也就随
杨 天 化 ( 江 工 贸职 业技 术 学 院 信 息工 程 系,浙 江 温 州 3 50 浙 20 3)
摘 要 : 无线 网络以其独特的灵活性 、便利性及 高效性得 以迅速发展 。但 由于无线 网络 同时具有传输介质特殊性 、网络连
接 开放性、应 用环境 多样性等特 点使无线 网络比有线 网络更容 易入侵。本文对 目前常见的无线 网络安全问题进行 了分析 ,并
a d r la 1 . n ei b e
Key or w ds :wi l s ewo k s c rt ; r c u i n sr tg r e sn t r ; e u i p e a t tae y e y o
1 引言 随着 网络技术和无线通讯技术 的飞速发展 ,无线
网络 产 品 的不 断 推 广 , 笔记 本 配 置 无 线 网卡 成 为 了一 种 标 准 ,通 过 无 线 网络 接 入 It n t ne e已是 一 个 趋 势 。 由 r 于 无 线 网络 存 在 着 隐蔽 性 差 、 数据 未 加 密 、 解 决 方 案
YANG a HH Tin a
( pr n fnomain n ier g Z @ a g n ut De a met fr t g ei , h n d s y& Tae o ao aC l g, nh u Z e ag3 5 0 ) t oI oE n n I r rd ct nl ol eWe zo , hj n 2 0 3 V i e i
浅谈计算机网络安全机制与常用技术

1 4・ 6
价 值工程
浅谈计算机 网络安全机 制与 常用技术
Dic s i n o h e h n s a d Co mo c n l g fCo p t r Ne wo k e u i s u s n t e M c a im n m o n Te h o o y o m u e t r s S c r t y
研 究的几 个 问题 。
Absr t tac :Ba e n t o s d o he c mpue ewo k h tt o h o u e ewok s c rt s n lz d a d s v r lc mmo l e ewok sc rt trn t r ,t e saus fte c mp tr n t r e uiy i a ay e n e ea o ny usd n t r e u iy
t c n lge r nr d c d fn l s v r lis sfc sn n rs a c fc mpue ewok ifr t n s c rt r u o wad. e h oo isae ito u e , al e ea sue o u i go e er h o o i y, trn t r n omai e u i ae p tfr r o y
中 图分 类 号 :P 9 T 3
1 计算机网络概述 识别主要是 通过标识和鉴别用户的身份 , 防止攻击者假 冒合法用户 计 算机 网络技术是信息传输 的基础 , 所谓计 算机 网络是指将 分 获 取 访 问权 限 。对 于 一 般 的 计 算 机 网 络 而 言 , 要 考 虑 主 机和 节 点 主 布在不同地理位置上具有独立性能 的多 台计算机、 终端及 附属设备 的 身 份 认证 , 于 用 户 的 身份 认 证 可 以 由应 用 系统 来 实 现 。 至 用 通 信 设 备 和 通 信 线 路连 起来 , 配 有相 应 有 网 络 软 件 , 实 现 计 再 以 32存 取 权 限 控 制 访 问控 制 是根 据 网络 中主 体 和 客 体 之 问 的 _ 算机资源共享的系统 。 按照联网的计算机所 处的地理位置远近分为 访 问授 权 关 系 , 访 问过 程 做 出 限 制 , 分 为 自主 访 问 控 制 和 强 制 对 可 局 域 网 和 广 域 网 , 网 络 中拓 扑 结 构 主要 分 三 种 : 线 网 、 形 网 、 访 问控 制。 在 总 环 星 形 网 。 由于 资 源 共 享 、 作 系统 的 复 杂性 等原 因使 网络 存在 着 不 操 33数 字 签 名 即通 过 一 定 的机 制 如 R A 公钥 加 密 算 法 等 , . S 使 安 全 因 素。 信 息 接 收 方 能够 做 出 该信 息 是 来 自某 ~ 数 据 源 且 只 可 能 来 自该 数 2 计 算 机 网络 安 全 现 状 据源的判断。 21网络 安 全 涵 义 计 算 机 网 络 安 全具 有 三 个特 性 : 密 性 、 . 保 完 34保护数据 完整性 即通过一定 的机制如加 入消息摘要 等 , . 整性及可用性。保密性是网络资源只能 由授权 实体存取。完整性是 以发现信息是否被非法修改, 避免用户被欺骗。 指信息在存储或传输 时不被修 改、 信息包 完整 , 不能被 未授权 的第 35密钥管理 信 息加 密是保 障信息安全 的重要途径 ,以密文 _ 二方修 改。 可用性包括 对静态信息的可操作性及对动态信 息内容 的 方 式 在相 对 安全 的信 道 上传 递 信 息 , 以让 用 户 放 心 地 使用 网络 。 可 可见性。 4 网络 安 全 常用 的技 术 22计算机 网络安全的缺陷 ① 操作系统 的漏洞。操作系统是 . 41加 密技 术 加 密 在 网络 上 的作 用 是 防 止 重 要 信 息 在 网络 上 . 个复 杂 的 软件 包 , 使研 究 人 员考 虑 得 比较 周 密 , 即 但几 年 来 , 现 被拦截和窃取。计算机密码极 为重要 , 发 许多安全防护体 系是基于密 密 在许 多操作系统 中存在着漏洞 , 漏洞逐渐被填补 。操作系统最大 的 码 的 , 码 的 泄 露 意 味着 其 安 全体 系 的 全 面 崩 溃 。 加 密 技 术是 实现 漏洞 是 I 处理 , 0命 令 通 常驻 留在 用 户 内存 空 间 ,任 何 用 户在 I 保 密性 的主要手段 , / O I / / 采用这种技术可把 重要信息 或数据从一种可理 O操作开始之后都可以改变命令的源地址 或 目的地址。 rPI ②r / C P协 解 的明文形式变换成一种 杂乱 的、 不可理解 的密文形式。以密文形 议 的漏 洞 。T PI C/ P协 议应 用 的 目的 是 为 了 在 I T R E N E N T上 的 应 用 , 式将信息在线路上传输 。到达 目的端 口后将密文还原成明文 , 常见 虽然 T PI 标 准 的 通 信协 议 。 但 设计 时 对 网 络 的 安 全 性 考 虑 的 的加密技术分单密钥密码技术和公开密钥技术两种。 C/ P是 这两种加密技 不 够 完 全 , 存 在着 漏洞 。③ 应 用 系统 安 全 漏 洞。WE 仍 B服 务 器 和 浏 术 在 不 同方 面 各 具优 势 , 常将 这 两 种 加 密 技 术 结合 在 一 起 使 用 。 通 览 器 难 以保 障安 全 ,最 初 人们 引入 C I 序 目的是 让 主 页活 起 来 , G程 42 防 火 墙 技 术 所 谓 “ 火 墙 ”是 指 一 种 将 内部 网和 公 众 访 . 防 , 然 而 很 多 人在 编 C I 序 时 对软 件 包 并 不 十 分 了解 , 数 人 不 是 新 问 网如 Itre 分 开 的 方 法 , 实 际 上 是一 种 隔 离 技 术 。 火墙 是 在 G程 多 nent 它 防 编 程 序 , 是 对 程序 加 以适 当 的修 改 , 样 一 来 , 多 C I 序 就 难 两 个网络通讯时执行的一种访 问控制尺度 , 而 这 很 G程 它能 允许你 “ 同意” 的人 免具有相 同安全漏洞。 安全管理 的漏洞。 ④ 由于缺少网络管理 员, 信 和数据进入 你的网络 , 同时将你 “ 不同意 ” 的人 和数据拒之门外 , 阻 息系统管理 不规范 , 不能定期进行安全测试 、 检查 , 少网络安全监 止 网络 中的黑客来访 问你 的网络 , 缺 防止他们更改 、 贝、 拷 毁坏你的重 控等都 对网络安全产生威胁 。计 算机 网络安全的主要威胁。 要 信 息 。 现 防 火墙 的技 术 包 括 四 大 类 . 络 级 防 火墙 ( 叫包 过 滤 实 网 也 23计算机网络安全的入侵 ①计算机病毒 。所谓计 算机病毒 型 防火 墙 )应 用 级 网 关 、 . 、 电路 级 网 关和 规 则 检 查 防火 墙 。 它们 之 间 实 际 是 一 段 可 以复 制 的特 殊 程 序 , 要 对 计 算 机 进 行 破 坏 , 毒 所 各 有 所 长 , 主 病 具体 使 用 哪 一 种 或 是 否 混合 使 用 , 看 具 体 需 要 。 防 火 要 造成的破坏非常 巨大 , 以使系统瘫痪。②黑客。黑客一词 , 可 源于英 墙 主 要 用 于 加 强 网络 间 的访 问控 制 , 火 墙 的作 用 是 防 止 外 部 用 户 防 文 H ce , 指 热 心于 计 算 机 技 术 , 平 高 超 的 电脑 专 家 , akr原 水 尤其 是 程 非 法 使 用 内 部 网 络 资 源 , 且 保 护 内部 网络 的设 备 不 受 破 坏 , 止 并 防 序 设计 人 员 。但 到 了今 天 , 客 一 词 已被 用 于 泛 指 那 些 专 门利 用 电 内部 网络 的 主 要 数据 被 窃 取 。 个 防 火墙 系统 通 常 由屏 蔽 路 由器 和 黑 一 脑 搞破 坏 或 恶 作 剧 的 家伙 。对 这 些 人 的正 确 英 文 叫 法是 Cak r有 代 理 服 务 器 组成 。 蔽路 由器 是 一 个 多 端 口的 I 由器 , rc e, 屏 P路 它通 过 对 人翻 译 成 “ 客 ” 黑 客主 要 以发 现 和 攻 击 网络 操 作 系 统 的 漏洞 和 缺 每 一 个 到 来 的 I 依 据 一 组 规 则 进 行 检 查 来 判 断 是 否 对 之 进 行 转 骇 。 P包 陷为 目的, 利用 网络安全的脆 弱性进行 非法活动。 内部入侵者。 ③ 内 发。屏蔽路 由器从包头取得信息 , 例如协议号 、 收发报文的 I P地址 部入侵者往往是利用偶 然发现 的系统 的弱点 , 预谋突破 网络 系统安 和端 口号 , 连接标志以至另外一些 I P选项 , I 对 P包进行过滤。 全 进行 攻 击 。 由 于 内 部 入侵 者 更 了解 网络 结 构 , 因此 他 们 的非 法 行 防 火墙 作 为 内部 网 和 外 部 网 之 间 的 一 种 访 �
浅谈无线网络安全及应对措施

关键 词 : 无线 网络 : 状 : 全 现 安
接 收 到其 他 无 线 数 据 信 号 。 样 恶 意用 户在 无线 局域 网 中相 对 于 这 在 有线 局 域 网 当 中 。 窃 听或 干 扰 信 息 就 来 得 容 易 得 多 。 去 WL N所 面 临 的安 全 威 胁 主 要 有 以下 几 类 。 A 21网络 窃 听 .
中图分类号 :(0 61— 0 1 0 10 — 042 0)10 6— 3
W i e sSaU n re s r s t tS a d Su n s el
M ENG a — u S F n h a, UN i fn Zh — a g
1WL AN的应 用现状
自2 0世纪 9 0年代 中期 以来 ,网络 已经融 人了人们生活 、 丁
作 的 各方 面 , 时 随 地 上 网 成 为 一 种 需 要 , 线 网 络 则 很 好 地 解 随 无
发 展 的重 要 性 。您 的 笔 记 本 电 脑 、 机 或 者 P A 等无 线 网络 的使 手 D
点 (cesPit 服 务 的 区域 中 , 何 一 个 无 线 客 户 端 都 可 以 接 A cs on) 所 任
无线局域 网( A 作为一种能够帮助移动人群保持网络连 WL N)
接 的技 术 , 全 球 范 围 内 受 到 来 自多 个 领 域 用 户 的 支 持 . 在 目前 已
受到此接人点的电磁波信号 , 这样就可能包括一 恶意用户也能
浅谈网络信息安全与防范

浅谈网络信息安全与防范在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也对企业的发展和国家的稳定构成了威胁。
因此,了解网络信息安全的重要性,并采取有效的防范措施,显得尤为重要。
首先,我们来了解一下什么是网络信息安全。
简单来说,网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
这包括了保护个人的隐私信息,如姓名、身份证号、银行卡号等;企业的商业机密,如产品研发数据、客户资料等;以及国家的重要信息,如军事、政治、经济等方面的情报。
那么,网络信息安全面临着哪些威胁呢?病毒和恶意软件是常见的威胁之一。
病毒可以自我复制并传播到其他计算机上,破坏系统文件和数据。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的行为,甚至对用户的计算机进行远程控制。
网络黑客的攻击也是不容忽视的。
黑客通过各种技术手段,如漏洞扫描、SQL 注入、DDoS 攻击等,突破网络的防护,获取敏感信息或者破坏网络系统。
此外,网络钓鱼也是一种常见的手段。
不法分子通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户输入个人信息,从而达到窃取用户信息的目的。
还有一种威胁是内部人员的违规操作或者泄露信息。
内部人员由于对企业的网络系统和数据比较熟悉,如果他们出于个人利益或者其他原因,故意泄露企业的机密信息,将会给企业带来巨大的损失。
面对如此多的威胁,我们应该如何进行防范呢?对于个人用户来说,首先要增强自我保护意识。
不随意在不可信的网站上输入个人信息,不轻易点击来路不明的链接和附件。
定期更新操作系统、应用软件和杀毒软件,以修复可能存在的安全漏洞。
使用强密码,并定期更换密码,避免使用简单易猜的密码,如生日、电话号码等。
浅谈无线网络通讯技术的论文1000字

浅谈无线网络通讯技术的论文1000字以下是店铺为大家整理到的浅谈无线网络通讯技术的论文,欢迎大家前来阅读。
浅谈无线网络通讯技术的论文一:.引言随着通信技术的飞速发展,无线通信技术已经是当前最热门的技术之一。
各种网络终端的出现、工业控制的自动化和家庭的智能化等都迫切需要一种具备低成本、近距离、低功耗、组网能力强等优点的无线互联标准。
一些大公司为开拓市场和应用领域,也在积极研究和制定一些新的无线组网通信技术标准。
当今最流行的当前流行的无线技术有Bluetooth(蓝牙)、CDMA2000、GSM、Infrared(IR)、ISM、RFID、UMTS/3GPPw/HSDPA、UWB、WiMAX Wi-Fi和ZigBee等。
1.Bluetooth(蓝牙)信息时代最大的特点便是更加方便快速的信息传播,正是基于这一点技术人员也在努力开发更加出色的信息数据传输方式。
蓝牙,对于手机乃至整个IT业而言已经不仅仅是一项简单的技术,而是一种概念。
蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接。
利用“蓝牙”技术,能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与因特网Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。
“蓝牙”技术属于一种短距离、低成本的无线连接技术,是一种能够实现语音和数据无线传输的开放性方案。
蓝牙技术产品是采用低能耗无线电通信技术来实现语音、数据和视频传输的,其传输速率最高为每秒1Mb/s,以时分方式进行全双工通信,通信距离为10米左右,配置功率放大器可以使通信距离进一步增加。
蓝牙产品采用的是跳频技术,能够抗信号衰落;采用快跳频和短分组技术,能够有效地减少同频干扰,提高通信的安全性;采用前向纠错编码技术,以便在远距离通信时减少随机噪声的干扰;采用2.4GHz的ISM (即工业、科学、医学)频段,以省去申请专用许可证的麻烦;采用FM调制方式,使设备变得更为简单可靠;“蓝牙”技术产品一个跳频频率发送一个同步分组,每组一个分组占用一个时隙,也可以增至5个时隙;“蓝牙”技术支持一个异步数据通道,或者3个并发的同步语音通道,或者一个同时传送异步数据和同步语音的通道。
浅谈无线局域网安全解决方案

浅谈 无 线局 域 网安全 解 决方案
陈 亚 科
( 炭科 学 研 究 总 院 经 济 与 信 息 分 院 北 京 10 1 ) 煤 0 0 3
【 摘 要 】 在无线通信技术的不断发展的新时代, 无线局域网已经变成计算机互联网行业的一个热点话题。但是, 无线
中。所 以 , 须将 DHC 必 P服 务关 闭 , 对无 线局域 网中的 并
所 有 计 算 机 分 配 固定 的 静 态 I 址 ,并 且 ,要 将 分 配 的 P地 I 址 和 对 应 的 计 算 机 网卡 的 MAC地 址 进 行 绑 定 , 而 P地 从 使 无 线 局 域 网 的 安 全 性 得 到 大 幅 度 的增 强 。
se g e e il cl r to fya a ns ,n c e xlet i l cl r to cn li , u nu e i h t wes o aa e ka t t n t n h re l e nw r s e w r es adat lep r h wre l a a anw r su l s uo t st e sr t ' a e i y o e e s o e e k e y o tn h o v eh
般来说 .无线 路 由器或 AP在进 行 I P地址 的分 配
的过程 中 . 默认 使用 DHC ( 态主机 配置 协议 , y a c P动 D n mi h s cn g rt npooo) 进行 I 址 的分配 , ot o f uai rtc 1来 i o P地 这对 无 线 局域 网而言是 存在着 巨 大的安 全 隐患 的 ,一旦 非法 使 用者 搜索到无 线局域 网 , 他们 就能非 常方便地 通过 DH P C
浅谈无线局域网安全性策略

高
[ ] 伟 艇 . 线局 域 网 的加 密和 访 问控 制 安 全 性 分 析 U. 4赵 无 】 微
计 算 机 信 息, 0 , 1. 2 7( ) 0 2 [ ] 琴 . 谈 无 线 网 络 的 安 全 性 研 究 U. 械 管 理 开 发 , 5赵 浅 ] 机
2 0 ,) 0 8( . 1
缺 陷 作 了多 方 面 的 改 进 , 定 义 了 R N 的 概 念 , 强 了 无 线 局 并 S 增 域 网 的数 据 加 密 和认 证 性 能 。I E 8 2 1i 立 了新 的 认 证 机 E E 0 .1 建 制 , 新 规 定 了基 于 8 21 重 0. x的 认 证 机 制 , 要 包 括 T I , C 主 K P C MP
提 升 了 网络 的 安 全性 。
三、 无线 局 域 网 的安 全 现 状 及安 全 性 缺 陷
信 息解 密 。 数据 认 证 确 保 在无 线 网络 上 传输 的数 据 的完 整 性 , 保 证 所 有 业 务 流都 是 来 自已经 得 到 认证 的设 备 。
五 、 束 语 结 在 无 线 局 域 网 的 未来 发 展 中 ,安 全 问 题仍 将是 一个 迫 切 需
一
、
简 介
接 入 点 和 用 户在 网络 中 广播 , 并不 受 到 任 何 阻 碍 。 果是 攻 击 者 结
可 以很 容 易地 嗅探 到 网 络 名 称 , 获得 共 享 密 钥 , 而 连 接 到 “ 从 受
保 护 ” 网络 上 。 的
2以 太 网 MAC 地 址 访 问控 制 表 .
每 个 无 线 客 户 端 网卡 都 有 唯 一 的 一个 物 理 地 址 ,因 此 可 以 通 过 手 工 的 方 式 在 在 A 中设 置 一 组 允 许 访 问 的 MA P C地 址 列 表 , 现 物 理地 址 过 滤 。 实
浅谈WLAN无线网络的安全策略

优 越 性 、 线 网络 面 临 的风 险 , 详 细 说 明 了无 线 网络 的 安 全 防 护 和 应 对 无 线 网络 安 全 的 策略 。 无 并 关 键 词 : I N;0 . 1 网络 安 全 ; 全 策 略 W A 82 1; 安
中图分类号 : 71 TN 1
文 献 标 识 码 :A
此 外 , 线 网络 的发 展历史 不 如有线 网络 长 , 安全 理 无 其
论 和解决 方案 远远 没有完 善 。所 有 的这些 都将 导致无 线 网络 的安全性 较有 线 网络差 _ 。 1 j
Ab ta t s r c :Ne d v l p n n W LAN h ws h g e p e ,b te n e o e a . t n e u i . w e eo me ti s o i h rs e d e t ri t r p r b 1 y a d s c rt W I i y AN a h d h st ea —
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈计算机无线网络安全技术
发表时间:
2018-10-25T15:18:53.723Z 来源:《文化研究》2018年第10月 作者: 徐大海
[导读] 无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一。
北京欣智恒科技股份有限公司
徐大海
摘要:随着无线网络安全事件的不断出现,能否为用户提供优质的安全服务,将成为无线网络运营商在商业竞争中能否取胜的关键。
基于安全服务的整体安全解决方案,将成为未来网络信息安全的主流发展方向。无线网络的安全性问题在未来信息化时代中将会成为至关
重要的问题之一。
关键词:计算机 无线网络 安全技术
伴随着因特网蓬勃发展的步伐,另一种联网的方式已经悄悄茁壮成长,这就是无线网络。无线通信一直是人们梦寐以求的技术。借助
无线网络技术,我们终于可以摆脱那些烦人的电缆和网线,无论何时何地,都可以轻松地接入互联网。但是由于标准、可靠性、安全性等
原因,无线网络至今不能象有线网络那样普及。特别是安全性和有线网络还存在很大距离。为了适应无线网络发展的需要,各种安全技术
也应运而生。其中许多技术都是借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化。
一、无线网络的安全隐患分析
1.
数据窃听
窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信
息
,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。
2.
截取和篡改传输数据
如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。
3.
网络通信被窃听
网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加
密
)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户
输入百度的网址就可能为处于同一局域网的
B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的
还有
MSN聊天记录等。
4.
无线AP为他人控制
无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二
是在无线路由器管理界面中,存放着用户
ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示
的口令。
5
、假冒攻击
某个实体家装成另外一个实体访问无线网络, 即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中, 移动站与
网络控制中心及其他移动站之间不存在任何固定的哦物理链接
, 移动站必须通过无线信道传输其身份信息, 身份信息在无线信道中传输时可
能被窃听
, 当攻击者截获一合法用户的身份信息时, 可利用该用户的身份侵入网络, 这就是所谓的身份假冒攻击。在所谓不同的无线网络中,
身份假冒攻击的目标不同
, 在移动通信网络中, 其工作频带是收费的, 移动用户必须付费才能通话, 攻击者假冒合法用户主要是逃避付费。而
无线局域网中
, 工作频带是免费的, 网络资源和信息是不公开的、收费的, 只有合法用户才能访问这些信息攻击者假冒合法用户主要是非法访
问网络资源。
6
、重传攻击
重传攻击是指攻击者将窃听到的有效信息经过一段时间后, 在传给信息的接受者。其目的是利用曾经有效的信息在改变了的情形下达
到同样的目的。值得一提的是无线移动设备还存在失窃的威胁
, 移动设备的功能不断增强, 它不仅是一个通信工具, 还存储着一些用户信息,
防止移动设备中秘密信息的失窃也是很重要的。
二、无线网络中的安全机制
1
、加密机制
保密性业务是通过加密技术实现的, 加密是一种最基本的安全机制,当加密密钥不等于解密密钥, 即系统中每个用户拥有两个密钥( 公开
密钥和秘密密钥
) , 则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户, 只有该用户才能
用其秘密密钥解密
, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双
方共享任何秘密
, 在密钥管理方面有很大的优越性。
2
、消息认证机制
完整检测技术用于提供消息认证, 防止消息被篡改。典型的完整性检测技术是消息认证码, 其工作原理如图2所示。
3
、身份认证机制
身份认证技术提供通信双方的身份认证, 以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码
学中的身份认证主要基于验证明方是否知道某个秘密
( 如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥) , 基于共享秘密的
身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上
, 适合无线通信网络中的身份认证。
4
、不可否认机制
数字签名用于提供不可否认性的安全机制, 防止抵赖。数字签名有以下优点: 采用电子形式, 容易在网络中传输; 只有知道秘密密钥的人
才能生成签名
, 因而很难伪造;可以对整个消急进行签名, 签名后消息不可更改。数字签名大多基于公钥密码技术, 在公钥密码系统中, 用户的
公开密钥向所有人公开
, 秘密密钥只有自己知道, 用户用自己的秘密密钥对消急或消息的杂凑值签名,然后将消息及签名一起传给验证方, 验
证方利用签名者的公开密钥就可以鉴别签名的真伪。因只有签名者知道自己的秘密密钥
, 只有他才能形成数字签名, 故签名者一旦对某个消
息签名就无法抵赖。
可以预见,随着无线网络安全事件的不断出现,能否为用户提供优质的安全服务, 将成为无线网络运营商在商业竞争中能否取胜的关
键。基于安全服务的整体安全解决方案,将成为未来网络信息安全的主流发展方向。无线网络的安全性问题在未来信息化时代中将会成为
至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突发情况就需要进行进一
步的研究与探讨。
参考文献:
[2]
张丽敏;无线网络安全防范技术研究;福建电脑
[3]
黄石平;浅析无线网络安全及防范措施;电脑知识与技术