论文部分内容阅读
摘 要:在网络信息技术快速发展的今天,互联网已经进入了人们日常生活中,给用户生活和工作提供了便捷服务。现阶段的用户不再满足在家里或办公室上网,而希望能在任何公共场所享受上网。为适应新形势下发展的需求,WI-FI无线网路技术迅速崛起,各种家用无线路由普及到家庭生活中,然而,在人们享受WI-FI无线网路带来方便与愉悦的同时安全问题也逐渐暴露出来,很多重要的私人信息被窃取困扰着越来越多的用户,如何提高WI-FI无线网路的安全性是所有网络用户关注的焦点。作者对WI-FI无线网路的受攻击类型及主要的安全问题,阐述了几点网络安全的防护策略。
关键词:无线网络;WI-FI技术;安全防护
科学技术的进步促进网络信息技术迅速发展,网络信息在人们日常生活或工作中随处可见。网络技术创新源于人们对网络便捷服务需求的不断提高,人们追求随时随地都可以享受网络给生活带来的方便与乐趣,而WI-FI无线网路技术正好满足了人们这样的要求,因此WI-FI网络才得以在激烈的网络技术竞争中处于优势地位,但随着Wi-Fi网络的使用区域扩大,Wi-Fi网络安全问题也令人堪忧,用户隐私泄露事件发生率逐年增加,给Wi-Fi用户带来了不同程度上的麻烦,甚至给用户造成严重的经济损失。所以,Wi-Fi网络安全已是当前人们讨论的热点话题,本文对当前新形势下的Wi-Fi无限网络安全技术进行分析,从不同方面对此问题展开讨论,希望能对提高Wi-Fi无线网络安全性有借鉴作用。
1 Wi-Fi无线网络技术优势
1.1 网络覆盖区域广
Wi-Fi无线技术是利用无线电波实现网络覆盖,与蓝牙技术相比其电波覆盖区域明显扩大,一般的Wi-Fi的电波覆盖半径大概是100米,是蓝牙电波覆盖半径的2倍左右。由Vivato公司最新研制的交换机,可将Wi-Fi信号传输距离增大到6KM左右。
1.2 数据传输速度快
尽管Wi-Fi技术传输大文件过程中会出现网络不稳定问题,数据安全性会受到威胁,但对人们常用的小型文件传输,其网络质量还是能满足人们要求的。大多数用户选择用Wi-Fi传输数据的主要原因就是看重它的传输速度,在网络相对稳定的状态下,Wi-Fi传输速度可达12-14Mbps,足以满足人们生活和办公的需求。
1.3 降低厂商使用成本
Wi-Fi在很多娱乐或公共场所都随处可见,例如车站、图书馆、KTV、商场等。Wi-Fi使用广泛的主要原因就是厂商投入较低的成本就能吸引更多的顾客,厂商只需设置Wi-Fi的“热点”后,将高速线路接入到因特网,就能将网络信息传到几十米的地方,用户只要将带有无线接收功能的电子设备拿到信号覆盖区域内,就能享受到网络服务。
2 关于Wi-Fi 网络安全简述
2.1 Wi-Fi无线网络攻击类型
通常的Wi-Fi无线网络安全威胁包括主动型和被动型两种。被动型是指黑客在接入到被攻击者的无线网络后,采用一系列窃取网络信息的手段获取用户的基本信息,然后篡改Wi-Fi网络的通信数据,再进行数据分析和破解,最终实现盗取被攻击者的隐私的目标;主动型是黑客完成被动型攻击后,得知Wi-Fi网络中的传输协议和加密算法,以用户合法的协议或算法为基础,对Wi-Fi网络信息进行非法改动。要想完成上述两种攻击类型并不需要网络能力多强,只需要在网络上随意找几个“Wi-Fi破解工具”就能实现,甚至在网上还有专门的网络破解教程。由此可见,必须加强网络管理来提高Wi-Fi无线网络安全性。
2.2 Wi-Fi网络安全隐患的原因
Wi-Fi无线网络技术与普通的以太网通信技术相比,前者的网络安全问题发生率会更高。Wi-Fi无线网络通信不仅存在常见的网络安全问题,还存在更严重的问题是无线通信的传播介质是毫无实体保护的空气,这也是诱发Wi-Fi无线网络安全问题的根本原因,而此弊端是无法客服的。Wi-Fi无线网络给用户提供便捷服务,同时也给黑客提供了简单的攻击渠道,他们不需要将攻击设备接到被攻击者的网络设备上,只需在相同的“热点”区域内就能轻松地攻击用户的网络。此外,Wi-Fi自身的加密技术欠缺也是引起网络安全问题的因素,特别是WEP(有线等价保密性)加密算法方面的不足。WEP制定的意图是增强Wi-Fi通信的安全等级,但由于WEP加密技术不成熟,导致在实际应用中暴漏出诸多弊端,使得WEP制定的最初理想渴望不可及。当前WEP 加密技术已被彻底破解,导致 Wi-Fi 无线网络安全隐患问题更明显。
2.3 Wi-Fi网络攻击及严重后果
网络安全长期以来都是网络建设和使用中讨论的问题,采取什么安全措施能阻止网络黑客的恶意破坏和保证网络信息不泄漏是全体网络安全工作者亟待解决的难题。笔者归纳了网路安全遭受侵害后的危害和后果。网络安全被侵害的主要表现是重要的私密信息被窃取,网络黑客利用系统漏洞来获取用户的基本信息,对用户使用的网络进行攻击,进而窃取到商业机密或个人隐私,这种攻击所带来的后果不可预计。通过对很多网络黑客攻击心理研究,大多数黑客攻击网络的目的不是功利,而是要证明自己的网络天赋,只有少部分黑客对网络攻击属于恶性商业竞争的行为,网络黑客选择的网络攻击对象以服务网站居多,其具体的攻击目的会有所不同。对络运营商而言,网络遭受攻击造成业务中断会大大降低网络的信誉,严重影响在用户心目中的诚信形象;对用户而言,网络安全性得不到保障意味着个人信息会泄漏,甚至成为犯罪份子的要挟筹码。
3 Wi-Fi网络安全技术防范策略
3.1 编制专项的安全策略
安全策略是网络后期正常使用的前提,因此在网络筹划阶段就要给予其高度重视,针对Wi-Fi网络可能出现的问题编制专项的安全策略。在Wi-Fi网络安全策略编制时,必须要做到以下几点:第一,理论结合实际,保证安全策略的实用性。分析实际上可能出现的风险,然后在参照理论依据对风险做防范措施,这样有利于阻止安全漏洞给攻击者可乘之机。第二,财力与实际呼应,防止财力不足带来后期建设问题。根据有限的财力来规划网络安全保护不同阶段的支出。第三,防护要有针对性。根据网络安全保护性质的差异确定具体的防护措施。例如,对网络安全核心是保密信息,就一定要对数据加强保护;对防止 Illicit use,就要针对登录管理制定保护措施。 3.2 用户要慎重选择Wi-Fi无线网络
用户要尽可能使用运营商提供的合法无线网络,切忌使用地址不明的无线网络,用户要将上网移动设备的自动连接改为手动连接,只有在用户需要的情况下,开启设备的网络连接功能,保证自己使用的Wi-Fi无线网络环境是安全的;提高Wi-Fi使用的警惕性,发现可疑热点坚决不能连接,要时刻察觉恶意接入点;用户确认接入点渠道无安全风险后才能接入,防止陷入攻击者设置的圈套中带来损失;一般要选用有密码保护的Wi-Fi无线网络,避免在公共网络环境中使用带有个人信息的服务,例如信用卡、网银、邮箱等,因为攻击者获取这些隐秘信息后,就会对用户造成无法预计的损失。
3.3 加密无线网络接入设备
WEP、WPA和WPA2是Wi-Fi无线网络安全技术中普遍应用的形式,其目的就是利用加密方法,防止无线信号被网络攻击者接入。可以说加密无线网络接入设备是实施最简单且最有效的防范措施,我们应当从以下几方面着手:第一,由于网络连接默认开启SSID广播,更容易被网络攻击者利用获取网络接入密码,致使网络受攻击概率更大,所以在连接网络前要将SSID广播设置为关闭状态。第二,开启AES加密标准的WPA2加密Wi-Fi无线网络,此时密码的破解难度会加大;第三,将路由器与计算机mac地址绑定,并将无线路由器自带防火墙设置开启状态,最大程度上保护网络不遭受攻击;第四,设置的密码尽可能长,设置的密码尽量要含有大小写字母、数字以及符号等,以此来提高密码的防盗性,并定期更换密码,这样尽管密码被破解,但所受影响时间会减少。
3.4 给网络设备设置静态IP地址
IP地址分为静态和动态两者,家庭网络中小型企业等小型局域网大多采用动态IP地址,网络设备大都采取静态IP地址,因为静态IP地址便于管理,能直接根据IP地址找到对应的电脑,避免DHCP服务器故障,静态IP地址的设置方式是打开电脑,点击开始设置里的网络连接的本地连接,在设置中找常规标签,选择Internet协议(TCP/IP)”选项,点击属性按钮,选择使用下面的IP地址,同时给网卡设备指定与ADSL同一个子网的IP地址,这样就给网络设备设置静态IP的地址,关闭接入点和路由器的文件,不容易被黑客侵入。
3.5 将路由器与接入点设置在安全地点
通常来说,WI-FI无线网络的信号可以跨房间传播,房屋几间均可以使用,甚至单元楼道仍存在信号,平时用无线网络搜索时可以看到几个信号不弱的无线,这就容易被其他人使用,现在出现的WI-FI万能钥匙,更加容易被别人盗用。在构建无线网络时,如何选择路由器与接入点的安全地点非常重要,为了避免WI-FI无线网络的信号外泄,地点最好在自己所在房屋的中心位置,不要靠近窗户等容易泄露信号的地方,尽量做到信号不外泄,这样才能减弱WI-FI无线网络的信号,保证WI-FI无线网络的信号的安全。
4 结束语
总之,随着现代社会的飞速发展,计算机网络技术日新月异,从有线网到WI-FI无线网络的更新换代,使用更加便捷,但是随之而来的无线网络安全漏洞更多,对此,本文提出了以上几点建议与意见,保证无线网络的安全,使得WI-FI无线网络上网更加安全。
[参考文献]
[1]刘江,王军,涂国栋.一种大型会展的无线网络设计[J].南京工业职业技术学院学报,2010(02).
[2]田志刚.基于嵌入式Linux的Wi-Fi系统的研究与实现[J].信息与电脑(理论版),2011(08).
[3]侯维岩,曾磊,张海峰.工业无线测控网络中WiFi无线终端设计与实现[J].自动化与仪表,2011(08).
[4]慕名,陈奕珣.将创新进行到底——中国移动福建公司厦门分公司为无线城市发展注入创新活力[J].中国电信业,2011(01).
[5]张锐.浅析MAC地址过滤技术在无线网络中的应用[J].中小企业管理与科技(上旬刊),2012(06).
[6]陈观林,王泽兵,张泳.面向WLAN的分布式无线多步攻击模式挖掘方法研究[J].电信科学,2013(11).
[7]刘玉,徐一新,王长强,李震.机要公文安全分发的一种解决方案[J]. 华中科技大学学报(自然科学版),2003(08).
关键词:无线网络;WI-FI技术;安全防护
科学技术的进步促进网络信息技术迅速发展,网络信息在人们日常生活或工作中随处可见。网络技术创新源于人们对网络便捷服务需求的不断提高,人们追求随时随地都可以享受网络给生活带来的方便与乐趣,而WI-FI无线网路技术正好满足了人们这样的要求,因此WI-FI网络才得以在激烈的网络技术竞争中处于优势地位,但随着Wi-Fi网络的使用区域扩大,Wi-Fi网络安全问题也令人堪忧,用户隐私泄露事件发生率逐年增加,给Wi-Fi用户带来了不同程度上的麻烦,甚至给用户造成严重的经济损失。所以,Wi-Fi网络安全已是当前人们讨论的热点话题,本文对当前新形势下的Wi-Fi无限网络安全技术进行分析,从不同方面对此问题展开讨论,希望能对提高Wi-Fi无线网络安全性有借鉴作用。
1 Wi-Fi无线网络技术优势
1.1 网络覆盖区域广
Wi-Fi无线技术是利用无线电波实现网络覆盖,与蓝牙技术相比其电波覆盖区域明显扩大,一般的Wi-Fi的电波覆盖半径大概是100米,是蓝牙电波覆盖半径的2倍左右。由Vivato公司最新研制的交换机,可将Wi-Fi信号传输距离增大到6KM左右。
1.2 数据传输速度快
尽管Wi-Fi技术传输大文件过程中会出现网络不稳定问题,数据安全性会受到威胁,但对人们常用的小型文件传输,其网络质量还是能满足人们要求的。大多数用户选择用Wi-Fi传输数据的主要原因就是看重它的传输速度,在网络相对稳定的状态下,Wi-Fi传输速度可达12-14Mbps,足以满足人们生活和办公的需求。
1.3 降低厂商使用成本
Wi-Fi在很多娱乐或公共场所都随处可见,例如车站、图书馆、KTV、商场等。Wi-Fi使用广泛的主要原因就是厂商投入较低的成本就能吸引更多的顾客,厂商只需设置Wi-Fi的“热点”后,将高速线路接入到因特网,就能将网络信息传到几十米的地方,用户只要将带有无线接收功能的电子设备拿到信号覆盖区域内,就能享受到网络服务。
2 关于Wi-Fi 网络安全简述
2.1 Wi-Fi无线网络攻击类型
通常的Wi-Fi无线网络安全威胁包括主动型和被动型两种。被动型是指黑客在接入到被攻击者的无线网络后,采用一系列窃取网络信息的手段获取用户的基本信息,然后篡改Wi-Fi网络的通信数据,再进行数据分析和破解,最终实现盗取被攻击者的隐私的目标;主动型是黑客完成被动型攻击后,得知Wi-Fi网络中的传输协议和加密算法,以用户合法的协议或算法为基础,对Wi-Fi网络信息进行非法改动。要想完成上述两种攻击类型并不需要网络能力多强,只需要在网络上随意找几个“Wi-Fi破解工具”就能实现,甚至在网上还有专门的网络破解教程。由此可见,必须加强网络管理来提高Wi-Fi无线网络安全性。
2.2 Wi-Fi网络安全隐患的原因
Wi-Fi无线网络技术与普通的以太网通信技术相比,前者的网络安全问题发生率会更高。Wi-Fi无线网络通信不仅存在常见的网络安全问题,还存在更严重的问题是无线通信的传播介质是毫无实体保护的空气,这也是诱发Wi-Fi无线网络安全问题的根本原因,而此弊端是无法客服的。Wi-Fi无线网络给用户提供便捷服务,同时也给黑客提供了简单的攻击渠道,他们不需要将攻击设备接到被攻击者的网络设备上,只需在相同的“热点”区域内就能轻松地攻击用户的网络。此外,Wi-Fi自身的加密技术欠缺也是引起网络安全问题的因素,特别是WEP(有线等价保密性)加密算法方面的不足。WEP制定的意图是增强Wi-Fi通信的安全等级,但由于WEP加密技术不成熟,导致在实际应用中暴漏出诸多弊端,使得WEP制定的最初理想渴望不可及。当前WEP 加密技术已被彻底破解,导致 Wi-Fi 无线网络安全隐患问题更明显。
2.3 Wi-Fi网络攻击及严重后果
网络安全长期以来都是网络建设和使用中讨论的问题,采取什么安全措施能阻止网络黑客的恶意破坏和保证网络信息不泄漏是全体网络安全工作者亟待解决的难题。笔者归纳了网路安全遭受侵害后的危害和后果。网络安全被侵害的主要表现是重要的私密信息被窃取,网络黑客利用系统漏洞来获取用户的基本信息,对用户使用的网络进行攻击,进而窃取到商业机密或个人隐私,这种攻击所带来的后果不可预计。通过对很多网络黑客攻击心理研究,大多数黑客攻击网络的目的不是功利,而是要证明自己的网络天赋,只有少部分黑客对网络攻击属于恶性商业竞争的行为,网络黑客选择的网络攻击对象以服务网站居多,其具体的攻击目的会有所不同。对络运营商而言,网络遭受攻击造成业务中断会大大降低网络的信誉,严重影响在用户心目中的诚信形象;对用户而言,网络安全性得不到保障意味着个人信息会泄漏,甚至成为犯罪份子的要挟筹码。
3 Wi-Fi网络安全技术防范策略
3.1 编制专项的安全策略
安全策略是网络后期正常使用的前提,因此在网络筹划阶段就要给予其高度重视,针对Wi-Fi网络可能出现的问题编制专项的安全策略。在Wi-Fi网络安全策略编制时,必须要做到以下几点:第一,理论结合实际,保证安全策略的实用性。分析实际上可能出现的风险,然后在参照理论依据对风险做防范措施,这样有利于阻止安全漏洞给攻击者可乘之机。第二,财力与实际呼应,防止财力不足带来后期建设问题。根据有限的财力来规划网络安全保护不同阶段的支出。第三,防护要有针对性。根据网络安全保护性质的差异确定具体的防护措施。例如,对网络安全核心是保密信息,就一定要对数据加强保护;对防止 Illicit use,就要针对登录管理制定保护措施。 3.2 用户要慎重选择Wi-Fi无线网络
用户要尽可能使用运营商提供的合法无线网络,切忌使用地址不明的无线网络,用户要将上网移动设备的自动连接改为手动连接,只有在用户需要的情况下,开启设备的网络连接功能,保证自己使用的Wi-Fi无线网络环境是安全的;提高Wi-Fi使用的警惕性,发现可疑热点坚决不能连接,要时刻察觉恶意接入点;用户确认接入点渠道无安全风险后才能接入,防止陷入攻击者设置的圈套中带来损失;一般要选用有密码保护的Wi-Fi无线网络,避免在公共网络环境中使用带有个人信息的服务,例如信用卡、网银、邮箱等,因为攻击者获取这些隐秘信息后,就会对用户造成无法预计的损失。
3.3 加密无线网络接入设备
WEP、WPA和WPA2是Wi-Fi无线网络安全技术中普遍应用的形式,其目的就是利用加密方法,防止无线信号被网络攻击者接入。可以说加密无线网络接入设备是实施最简单且最有效的防范措施,我们应当从以下几方面着手:第一,由于网络连接默认开启SSID广播,更容易被网络攻击者利用获取网络接入密码,致使网络受攻击概率更大,所以在连接网络前要将SSID广播设置为关闭状态。第二,开启AES加密标准的WPA2加密Wi-Fi无线网络,此时密码的破解难度会加大;第三,将路由器与计算机mac地址绑定,并将无线路由器自带防火墙设置开启状态,最大程度上保护网络不遭受攻击;第四,设置的密码尽可能长,设置的密码尽量要含有大小写字母、数字以及符号等,以此来提高密码的防盗性,并定期更换密码,这样尽管密码被破解,但所受影响时间会减少。
3.4 给网络设备设置静态IP地址
IP地址分为静态和动态两者,家庭网络中小型企业等小型局域网大多采用动态IP地址,网络设备大都采取静态IP地址,因为静态IP地址便于管理,能直接根据IP地址找到对应的电脑,避免DHCP服务器故障,静态IP地址的设置方式是打开电脑,点击开始设置里的网络连接的本地连接,在设置中找常规标签,选择Internet协议(TCP/IP)”选项,点击属性按钮,选择使用下面的IP地址,同时给网卡设备指定与ADSL同一个子网的IP地址,这样就给网络设备设置静态IP的地址,关闭接入点和路由器的文件,不容易被黑客侵入。
3.5 将路由器与接入点设置在安全地点
通常来说,WI-FI无线网络的信号可以跨房间传播,房屋几间均可以使用,甚至单元楼道仍存在信号,平时用无线网络搜索时可以看到几个信号不弱的无线,这就容易被其他人使用,现在出现的WI-FI万能钥匙,更加容易被别人盗用。在构建无线网络时,如何选择路由器与接入点的安全地点非常重要,为了避免WI-FI无线网络的信号外泄,地点最好在自己所在房屋的中心位置,不要靠近窗户等容易泄露信号的地方,尽量做到信号不外泄,这样才能减弱WI-FI无线网络的信号,保证WI-FI无线网络的信号的安全。
4 结束语
总之,随着现代社会的飞速发展,计算机网络技术日新月异,从有线网到WI-FI无线网络的更新换代,使用更加便捷,但是随之而来的无线网络安全漏洞更多,对此,本文提出了以上几点建议与意见,保证无线网络的安全,使得WI-FI无线网络上网更加安全。
[参考文献]
[1]刘江,王军,涂国栋.一种大型会展的无线网络设计[J].南京工业职业技术学院学报,2010(02).
[2]田志刚.基于嵌入式Linux的Wi-Fi系统的研究与实现[J].信息与电脑(理论版),2011(08).
[3]侯维岩,曾磊,张海峰.工业无线测控网络中WiFi无线终端设计与实现[J].自动化与仪表,2011(08).
[4]慕名,陈奕珣.将创新进行到底——中国移动福建公司厦门分公司为无线城市发展注入创新活力[J].中国电信业,2011(01).
[5]张锐.浅析MAC地址过滤技术在无线网络中的应用[J].中小企业管理与科技(上旬刊),2012(06).
[6]陈观林,王泽兵,张泳.面向WLAN的分布式无线多步攻击模式挖掘方法研究[J].电信科学,2013(11).
[7]刘玉,徐一新,王长强,李震.机要公文安全分发的一种解决方案[J]. 华中科技大学学报(自然科学版),2003(08).