无线网络安全防护技术研究

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:Empty0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】应用无线网络进行信息通信已经成为当前通信网络的发展主流,但是在无线网络的发展过程中所体现出来的安全问题也日益严重,如何采用有效的安全防护措施来增强用户的通信安全是当前无线网络发展中所需考虑的重点问题之一。
  【关键词】无线网络;通信;安全
  【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)03-0114-01
  作为有线网络的补充和扩展,无线网络得到了广泛的关注和应用,尤其是近年来无线网络技术的飞速发展使得无线传输速度和传输质量与有线网络的差距越来越小,而无线网络在组网方面相较有线网络更加灵活和便捷的特性使得无线网络成为当前网络部署的主要方式。但是无线网络的这种特性也为网络用户带来了比有线网络更多的安全隐患和威胁,如何采取有效措施提高无线网络的安全性能是无线网络搭建和部署中必须考虑的重点问题之一。
  1 无线网络中存在的安全问题
  由于接入方式与有线网络不同,故只要终端设备在无线网络的覆盖范围之内即可轻松接入网络,获得无线网络服务,但是这种接入方式也为无线网络的安全带来了巨大的威胁。只要在无线覆盖区域内,任何人均有可能获得和截取其他用户的通信数据。相较于有线网络而言,无线网络无法使用物理手段来提升用户的数据安全,因此只能通过安全接入机制来提升网络的安全性能。
  1.1 访问控制
  目前常用的基于无线网络的访问控制机制有三种形式,分别为MAC地址认证、802.1x认证以及共享密钥认证。但是多数无线接入点为方便用户接入,在上述三种认证机制方面没有进行合理设置,这就容易造成非法用户的恶意接入,非法获取用户的通信数据。
  1.2 数据加密
  由于无线网络的数据使用公共信道进行传输,为保证某一用户的通信数据不被其他用户获取必须设定必要的数据加密机制如WEP加密算法等,但是该算法的保密强度不高,易被破解。IEEE协会后续制定的数据加密算法虽然提高了数据的保密性但是在用户应用方面还没有得到广泛的重视。此在,在明文完整性校验技术方面CRC校验只能保证传输数据的正确性但是无法保证数据是加密的。
  2 无线网络中的安全防护技术
  2.1 MAC过滤技术
  该方式通过对无线AP进行设置,将允许接入网络的无线网卡的物理地址列入接入白名单,在用户进行通信或者网络访问时AP会对设备进行判断,只有允许的设备才能够接入网络并进行通信。该技术可以有效的提高无线网络的安全性能,这是因为每一设备的MAC地址是唯一的、不可更改的。但是该技术也存在不足之处,若接入网络的设备非常多,使用该技术就必须对每一个MAC地址进行更新或者扩充,其可扩展性非常差,无法实现无线设备在不同AP之间的灵活漫游。此外,信息技术的发展使得盗取并伪造MAC地址接入无线网络成为可能,单一采用该技术已经无法有效保证网络的安全。
  2.2 修改服务标识符
  服务标识符(SSID)可以对网络进行区分,其有效支持网络名称长度为32个字符。对于无线AP的制造商而言,其推出的设备具有相同的初始SSID,若非法用户利用这些初始SSID进行网络接入则非常容易与无线网络之间建立一条数据传输通道,为无线网络带来安全威胁。因此对无线AP的SSID进行设置可以有效改善AP存在初始SSID的缺陷。
  2.3 提高接入访问机制
  鉴于WEP接入控制方案的安全性能不高,IEEE提出了WPA认证技术。该技术在用户接入网络进行网络通信时会不断的更新WEP密钥,其更新频率非常高,使得非法用户在破解密码时无法在限定时间内完成,从而提高了无线网络的安全性能。
  2.4 虚拟网技术
  虚拟网技术即VPN技术是保护网络后门安全的关键。相较于WEP接入认证方式而言,VPN技术建立了一条用户与网络之间的安全隧道连接,用户使用该专用隧道进行数据通信。VPN技术非常适用于非有好网络中的数据安全保护。此外,VPN采用软件加密对数据进行保护,相较于硬件加密而言,软件加密更易实现。
  2.5 无线入侵检测系统
  无线入侵检测系统的实现类似于传统的入侵检测系统,但是其加入了对无线局域网的检测技术和对破坏系统行为的反应技术。通过该系统可以对接入无线网络的用户的用户行为进行监听,实时判断该行为是否为非法网络行为,若判定为非法行为则对该异常流量进行报警,同时对非法用户进行检测,保证无线网络的安全。除了上述功能外,無线入侵检测系统还能够对攻击者的行为、未加密的802.11标准的数据流量、MAC地址欺骗、伪装WAP无线上网等行为进行检测,其性能非常强大。
  2.6 用户身份认证和授权
  由于MAC地址认证、更改SSID接入、使用WEP对网络加密等方法都存在一定的技术缺陷,很容易被非法用户利用多种伪装或者欺骗手段绕过,实现对网络的访问。为提高网络的安全性能可以在用户与网络建立关联之前对用户进行身份认证。常用的身份认证和授权机制有三种,分别为开放身份验证、共享机密身份验证以及其他身份验证或授权机制。
  开放身份验证机制要求用户向AP提供正确的SSID或WEP密钥才能进行网络接入;共享机密身份验证机制则是利用STA向AP发送申请,在接收到AP的回复后利用回复口令实现网络的访问接入;其他技术如身份证书验证的可以有效阻止非法用户的网络访问权限。
  总结
  未来的通信网络终端必然会向无线网络发展,研究和应用具有更高安全性能的无线网络安全防护机制可以有效保证用户的通信信息不被非法获取和利用,让用户安全可靠的使用无线网络进行学习、办公和生活。
  参考文献
  [1] 常伟鹏.校园无线网络安全防护研究[J].网络安全技术与应用,2012(7)
  [2] 杨梅.校园无线网络的安全与技术防护[J].河北能源职业技术学院学报,2011,11(2)
  [3] 张洪.义无线网络的安全问题探讨[J].计算机光盘软件与应用,2011(1)
  [4] 李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术,2007,30(5)
其他文献
在做金属拉力试验时,δ,(?)这二个指标的精确测量是非常重要的.可是如何保证测量的值精确呢?一方面取决于能用量具的精确度;同时还取决于如何固定拉断后试样的位置.由于试样
图1所示弯头是我公司某产品上筒体部件的一个组成部分,由两个对称的成形零件焊接而成。其大端外径为φ568mm,小端外径是φ263mm,其余部分逐渐过渡成椭圆形状。在若干个椭圆形的截面中,长轴比
A在亚洲青年19岁以下足球锦标赛第6小组最后1轮的比赛中,中国青年队5比0大胜印尼青年队,以3战全胜进11球仅失1球的成绩获得小组第1名,取得了进入10月底在伊朗德黑兰进行的亚
近年来,在测井及地层评价技术方面的进展主要包括:新研发的过套管电阻率测井工具、耐高温高压的测井工具、便携式核磁共振探头;并在电缆测井、电阻率测井技术,以及地层测试技
总体基调:中国足球职业化以来,首次出现了先后四代球员在国家队中的四世同堂的局面,处于中坚力量的第二代球员,是最最平静的一代,他们占据了国家队的半壁江山,是中庸的、被
走进江苏飞达工具集团总部,你便会被一幅巨大的金字标语吸引。毛主席手书“为人民服务”5个大字,似乎表达了这家企业领导者的一种追求。飞达集团党委书记、董事长叫朱国平,
2002年世界杯南美预选赛正打得热火朝天。阿根廷在第八轮结束后取得了六胜一平一负的好成绩,雄居首位。但是对于这一结果阿根廷队员包括乐天派的克劳迪奥·洛佩斯也都出言谨
如图1所示的钢管结构零件,其表面一侧加工为模数m=1mm,齿形角α=20°,齿数z=291,精度等级为9—FH的直齿齿条。通常的加工方法是采用铣床等进行切削加工,其效率较低,精度难以
Aim:To investigate the effect of gabapentin on neural [neuron-specific enolase(NSE)] and glial markers [glial fibrillary acidic protein (GFAP) and S 100B] in d
近年来,江苏省苏州市相城地方税务局始终坚持以科学发展观为指导,以“提升标杆树形象,创新发展争一流”为目标,大力加强组织收入,着力推进专业化管理改革,全力打造“税企心桥