美章网 精品范文 无线网络安全论文范文

无线网络安全论文范文

无线网络安全论文

无线网络安全论文范文第1篇

1.1个人及家庭用户的无线网络构建

随着移动互联网的迅速发展,电脑同样逐渐成为了家庭中不可或缺的重要工具。一部分家庭如果拥有两台或者更多台电脑,往往会采用含无线功能的路由器使得除了作为主机的机器需要通过网线进行网络传输以外,其余电脑乃至于手机等产品均可以通过无线网络的形式进行网络交互。在校园中,这样的例子也并不少见。一部分寝室如果拥有多台笔记本电脑,往往会购买一个无线路由器,使得全寝室的笔记本电脑都能够通过路由器集成的无线网络连接功能连接到因特网。

1.2热点应用的架构

近年来,校园内的咖啡厅、图书馆纷纷兴起了提供无线网络热点应用的服务,这些无线网络多是由商家自身搭建,往往会给享受服务的用户带来一定的帮助。例如将无线网络的技术引入到图书馆中,当图书馆需要召开会议时,可以让相关会议人员接入同一WIFI热点,在保障高速率传输速率的同时,还能节省大量的硬件成本,从而在保障会议质量的同时提升经济效益。

2、校园无线网络安全管理中存在的问题分析

正如上文中所论述的,随着无线网络技术的日益发展,构建无线网络已经成为了解决了校园师生种种需求的最佳解决方法。无线网络中强调了传输效率和可管理性,相较于有线网络具有易扩容性、节省硬件开支、便捷性等一系列优势,在校园中的流媒体感知、教学内容下载、CDN和校园业务调度等不同方面更是均有着得天独厚的巨大优势,已经逐渐成为了校园网络发展的一种潮流。但在广大师生手持笔记本电脑,在校园中的任何地点都能轻而易举地接入到互联网中的同时,无线网络的安全性也面临着重大的安全隐患,诸如非法接入网络窃取用户资料、带宽盗用等一系列安全问题也渐渐出现在校园师生的关注当中。无线网络的安全级别与网络部署者及用户的安全意识息息相关。由电信、网通这些网络巨头构建的大型无线网络(如CMCC),多会采用强制性的安全认证措施,同时网络内部的防火墙也往往会布置的较为完善。但校园网络隶属于中小规模的无线网络,上文提到的诸如校园图书馆、咖啡厅、商场等架构的热点应用,多是由管理者自行架构,但由于管理者的安全意识和技术水平存在差异,这样架构的热点无线网络应用的安全性同样也是参差不齐。调查显示,校园网络中60%的热点应用的无线接入点都存在安全隐患,部分热点应用的无线接入点甚至连基于MAC地址的身份认证都没有设置,这无异于让无线网络“裸奔”。如果让黑客连入到这样一个无线网络中,只需要黑客破解无线系统的加密算法,就可以窃取同一时刻连入到热点中的用户的资料,进而对其造成威胁。而也正是由于部署者和使用者安全意识淡薄,使得校园无线网络这一网络构建体系成为了安全事故的重灾区。

3、校园无线网络的安全问题的优化路径分析

随着笔记本电脑的迅速普及,网络接入的需求也日益高涨。而在校园这样一个信息交流更为迫切的公共场所中,无论是校园中的教师还是学生,由于自身的各种因素,往往更是对随时随地能够进行网络交流这一要求显得更为迫切。在这样一个背景条件下,传统的有线网络构建已经难以满足校园内师生日益高涨的网络互联需求,因此,无线局域网络构建及相关无线网络优化路径的选择便成为了解决这一难题的重要方法。3.1利用WPA2算法加强校园无线网络密码保护WEP安全加密模式由于操作性简单,在无线网络刚刚兴起的时候,成为了保护无线网络安全的重要工具。但随着近几年来无线网络的迅速发展,WEP这种安全加密模式渐渐却变得形同虚设。只需使用浏览器插件,甚至是一个简单的手机APP应用,就可以利用穷举法得出WEP加密模式的密码,进而进入到无线网络中,造成带宽的盗用。实际上,无线网络中的连接密码作为保护无线网络安全的重要关卡,在整个无线网络的构建中有着举足轻重的作用。基于此,校园无线网络可将WPA2算法作为密码的基本算法,在密码的设置中,也采用添加大量大小写字母,添加特殊符号,增加密码位数等多种方法,使得黑客利用穷举法破解密码的难度大大增加。3.2利用身份认证保护校园无线网络重要数据的传输及用户资料安全同样,校园师生对于无线网络的安全问题也存在一定的认知误区,认为无线网络没有身份认证可以给自身带来极大的方便,对于校园无线网络中保存的重要资料,相关的部署着可以采用难度较大的802.1x标准认证与EAP-FAST的身份验证的方式,同时为访问资料的用户提供动态加密密钥、物理地址和标准802.\验证机制,以确保访问资料的用户输入账号密码不会被木马软件截获。3.3利用网络准入策略加以检测当有用户连接到校园无线网络中时,可先暂时关闭用户对资源的访问权限。此时,校园无线网络中的用户接入的无线网络服务器,也就是网络准入策略,会开始对连入资源的用户系统进行扫描,查看用户是否符介准入策略的要求。如果用户符合网络准入策略的要求,则会重新分配一个校园无线网络内网地址给用户。再重新开放用户对资源的访问权限,使其能够继续使用校园无线网络。

4、结束语

无线网络安全论文范文第2篇

【论文摘要】:越来越多高校采用无线校园网络这一先进网络技术,其安全性问题是普遍高校比较关注的,着重对无线校园网络的安全性问题进行探索和研究。

随着无线技术的不断成熟和普及,无线网络在全球范围内的应用已经成为一种趋势。在我国,越来越多的学校开始在校园构建和铺设无线网络。无线校园网络的快速发展与应用,对学校的教学模式、教学理念及教学管理产生了深远的影响,也使学校教师、学生的学习、生活方式产生了积极的变化。根据教育部的调查显示,目前我国15.1%的高校建有无线校园网,同时有36.2%的高校计划建设无线校园网。针对突飞猛进的无线校园组网计划,有专家表示,无线校园是未来校园信息化的发展方向。

一、何谓无线局域网

无线局域网(WirelessLocalAreaNetwork,缩写为“WLAN”)是高速发展的现代无线通信技术在计算机网络中的应用,是计算机网络与无线通信技术相结合的产物。不像传统以太网那样,基于802.1标准的无线网络在空气中传播射频信号,在信号范围内的无线客户端都可以接受到数据,为通信的移动化、个人化和多媒体应用提供了实现的手段。

二、传统有线网络面临的问题

随着校园网络规模不断扩大,网络应用不断增加,网络已经成为老师和学生获得信息的主要手段之一,校园网络的规模从以前的几百用户迅速扩充到几千用户甚至几万用户,越来越多的校园网络应用开始部署,网络变得前所未有的重要,细心观察不难发现传统有线网络容易出现以下问题:

(1)校内公共网络设施有限,而且使用频繁,人们为了上网不得不在这些地点之间奔波;

(2)计算机设备较多,其中,笔记本数目也在逐步增加。在这种情况下,全部用有线网连接终端设施,从布线到使用都会极不方便;

(3)有的教室主体结构是大开间布局,地面和墙壁已经施工完毕,若进行网络应用改造,埋设缆线工作量巨大,而且学生上课时的位置不是很固定,导致信息点的放置也不能确定,这样,构建一个有线局域网络就会面对各种不便;

(4)高校通常会有几个在地理分布上并不集中的分校区,用有线光缆连接校园网工程复杂、成本极高。而使用无线网络,无论是在教学楼、办公楼、学生宿舍或者其他校区都可以实现全方位的无线上网。这是无线网络在校园中的发展趋势。

三、无线网络的特点与优势

1、移动性强。无线网络摆脱了有线网络的束缚,能够使学习远离教室,可以在网络覆盖的范围内的任何位置上网。无线网络完全支持自由移动,持续连接,实现移动办公。

2、带宽很宽,适合进行大量双向和多向多媒体信息传输。

在速度方面,802.11b的传输速度可提供可达11Mbps数据速率,而标准802.11g无线网速提升五倍,其数据传输率将达到54Mbps,充分满足校园网用户对网速的要求.

3、有较高的安全性和较强的灵活性

由于采用直接序列扩频、跳频、跳时等一系列无线扩展频谱技术,使得其高度安全可靠;无线网络组网灵活、增加和减少移动主机相当容易。

4、维护成本低,无线网络尽管在搭建时投入成本高些,但后期维护方便,维护成本比有线网络低50%左右。

四、无线网络存在的安全问题

在无线网络的实际使用中,有可能遇到的威胁主要包括以下几个方面

1、信息重放

在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。对于这种攻击行为,即使采用了VPN等保护措施也难以避免。中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。

2、WEP破解

现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在两个小时内攻破WEP密钥。

3、网络窃听

一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。

4、MAC地址欺骗

通过网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。

5、拒绝服务

攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。

五、无线网络的安全防范措施

为了保护无线网路免于攻击入侵的威胁,用户主要应该在提高使用的安全性、达成通信数据的保密性、完整性、使用者验证及授权等方面予以改善,实现最基本的安全目的。

1、规划天线的放置,掌控信号覆盖范围。要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离。最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。部署了无线网络之后,应该用可移动的无线设备彻底的勘测信号覆盖情况,并反映在学校的网络拓扑图里。

2、使用WEP,启用无线设备的安全能力。

保护无线网络安全的最基础手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。虽然WEP加密本身存在一些漏洞并且比较脆弱,但是仍然可以给非法访问设置不小的障碍,有助于阻挠偶尔闯入的黑客。许多无线访问点厂商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能立即访问无线网络上的流量,因为利用无线嗅探器就可以直接读取数据。建议经常对WEP密钥进行更换,在有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意的问题就是用于标识每个无线网络的SSID,在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线网络被发现的可能。

3、变更SSID及禁止SSID广播。服务集标识符(SSID)是无线访问点使用的识别字符串,客户端利用它就能建立连接。该标识符由设备制造商设定,每种标识符使用默认短语,如101就是3Com设备的标识符。倘若黑客知道了这种口令短语,即使未经授权,也很容易使用无线服务。对于部署的每个无线访问点而言,要选择独一无二并且很难猜中的SSID。如果可能的话,禁止通过天线向外广播该标识符。这样网络仍可使用,但不会出现在可用网络列表上。

4、禁用DHCP。对无线网络而言,这很有意义。如果采取这项措施,黑客不得不破译用户的IP地址、子网掩码及其它所需的TCP/IP参数。无论黑客怎样利用公司的访问点,他仍需要弄清楚IP地址。

5、禁用或改动SNMP设置。如果公司的访问点支持SNMP,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关公司网络的重要信息。

6、使用访问列表。为了进一步保护无线网络,应使用访问列表,如果可能的话。不是所有的无线访问点都支持这项特性,但如果公司实施的网络支持,就可以具体地指定允许哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议(TFTP),定期下载更新的列表,以避免管理员必须在每台设备上使这些列表保持同步的棘手问题。

参考文献:

[1]张锦.无线局域网IEEE802.11.现代图书情报技术

[2]张俊平.无线网络在校园建设网络中的应用.学术研究

无线网络安全论文范文第3篇

(一)WLAN的安全保障

虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

(二)VPN与IPSec的作用

VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

(三)IPSec协议及其实施

IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

IPSec的工作模式有如下2种:

1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

(四)一个实现无线通信加密的方法

在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。

为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

二、小结

网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。

参考文献:

[1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[J].网络安全技术与应用,2006.(03).

[2]张东黎,无线网络安全与认证[J].网络安全技术与应用,2005.(04).

[3]黄晶,确保无线网络安全实现文件安全共享[J].微电脑世界,2002.(23).

[4]张昕楠,消除无线网络安全风险[J].软件世界,2006,(01).

无线网络安全论文范文第4篇

关键词:无线网络;安全威胁;安全技术;安全措施

无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。无线网络存在哪些安全威胁?采取什么安全对策?我们对上述问题作一简要论述。

1无线网络存在的安全威胁

无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

1.1有线等价保密机制的弱点

IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存在许多的弱点。

(1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。

(2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。

(3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。

1.2进行搜索攻击

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

1.3信息泄露威胁

泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.4无线网络身份验证欺骗

欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.5网络接管与篡改

同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.6拒绝服务攻击

无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。

1.7用户设备安全威胁

由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

2无线网络采用的安全技术

采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有七种。

2.1扩展频谱技术

扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。

一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.2用户密码验证

为了安全,用户可以在无线网络的适配器端使用网络密码控制。这与WindowsNT提供的密码管理功能类似。由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。

2.3数据加密

数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。

此外,如果要求整体的安全保障,比较好的解决办法也是加密。这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。

2.4WEP配置

WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。此外,WEP还提供认证功能。2.5防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线网络的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。

2.6端口访问控制技术

端口访问控制技术(802.1x)是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。

2.7使用VPN技术

VPN(VirtualPrivateNetwork,虚拟专用网)是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于RADIUS的用户认证以及计费。因此,在合适的位置使用VPN服务是一种能确保安全的远程访问方法。

3无线网络采取的安全措施

要排除无线网络的安全威胁,另一种对策是采取如下八项安全措施。

3.1网络整体安全分析

网络整体安全分析是要对网络可能存的安全威胁进行全面分析。当确定有潜在入侵威胁时,要纳入网络的规划计划,及时采取措施,排除无线网络的安全威胁。

3.2网络设计和结构部署

选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。

3.3启用WEP机制

要正确全面使用WEP机制来实现保密目标与共享密钥认证功能,必须做到五点。一是通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本来试图破解密钥流;二是必须在每个客户端和每个AP上实现WEP才能起作用;三是不使用预先定义的WEP密钥,避免使用缺省选项;四是密钥由用户来设定,并且能够经常更改;五是要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

3.4MAC地址过滤

MAC(MediaAccessController,物理地址)过滤可以降低大量攻击威胁,对于较大规模的无线网络也是非常可行的选项。一是把MAC过滤器作为第一层保护措施;二是应该记录无线网络上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络,阻止非信任的MAC访问网络;三是可以使用日志记录产生的错误,并定期检查,判断是否有人企图突破安全措施。

3.5进行协议过滤

协议过滤是一种降低网络安全风险的方式,在协议过滤器上设置正确适当的协议过滤会给无线网络提供一种安全保障。过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)访问无线设备来修改配置的网络用户,还可以防止使用较大的ICMP协议(InternetControlMessageProtocol,网际控制报文协议)数据包和其他会用作拒绝服务攻击的协议。

3.6屏蔽SSID广播

尽管可以很轻易地捕获RF(RadioFrequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给无线网络用户。

3.7有效管理IP分配方式

分配IP地址有静态地址和动态地址两种方式,判断无线网络使用哪一个分配IP的方法最适合自己的机构,对网络的安全至关重要。静态地址可以避免黑客自动获得IP地址,限制在网络上传递对设备的第三层的访问;而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。

3.8加强员工管理

加强单位内部员工的管理,禁止员工私自安装AP;规定员工不得把网络设置信息告诉单位外部人员;禁止设置P2P的Adhoc网络结构;加强员工的学习和技术培训,特别是对网络管理人员的业务培训。

此外,在布置AP的时候要在单位办公区域以外进行检查,通过调节AP天线的角度和发射功率防止AP的覆盖范围超出办公区域,同时要加强对单位附近的巡查工作,防止外部人员在单位附近接入网络。

参考文献

[1]钟章队.无线局域网[M].北京:科学出版社,2004.

无线网络安全论文范文第5篇

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

无线网络安全论文范文第6篇

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。

无线网络安全论文范文第7篇

无线网络是无限电磁波的形式在空气中通过辐射进行数据传递,其采用的信道较为开放,在AP服务范围内的无线客户端都可以接收和发送信号。由于其传递信号的开放性,导致未经授权的客户端也可以进行数据的截获或者插入,信息传输的安全性受到威胁。

2无线网络安全风险评估方法

(1)在对无线网络的安全风险进行评估之前,需要对网络系统进行层次结构的构件。层次分析法是一种比较好处理的多准则决策手段。递阶层次的最上层是无线网络安全风险评估的焦点,被称之为网络系统风险度。无线网络安全风险评估可以从三个方面来考虑:风险发生的概率、风险影响和风险的不可控制性。由于网络系统各尽不相同,因此导致具体的风险影响因素众多。(2)采用AHP-TOPSIS法进行无线网络安全风险评估,是一种定量法和定性法相结合方法。这种方法首先需要进行模型建立,评估模型是采用TOPSIS的方法进行最优方案和最差方案的确定,并对其进行排序。根据评定的结果如果,靠近最优方案,则说明结果较为理想,否则结果不可靠。在对安全性进行数据评定后进行数据标准化处理,处理参评的指标可以排除因为参量的数量级或者量纲的选择不当引起的误差。采用AHP的方法确定指标的具体权重,通过对更影响因素的重要程度进行分析,建立相应的判断矩阵,对权重进行合成和分析。采用TOPSIS进行影响关系的排序,得出影响安全风险的结果。

3增强无线网络安全的具体措施

(1)需要提高无线网络的安全使用防范意识。在无线网络使用的过程中,或多或少会有一些重要的数据或者机密文件。为了增强网络的安全性,用户需要从本质上认识无线网络存在的安全风险。(2)根据实际情况对无线网络进行加密设置。虽然对无线网络进行加密设置会影响网络数据的传播速度,但是会使网络的安全性大大提高。无线网络加密的程序较为复杂繁琐,但是对安全性的提高效果显著。(3)利用MAC防止黑客的入侵。黑客对网络攻击多是在MAC地址的ACLs基础上进行网络入侵,实现对网络信息的窃取。为了提高无线网络的安全性,可以在平板电脑、手机、笔记本电脑等移动终端上安装杀毒软件,防止木马和病毒的入侵,提高无线网络的安全性。(4)设置常用网络,对公用网络和常用网络进行隔离。现阶段,无线网络的安全性较低。通过对公用网络和常用网络的分离,可以实现外部网络的隔离,避免外部网络对常用网络的入侵,防止信息的泄露。

4结语

无线网络安全论文范文第8篇

在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。

2对无线传感器的安全技术造成破坏的因素

2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。

2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。

3加强无线传感器网络安全技术的相关措施分析

3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。

3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。

3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。

3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。

4结束语

无线网络安全论文范文第9篇

关键词:无线网络,无线接入点,安全管理

 

一、需求分析

网络对于企业的重要性日益增强,在办公室、会议室等办公场所也需要方便的接入网络,这需要借助于无线网络实现。论文大全,无线接入点。中小企业对于网络的要求,除了实用性之外更加注重稳定性和安全性,要想组建一个企业用的无线网络,必须了解企业对无线网络的需求。论文大全,无线接入点。

1、稳定和安全性

无线网络的性能容易受到障碍物等外部因素的影响,而企业对网络的基本要求就是稳定。无线网络的主要标称速率为54Mbps,和有线网络相比存在一定差距,加上综合环境的影响,企业组建无线网络时,稳定性是企业必须考虑的问题。

开放性是无线网络另一特点,拥有无线网卡的计算机或终端可以登录到企业的无线网络,这对企业来说是一种潜在的威胁,所以,企业无线网络必须重视安全性。

2、可扩充性

对于发展中的企业来说,发展过程中可能会扩充企业范围或公共区域,其网络也需要预留出扩充空间。论文大全,无线接入点。论文大全,无线接入点。因为无线网络同时也需要有线网络的支持,如果不预留发展位置,无线网络则不易扩充。为了企业的发展需要,组建无线网络时,也需要考虑扩充性以满足企业发展的需要。

二、设备选择和使用

目前存在802.11b、802.11a、802.11g等多种无线网络标准,选择支持一种或多种标准的设备是一个重要的方面,同时还要使多种网络标准协调工作。用户在无线组网时要优先选择经过国际权威认证的无线产品,一方面有利于获得最佳的整体性能,另一方面能够有效保护投资以及未来网络扩充。

无线路由器的选择是最重要的一部分。其理论速率可以达到300Mbps,不过需要发送和接收的设备都支持IEEE802.11n标准,目前支持这种标准的计算机和移动终端较少,相应的无线网卡价格较高高;其次,无线路由器的信号在受到外界干扰的时候会有较大的损耗,所以,相比部署有线网络而言,部署无线网络的费用会多出一部分。但是从发展的角度考虑,选择最高性价比的设备是最为合理的。

除了无线路由器的选择,组建无线局域网还需要相关的传输介质,如双绞线、光纤线缆等,此外,还需要其他的布线设备,如RJ45插头、信息插座、配线架、光纤连接器、网线模块等。

三、组网

在无线网络的使用中存在这样一个误区,即无线网络只是有线网络的补充网络,其性能不会很高。实际上,只要有合理的组网方案,无线局域网可以具有很高的带宽和稳定的性能。需要注意这样的几个问题:

1、避免拥挤的频段

目前主流的标准是802.11b和802.11g,IEEE802.11b/g工作在2.4~2.4835GHz频段,这些频段被分为11或13个频段。在无线AP无线信号覆盖范围内有两个或以上的AP时,就需要为每个AP设定不同的频段,以避免共用无线信道发生冲突。论文大全,无线接入点。但很多用户使用的无线网卡的默认值都将频段设置为1,而不是随机调整。当两个或以上的这样的无线设备相邻时就需要分配合理的频段以避免冲突。

2、安装足够的接入点AP

公司需要在内部安装足够的接入点AP,以达到提高可靠性、网络容量和吞吐率的目的。很多企业的做法是让AP覆盖尽可能大的范围以节约投资,这是一种错误的做法,不但会引起网络性能下降,而其不利于企业网络的扩充。现在接入点的价格相对便宜,所以应当使用足够接入点AP来提高性能。

3 采用集中式网络架构

集中式架构是层次化的架构,包括一个负责配置、管理和控制多个无线接入点的无线网络控制器。无线网络控制器也被称为接入控制器。和集中式网络架构不同的是分布式架构要求各接入点单独管理。

企业用户在部署室内无线网络还需要注意的一个问题是:尽可能采用支持以太网网线供电(POE)的以太网交换机,以有线交换机的有线以太网络作为整体的分布系统来连接各个位于在不同位置的无线接入点,使无线接入点融入到企业网络的用户控制和设备管理的控制体系中,为多种不同的无线终端提供方便地接入,为各种不同的应用提供支持。

四、安全管理

网络设备安装之后,企业的无线网络可以进行正常的运行,但是无线网络中会存在很多安全隐患。为保障企业无线网络的安全运行,必须给企业的无线网络进行安全管理和配置。

1、使用加密网络

主流的无线加密协议(WEP)是对无线网络中的数据传输进行加密的一种方法。现在大多数简单的无线设备只具备WEP加密,以及安全性更强的WPA加密。

无线接入点的密钥类型一般分为两种。无线接入点可以使用64位或128位的加密密钥,密钥位数越长,安全性越强。

2、关闭DHCP

无线设备在连接无线网络,需要获取一个可用的IP地址。如果开启了DHCP服务,无线接入点自动为进入无线网络的无线设备分配 IP地址、网关、DNS服务器等信息,则网络处于一种开放状态。论文大全,无线接入点。所以禁用DHCP服务也能够在一定程度上保证网络的安全性,因为无线终端即使获取了SSID,也无法使用无线网络,这样可以避免匿名无线设备侵入企业网络。

3、关闭SSID广播

无线网络是一种开放式的网络,安装无线网卡的设备在覆盖范围内就可以连接无线网络,无线网络的这种开放性也容易成为安全隐患。入侵者只要在无线网络覆盖范围内就可以登录企业的无线网络,这样会使企业网络的安全受到威胁。所以,要关闭无线网络的 SSID广播,并修改无线接入点的SSID,以防止匿名无线设备的入侵。

参考文献:

[1]帕勒万等著刘剑译.无线网络通信原理与应用[M].清华大学出版社,2002.11

[2]朱坤华,李长江.企业无线局域网的设计及组建研究[J].河南科技学院学报2008.2:120-123

[3]潘爱民.计算机网络(第四版)[M].清华大学出版社2004.8

无线网络安全论文范文第10篇

关键词:无线网络 安全隐患 解决方案

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)09(a)-0018-01

1 引言

1.1 无线网络简介

无线网络是以电磁波为信息交换介质进行网络信息的传递与共享,根据网络覆盖范围、速率以及用途可大概分为以下几类。

无线广域网(WWAN,Wireless Wide Area Network)是通过卫星进行数据通信,覆盖范围广,典型技术有3G、4G传输速率较快。

无线城域网(WMAN,Wireless Metropolitan Area Network)主要是移动电话或车载装置移动通信,覆盖城市大部分地区,代表技术有IEEE802.20标准、IEEE802.16标准体系。

无线局域网(WLAN,Wireless Local Area Networks)覆盖范围较小,连接距离50~100m,代表技术有IEEE802.11系列和HomeRF技术。

无线个域网(WPAN,Wireless Personal Area Network)一般指个人计算中无线设备间的网络,传输距离一般为10 m,代表技术有IEEE802.15、ZigBee和Bluetooth技术。

无线体域网(BAN,Body Area Network)主要是指体表或体内传感器间的无线通信,多应用于医疗、军事方面,传输距离约为2m。

1.2 无线网络安全现状

无线网络传输媒体的开放性,、网络中应用终端的移动性、网络拓扑的动态性等都增加了网络安全风险。只要在特定无线电波范围内,通过适当的设备即可捕获网络信号,从而轻易传播病毒或间谍软件,且由于无线终端的计算和存储有限,故不能直接应用有线网络中的成熟的安全方案和相关技术。一般而言,由电信等ISP部署的较大无线网络,其安全机制较为完善,而中小规模的无线网络则可能由于技术水平、安全意识、硬件设备投入等因素造成安全性较低,总之,无线网络安全性能差,安全管理难度大,且管理措施实施困难。

2 无线网络安全问题

2.1 网络隐蔽性差

无线网络是运用射频技术连接网络,通过一定频率范围的无线电波传输数据,在信号范围内黑客可以凭借一台接受设备,例如,配有无线网卡的计算机便可轻易登陆该无线网。

2.2 防范意识差

很多无线网络用户都未设置安全机制或设置较为简易密码,这一现象多见家庭用户。这就为他人非法侵入提供了条件,埋下重大安全隐患。

2.3 窃听、截取和监听

所谓窃听是指偷听流经网络的计算机通信的电子形式;监听是对未使用加密认证的通信内容进行监听,并通过终端获得内容,或通过工具软件监听、截取并分析通信信息,来破解密钥得到明文信息,来辅助进一步攻击。

2.4 拒绝服务

这类攻击中攻击者恶意占用主机或网络几乎所有资源,或是攻击无线网络中的设备使其拒绝服务,再或是利用同频信号干扰无线信道工作,从而造成用户无法正常使用网络。

2.5 非授权访问

无线网络的开放身份验证只需提供SSID或正确WEP密钥即可,容易受黑客攻击。而共享机密身份验证的“口令-响应”过程则是通过明文传送的,故极易被破解用于加密的密钥。此外,由于802.1x身份验证只是服务器对用户进行验证,故容易遭到“中间人”窃取验证信息从而非法访问网络。

3 无线网络安全解决方案

3.1 接入控制

合理控制所有接入无线网络的所有的物理终端,例如,针对设备信号覆盖范围问题,须选择合理的位置,限制可达无线基站范围以内的控制访问量。

要求所有无线网络用户设置一个严格的身份验证安全机制,建立用户认证,对网络中的设备定期进行密码变换。也可利用直接序列扩频技术(DSSS)加强硬件的抗干扰性,利用WEP和WPA加密技术,避免入侵。面对授权用户设置授权区域和可访问的资源,对于非法入侵者一律拒绝访问。

3.2 隔离策略

在构建企业、校园无线网络时,要注意与内部网络的隔离,在AP和内网之间设置防火墙、筛选器等设备避免无线网络被攻击后的进一步的侵害。且由于无线网络用户的不确定性和移动性,需要对用户之间的互访进行隔离,使客户端只能访问AP接入的网络,保证各方之间的安全接入。

3.3 数据安全

对于无线网络中的数据安全,首先鼓励相关用户积极使用无线加密协议对无线网络中的信息进行加密,防止非法用户对无线网中的信息进行篡改、截取等操作。再者,无线网络数据安全防范主要措施在于网络动态主机配置协议的禁用,同时还要设置无线设备的MAC地址过滤功能,有效控制无线客户端的接入。此外合理管理IP分配方式也至关重要,或通过动态分配减轻繁琐的管理工作,或通过静态地址控制IP,防止入侵者自动获取。最后,无线网络之间的数据传输中要禁止SSID广播并改变服务集标识符,以保证用户终端接入点和网络设备之间的相对独立,从而确保无线网络数据的安全。

4 结语

无线网络进一步加强了人们日常生活与网络之间的联系,极大地便捷和丰富了人们的生活,尤其在电商经济高速发展的大背景下,它具有极大的经济前景,当然也要对其技术背后的安全性问题有足够认识,只有同时注意到它的优势与风险,才能更好发挥其潜力。

总之没有绝对安全的网络,只有足够的安全防范意识,合适的防范措施,不断改进的技术与管理才能真正保证无线网络环境的安全。

参考文献

[1] 朱建民.无线网络安全方法与技术研究[D].西安电子科技大学博士论文.

[2] 张丽.无线网络安全的思考[J].科技创新论坛・硅谷,2012(6).

[3] 杨天化.浅谈无线网络安全及防范策略[J].浙江工贸职业技术学院学报,2006(2).

无线网络安全论文范文第11篇

关键词:无线局域网技术;校园网;应用

中图分类号:TM406 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

针对大中专院校里的教师和学生而言,校园网是他们获取资源和信息的重要途径,因此校园网在学校中发挥着重要作用。而就校园网维护管理来看,目前许多学校应用的网络还是有线网络,因此应用方面尚存在一些问题。例如网络无法接通全部区域范围,只有部分教室和图书馆有网线,因经费问题而不能铺设光缆等。无线局域网技术的迅速推广应用,彻底改变了传统布线施工应用复杂双绞铜线(Coaxial)的局域网络模式。因此,就应用需求而言,它是有效解决校园网应用的最佳途径。

一、无线局域网的优势特点

(一)网络组网施工容易。按照传统方法进行网络组网施工,周期较长且通常要破墙掘地然后穿线架管,存在较大的施工难度。使用无线局域网则大大缩减了网络施工的工作量,仅需安装一个或几个接入点AP(AccessPoint)设备就能实现在某一区域范围内建立起局域网络的目的。

(二)网络终端布置简单。传统局域网络的网络终端必须符合网络接入点位置的要求,其安放位置受到严格限制。无线局域网的建立彻底打破了这一限制,只要在信号覆盖区域内,能够在任何位置实现网络接入。

(三)网络再次扩展方便。无线局域网的配置方式有多种,可以按照需要灵活进行选择。所以,其不仅适用于少数用户的小型局域网络,也适用于多数用户的大型局域网络,增加接入用户时,完全能够通过增加接入点数量实现网络的再次扩展。

(四)维护管理成本低廉。传统局域网络不利于扩展,因此网络设计人员必须全面考虑未来发展需求,防止因再次扩展而增加施工成本,也为此预设了许多不必要的接入点。然而,当网络发展超出设计规划时,却又必须进行网络升级改造,造成资源的极大浪费。无线局域网的应用,因其组网方式灵活的优势,使网络维护管理成本变得很低。

(五)数据传输速率较高。如今,所有无线局域网络接入设备的数据传输速率基本都在2Mbps以上,完全能够与校园网应用需求相符合。

(六)网络兼容性能良好。无线局域网采用载波侦听多路访问、冲突避免(CSMA/CA)介质访问协议,其遵从IEEE802.3以太网协议,完全可以与标准以太网以及当前主流操作系统相兼容,无论是台式电脑、笔记本电脑还是平板电脑等终端设备都能方便进行接入,且用户现有的网络软件在无线网上能够不受任何影响地随意运行。

二、无线局域网的安全隐患

(一)非法接入窃听数据信息。我们知道,无线局域网络的通信通过无线电波进行传送,因此,只要在无线电波范围之内,所有计算机都能够进行无线网络登陆和监听,严重威胁到无线局域网的安全。

(二)假冒用户实现网络入侵。无线网络里的无线网络工作站(STA)与访问节点(AP),以及其他网络工作站之间没有任何固定的物理链接,因此在无线传输过程中,用户身份信息很容易被窃听,一旦非法用户截获到合法用户信息,即可假冒合法用户实现网络入侵。

(三)安全漏洞泄漏敏感信息。无线网络如果没有采取安全加密措施,例如开放式、封闭式系统认证,都可能受到网络窃听攻击,从而让非法接入者轻易地窃取到网络资源。而即使采取了安全加密措施,也可能因WEP的先天设计缺陷而被非法破解。

三、无线局域网技术在校园网中应用的安全防范

(一)认真制定安全防范方案。进行校园网规划设计时,就必须对校园无线局域网的主要用途进行确定,例如确定允许接入的设备和人员,再对接入点(Access Point,无线访问接入)的物理位置、客户端访问权限以及控制模式等进行具体规划。

(二)实行网络隔离机制。要对无线信号范围进行限制,同时明确区分无线局域网与校园内部网络,通过防火墙等技术实现无线接入点与内部网络之间的安全隔离,如有必要可进行物理隔离,确保不会因无线局域网而造成整个校园网络危机。

(三)严密认证措施。必须严格进行用户口令认证,避免因非法接入而危害到网络及数据安全。具体包括实行用户实名注册、对接入设备MAC地址等进行定期确认。此外,还要对附加在第三方的数据加密字典进行设置,这样即使无线信号被窃听也无法理解其中含义,从而保证了核心数据的信息安全。

(四)发挥安全优势。要充分发挥无线局域网本身提供的安全优势,可以对无线接入点采取四点措施:更改缺省口令;使用高强度加密传输,如WPA2传输等;更改SSID,且配置无线接入点不进行SSID广播;更改SNMP设置。

(五)开展系统监控。可以通过WLAN专用入侵检测系统进行网络监控,从而及时发现非法接入的AP、假冒客户端等,同时实时分析和监控WLAN的网络安全状况。

四、结束语

无线网络因相关配套技术尚存在不足之处,传输速度与传输安全方面还存在一些问题,因此,校园网无线局域网的建设必须采取必要的安全措施,从而确保网络安全。此外,必须考虑方便学生和教师上网学习的最终目的,通过各种技术手段,为学生和教师提供一个安全、便捷、适用的校园网络环境。

参考文献:

[1]厚立群,毛玉明.无线局域网用户安全接入解决方案对比分析[C].全国网络与信息安全技术研讨会2004论文集,2004.

[2]李芳芳.基于WLAN技术的校园无线网络规划设计[C].2008通信理论与技术新发展――第十三届全国青年通信学术会议论文集(下),2008.

[3]刘宇.校园WLAN建设的思考[J].电脑知识与技术,2011(24).

[4]任洁.浅谈无线局域网安全解决方案[J].电脑知识与技术,2011(14).

无线网络安全论文范文第12篇

无线网络对于我们已经不再陌生了,WiFi、蓝牙、WiMax、红外、3G等各式各样的无线网络信号已经无时无刻地环绕在我们身边。然而,不论是在企业网络还是在家庭网络中,有线仍然是我们日常网络最重要的组成部分。我们以企业网络为例,此前,曾有很多分析报告提出全无线办公(All Wireless Office)的概念,然而,真正实现全无线办公的企业可谓凤毛麟角。现在,随着无线技术的不断成熟、无线单位成本的不断下降,以及无线网络能够带来的诸多便利,这一现象有望在今后得以彻底改变。

All Wireless Off]ce(全无线办公)

根据IDC的分析报告显示,在未来12个月中,企业采购的IT设备中,安全防御设备仍然将以接近30%的比例占据榜首,但之后的排名出现了很大的变化,无线设备占用企业预算的比例大幅攀升,以接近25%的比例,占据了榜单的第二位。从研究报告中,我们不难发现,企业越来越多地采购无线设备,其比例甚至大幅超过了有线的基础设备,企业对于无线的需求正在激增。在这种背景下,全无线网络办公成为了企业想要去实现的。

全无线办公,顾名思义,就是在企业环境中,利用无线网络最大程度地替代有线网络,甚至彻底将企业内部网进化为无线网络。如果实现了这一点,对于企业而言,将意味着拥有众多好处。从最直观的网线的减少到管理维护、安全维护更加方便和可靠,再到可以精确定位每一个无线设备的位置,这都将为企业带来巨大的效率提升。而另一方面,通过无线技术与统一通信的结合,企业的通讯联络成本也将大幅下降,既能提高效率又能降低成本,怪不得企业的IT投资大幅倾向于无线设备。有了这种需求背景,加上不断成熟的无线设备和无线安全解决方案,全无线办公似乎已经离我们很近了。

如何组建

无线网络相比于有线网络,在组建和维护上必然有着很大的不同,企业向无线迁移的过程中,如何最好地解决这些问题,同时高效平稳地组建全无线办公网络?带着这些问题,我们采访了Aruba亚太区技术顾问吴章铭,Aruba作为全球领先的无线解决方案厂商,我们相信他们对于全无线网络的可行性与组建都有独到的见解。

对于企业而言,组建全无线办公网络首先会想到的问题就是带宽问题,很多企业IT管理人员担心,相比于有线网络,无线网络的带宽问题将影响企业的网络运营。在谈到这个问题时,吴章铭表示,从数据上来看,在大部分企业网络中,每一位员工的带宽占用大约是这样分配的:VolP大约占到了300Kbps带宽,视频带宽占用大约将近400Kbps,电子邮件、在线文档和企业网络应用程序各占用1Mbps带宽,也就是说,平均每位员工占用了4Mbps左右的企业网络带宽。而一个双频802.11g无线AP就将提供理论54Mbps,实际也要超过40Mbps的带宽,也就是1个802.11g的AP就可以保障10位企业员工的网络需求,而这仅仅是802.11g,在去年9月正式的802.11n规范提供了理论300Mbps,实际超过240Mbps的带宽。一个AP足以供应60位以上员工的办公需求,不论是在带宽上,还是在单位端口的接入成本上,相比有线网络都有惊人的优势。

在消除了带宽这个最大的障碍之后,如何实际地部署无线网络呢?我们这里以Aruba在台湾的一家典型企业客户为例。企业可以全面地部署无线网络,由于无线网络无须部署网线,也不需要端口,因此,企业的单位终端网络成本将大幅下降。

除了这些基础的应用,在谈到这个案例时,吴章铭向我们展示了两个很有趣的概念――手机狗和双枪侠。所谓“手机狗”,指的是现在的企业员工需要大量地通过手机来开展企业业务,听到手机铃声就会立即拿起手机应答或者拒接,正如同“狗”这种动物,对食物进行的条件反射,手机狗的出现正说明了企业员工对于手机的依赖性。而“双枪侠”则是比喻在企业环境中,拥有多个手机终端的员工,他们为了工作和私人生活以及其他方面的原因,使用了多个手机和手机号码。手机狗和双枪侠在企业中的大规模出现意味着,在企业网络中,每一个员工都可能拥有多重门号,比如企业手机号、私人手机号、办公座机号等等。通过无线网络和统一通信系统,这个问题将得到解决。

例如:企业可以通过整体的无线统一通信解决方案,将手机等终端纳入无线统一通信的管理之中,实现在企业中,每个人有且只有一个单一门号,通过WiFi、手机、座机呼叫固定的号码,即可与固定的用户实现交流,而后者也可以以任何一种接入终端来进行应答。这样大大降低企业的沟通复杂度与沟通成本。再进一步在更大范围内,企业可以部署更大规模的无线网络,以实现总部与分支机构之间的互联互通。可以说,除了全无线办公网络带来的基础便捷之外,这些利用无线网络构建的企业解决方案也将能够实现有线网络平台下无法实现的问题。

安全的思考

如果要说无线网络相比有线网络有何最致命的问题,那毫无疑问就是安全问题。由于无线网络的信息载体是电磁波,而电磁波具有明显的溢波现象,同时,无线网络的去除网线也为伪造无线AP提供了便捷,相比于有线网络更为复杂的安全威胁成为企业组建全无线办公不得不考虑的问题。

吴章铭表示,瘦AP将是解决安全问题的基础条件。所谓瘦AP是相对于胖AP而言,胖AP指的是集成了全部功能的AP,这些功能包括了加密解密、过滤防护等等,而瘦AP与之对应,就是只有无线功能的设备。在瘦AP环境下,加密解密以及防火墙等安全措施可以通过一个单独的安全设备来实现,除了显而易见的成本降低之外,提升了AP的性能,还提升了安全性能与安全管理的方便性。在瘦AP环境下,用户访问网络的需求通过AP传递到AP之后的防火墙上,由防火墙进行统一的身份验证,并且赋予用户不同的权限,这种良好的身份认证以及其他的统一安全管理将有效地规避大量的安全问题。

当然,无线网络也具有有线网络无法比拟的一点安全优势,这点体现在对于终端的精确定位上,这个定位是基于物理位置的定位。而不是IP地址。正是由于无线网络的数据载体为电磁波,因此,在理论上,只要企业环境中存在三台以上不在同一点的无线AP,即可通过三角定位精确地找到终端的位置。而实际上,理论上最小的三台AP显然无法满足要求,越多的AP将能够越精准地定位到终端的物理位置。考虑到一般的有定位需求的企业中,都有大量的AP设备。因此,实现它技术上并不困难。有了物理位置的精确定位,在企业网络遭遇安全问题的时候,能更容易找到出现问题的位置,也能够进行更快的响应。

全无线办公成为可能

无线网络安全论文范文第13篇

关键词:认知无线电;网络安全 

中图分类号:TP393     文献标识码:A      文章编号:1006-8937(2015)36-0053-02

认知无线电技术可以在不影响授权用户的前提下允许其他用户动态接入空闲频谱,这为解决无线频谱资源短缺问题提供了一种可行的解决方案。认知无线电技术的概念一经提出便受到了人们的广泛关注,相关研究取得了飞速进展。但认知无线电技术由于引入了频谱感知、智能学习、动态频谱分配等新技术,从而带来了诸如模拟授权用户攻击、自私行为攻击、虚假反馈攻击等各种全新的安全问题。而认知无线电网络的安全问题将影响到认知无线电技术的最终商用化。因此,对认知无线电网络安全性方面的探索与实践研究有着十分重要的意义。 

1  认知无线电技术简介 

 认知无线电(Cognitive Radio,CR)的概念最早由Joseph Mitolo博士提出,他指出认知无线电是一种通过感知自身周围环境,进而通过与周围环境交互来改变发射机参数的智能无线通信系统,其具备环境感知能力、学习能力、决策和自适应能力、相互协作的能力。 

认知无线电确立了三个基本任务: 

①频谱感知:认知用户的接收端感知周围的无线频谱环境,测量并估计环境中的干扰温度,筛选可用的频谱。 

②信道估计:根据环境中的干扰温度信息,实时计算出各个子信道的信道容量。 

③动态频谱资源管理:认知用户的发射端根据已知的空闲频谱和信道容量信息,动态调整其发射频率和功率,从而确保信息的可靠传输。 

认知无线电网络通过允许非授权用户自适应的感知授权频谱,并机会式地使用空闲频谱,使得非授权用户可以在未取得授权的情况下接入传输条件更好、带宽更宽的频段,从而可以极大的改善频谱利用率。认知无线电技术的提出和发展为解决当前频谱资源紧张的问题提供了一种可靠的解决方案。 

2  认知无线电网络安全面临的主要威胁 

 随着各类无线设备的出现,频谱资源日益紧张,在无线通信中 “认知”概念的引入,可以有效解决该问题,但也带来了一系列新的无线网络安全隐患,是认知无线电网络能够实现商用的一个难题。认知无线电网络的安全性研究尚处于初始阶段,随着频谱感知、智能学习、动态频谱分配等一系列新技术的引入,其除了需要面对传统无线网络安全威胁,还面临着诸如模拟授权用户攻击、自私行为攻击、虚假反馈攻击等各种全新的安全问题。 

目前,认知无线电网络安全防御机制研究主要集中在提高某种具体技术的安全性,尚未形成较为成熟的认知无线电安全体系。但也已有研究和相关文献[1]涉及了该方面,为认知无线电网络安全性研究提供了一定的借鉴。 

2.1  物理层攻击行为 

 认知无线电网络在物理层引入了全新的频谱感知和频谱切换技术,认知用户可以通过频谱感知和切换技术检测和筛选可用的空闲频谱加以利用。因此,除了面临传统无线网络物理层安全威胁外,认知无线电网络物理层中还因相关新技术的应用而面临一系列新的安全威胁。 

其中最受关注的是: 

①模拟授权用户攻击[2](Primary User Emulation Attack,PUEA)当网络中的恶意节点检测到一个可用空闲频段时,其通过发送与授权用户信号特征相似的传输信号,从而达到独占此空闲频段的目的。 

②干扰授权用户攻击[3](Primary Receiver Jamming Attack)在认知无线电网络中存在恶意节点参与到网络的协作数据传送过程中,造成对授权用户接收机进行连续干扰。 

2.2  链路层攻击行为 

 认知无线电网络的链路层负责将检测到的空闲频谱分配给需要的认知无线电用户,其需要在确保在一定公平性的基础上尽可能提高频谱的利用率。因此认知无线电网络链路层面临的主要安全威胁是如何确保信道分配的公平性。 

目前普遍存在的三种攻击行为是: 

①自私(恶意)行为攻击[4](Selfish Behavior Attack)自私节点以损害网络整体性能为代价,通过修改频谱分配的效用函数来提高自身性能,但同时也会造成其他认知用户可用频谱资源减少。 

②饱和控制信道攻击[5](Control Channel Saturation Attacks):恶意节点通过持续不断发送伪造的控制信息,从而达到公共控制信道数据饱和、网络整体性能下降的目的。 

③虚假反馈攻击(False Feedback Attack):认知无线电网络中的恶意节点向其他认知用户反馈虚假的频谱感知和分配信息,从而达到影响频谱感知准确性和频谱分配公平性的目的。 

2.3  网络层攻击行为 

 在认知无线电网络中,网络层面临的主要安全威胁为对路由信息的篡改和破坏,如拜占庭黑洞攻击(Black Hole Attack)、急速泛洪攻击(Flood Rushing Attack)、虫洞攻击(Wormhole Attack)等。此外,随着认知无线电网络中频谱感知技术的引入,致使环境中的每个接收机都存在多个可用信道,在数据传输过程中为确保一跳链路的双方使用相同的信道,各个节点在进行路由选择的同时还需要对信道进行选择。认知网络中的恶意用户可以通过发送虚假的路由和信道信息,从而误导用户选择错误的路由和信道,达到信道间干扰严重,网络整体性能下降的目的。 2.4  高层攻击行为 

  认知无线电网络中的高层攻击行为包括对传输层的攻击和对应用层的攻击。认知无线电网络的高层结构与传统无线网络类似,相关研究主要集中在空中接口部分。其面临的主要安全威胁有会话劫持攻击(Session Hijacking Attack)、拒绝服务攻击(Denial of Service,DoS)、恶意代码攻击(Malicious Code Attack)等。 

3  认知无线电网络安全性分析 

 针对认知无线电网络物理层所面临的主要安全威胁:模拟授权用户攻击,2006年R.Chen、J.M.Park提出了模拟授权用户攻击的问题,其具体表现形式为:当网络中的恶意节点检测到一个可用空闲频段时,其通过发送与授权用户信号特征相似的传输信号,从而达到独占此空闲频段的目的。 

通过相关研究证实传统的频谱检测方法很难有效解决该威胁,因此R.Chen、J.M.Park提出了一种基于位置确认的频谱检测方法来解决此种威胁,该方法包括两种位置确认方的验证算法:距离比验证和距离差异验证。实验表明上述两种算法均可以检测到网络中是否存在恶意攻击者,但还需提高其检测的准确性;解决该类威胁的另一种可能的方法是在授权用户信号中加入用于计算哈希值的原始数据,认知用户对接收到的原始数据做哈希值计算,通过比对计算结果同预先保留的参数值来确定其是否为恶意节点。 

针对认知无线电网络物理层所面临的安全威胁,最根本的解决方案还在于改善频谱感知技术来实现频谱利用的安全性。为确保认知用户获取环境中频谱使用情况的准确性,可以建立实时无线电环境数据库,通过将感知信息与数据库比对,可以有效减少类似模拟授权用户攻击和虚假反馈攻击对认知无线电网络造成的安全威胁。 

 认知无线电网络链路层所面临的主要安全问题是如何确保信道分配的公平性。目前,对认知无线电网络链路层安全构成最大威胁的是自私行为攻击。因此,可以在认知无线电信道感知和分配中引入信誉机制,其设计可以借鉴Ad Hoc网络中引入的信任/信誉模型,首先需要收集各节点的行为信息,综合该节点之前参与频谱感知和分配过程中信誉度的历史记录,从而进行相关信誉度的计算,然后数据融合中心利用信誉度来对所有节点的汇报结果进行可信度区分,最后通过激励或惩罚机制来使各节点间加强协作,减少自私行为,让信誉度高的认知用户在频谱分配过程中发挥更大的作用,从而提高频谱感知和分配的公平性。 

  在认知无线电网络中,公共控制信道的安全性至关重要,它能实现认知无线电网络各节点交换本地信道信息。对于公共控制信道的攻击会造成网络通信效率急剧降低甚至瘫痪,因此必须确保公共控制信道及信道中信息的安全性。 

解决公共控制信道面临的安全性问题可从以下三方面考虑: 

①可以通过在各节点间建立可靠的频道列表来确保信道的安全; 

②通过引入加密认证体系使在认知无线电网络节点(接受、发射端)实现双向认证来确保信道的安全。 

③可以借鉴Ad Hoc网络中的节点分簇机制[6],相关节点用户自行组成一个本地协调组。 

每组用户形成一个具有相同公共控制信道的多跳网络,通过这种方法可以防止由于控制信道拥塞造成的中断,有效改善饱和控制信道攻击。 

4  结  语 

 认知无线电网络的安全问题将影响到认知无线电技术的最终商用,而针对这方面的研究也会越来越深入,我们可以充分借鉴其它无线网络安全性技术,针对认知无线电本身特点,最终完善其相关安全技术。 

参考文献: 

[1] Jack L.Burbank. Security in cognitive radio networks: The required e 

volution in approaches to  wireless network security. IEEE Wireless 

Communications Magazine,2009. 

[2] 崔国华,卢社阶.Ad hoc网络中基于多径路由协议的信誉机制[J].通信   学报,2008,(5).   本文由wWw.DyLw.NeT提供,第一论 文 网专业教育教学论文和以及服务,欢迎光临dYlw.nET

[3] Wang Changdal,Ju Shiguang. Multilevel security model for ad hoc ne 

tworks.Journal of Systems Engineering and Electronics,2008,(2). 

[4] 孙丽艳.基于激励机制的认知无线电自私行为研究[J].计算机技术与   发展,2009,(10). 

[5] 薛楠,周贤伟.认知无线电网络诱骗攻击问题及安全解决方案[J].电信   科学,2009,(5). 

无线网络安全论文范文第14篇

? ? ? ?1.1是智慧校园运行的基础。

? ? ? ?无线网络使校园用网更为方便,快捷,智能,因而校园也被冠上了智慧的头衔。现今无线局域网技术和无线产品的日益成熟,无线网络也逐渐在全校覆盖,无论师生们走到体育场、食堂、宿舍等地,都能够通过他们手中的移动设备连入校园无线网络之中,这样不仅丰富了师生的业余生活,加强师生之间以及和家人的联系,也可以让师生通过网络来学习,增加学生获取信息的途径,促进师生终生学习。因此必须保证无线网络安全,让智慧校园更好地运行。

? ? ? ? ?1? .2是智慧校园质量的保证。

? ? ? ?学生不仅可以通过无线网络时时办理网费,饭卡充值,手机话费,购买往返车票等各种业务,智能又便捷。还可以在教学楼、宿舍楼、图书馆等校园内任何地方运用无线网络向老师请教问题、提交作业,再也不需要满世界的找网线了。无线网络极大地推动了信息化校园的构建,使工作摆脱空间时间束缚,效率更高的完成。

? ? ? ?1.3为智慧校园发展提供方向。

? ? ? ?人们对无线网络安全问题的关注使从事智慧校园建设相关工作人员提供了技术发展方向。促使他们在我国智慧校园的建设中研发更适应人们需求的技术。作为智慧校园运行的基础和前提,无线网络相关技术的深入发展,给智慧校园建设提供了更多的方向和可能。

? ? ? ?2智慧校园建设中无线网络的安全隐患

? ? ? ?2.1黑客病毒入侵问题。

? ? ? ?校园中的公共机房开放性强,共享率高,更加方便黑客利用校园网络管理的疏漏来进行攻击破坏,造成及其恶劣的影响。黑客编写病毒代码在互联网上传播,学生长时间的使用电脑加速了病毒在局域网的传播,令人头疼的是这些病毒广泛散播,破坏性强,隐蔽性高且难以清除,因此智慧校园无线网络中存在很大的安全隐患。不法分子通过会话欺骗、拦截等手段入侵网络系统,进而窃取校园中的科研项目、师生论文等数据资料,严重影响了校园网的用网安全。

? ? ? ?2.2网络虚假信息问题。

互联网所营造的是一个没有太多限制的自由世界,是一个不可触摸的虚拟世界,别有用心之人可能会利用虚拟世界编造虚假信息实施假冒攻击,进行诈骗,勒索,迷惑等行为。也许大多数学生都会遵守法律和社会秩序,但有的学生单纯不成熟且易被欺骗,又或者是盲目听从,因此造成经济损失,甚至影响心理或身体健康。

? ? ? ?2.3网络开放共享问题。

? ? ? ?无线网络是开放的,并没有对其他使用者设限校园无线网络覆盖范围很广,人们同时使用校园网会出现网络传输速低、信号质量不稳定甚至崩溃的情况。在自己不知情的情况下与他人共享网络,网络会不流畅或者流量耗损大,损害了自己的利益。

? ? ? ?3如何提高智慧校园建设中无线网络的安全性

? ? ? ?3.1用户实名制,筛查网络用户。

? ? ? ?实行用户实名制,对入网用户进行筛查,将不法分子入侵的计划扼杀在摇篮里。无线网络的使用的确存在很多安全隐患,给校园师生的数据信息安全带来了威胁。标识每一个用户,防止不法分子鱼目混珠,非法入侵。每个学生入学时都有自己独一无二的学号或其他身份证明如学号,身份证等,而学号就可以作为学生使用互联网的凭证,登录时需要进行身份验证,并要求用户实名验证,此外,为了有效防止学生盗用他人账号,每人必须自行设计无线密码,输入错误密码则不可使用网络。这种方法可以有效提高学校无线网络的安全性。

? ? ? ?3.2确保只有唯一用户。

? ? ? ?为了高效且切合实际地维护校园无线网络的使用安全,最好采用一个实名只能同时登录一台设备终端的方法,这样学生就能知道自己的账号是否被他人盗用,学生就能够及时发现问题、解决问题。就像用户在电脑上登陆了校园网,就不能在另一台电脑或手机上登陆了。用户使用权唯一性制度也能让学生更加注重保护自己的密码信息,提高安全意识。

? ? ? ?3.3规范网络运营体系。

? ? ? ?提高智慧校园建设中无线网络的安全性,要求我们规范网络运营体系,打造纯洁的网络环境,加强网络上信息的监管,严惩诈骗分子;一旦发现违法入侵行为果断采取措施,立即对异常终端设备进行屏蔽,绝不姑息。定期更新网络安全策略以及安全设备,净化网络环境。在学校建立无线网络运营体系,分配资源维护数据库,实现规范化运营。时刻警惕安全漏洞,做好后勤保障工作。未雨绸缪,要有极强的预见性,降低危险性,以此赢得学生和教师的信任。

? ? ? ?4结论

? ? ? ?构建和谐、安全和高效的无线网络顺应了时展的潮流,智慧校园的建设也需要每一个学生和相关工作人员的努力。面对无线网络在智慧校园中可能存在的安全问题,应该从多个角度入手,并着眼于多个方面,不断调整应对策略。通过本研究的分析,能够提高智慧校园建设中无线网络的安全性,为校内师生提供一个良好的网络环境。

参考文献

无线网络安全论文范文第15篇

【关键词】无线网络;安全问题;设施管理;思考

无线网络作为一种新的互联网访问方式,已经基本帮助人们摆脱了线缆的束缚可以随心所欲随时随地的使用互联网,前提是需要有无线网络信号以及配有无线网卡的客户端。信息技术给我们带来了便捷,但同时也带来了危险,尤其是无线网,当前无论是人们的防范意识还是防范手段都还比较低,信息安全和数据安全问题十分严峻。

一、当前无线网络面临的主要危险

(一)无线网络被外界占用。一般来除了公共区域的无线网络,其他的提供者都是为了满足内部需求,尤其是私人用户,通过无线路由等发射器提供无线信号仅仅是为了满足个人或者局部需求,是不希望陌生人接入的,更不希望他人恶意侵入盗取信息。但事实上,当前很多的无线Wi-Fi发射器加密技术并不怎么样,通过一些破解软件即可轻易破解,从而占用无线网络资源。

(二)无线网络遭受恶意攻击,或者通过无线网对访问用户进行攻击。这种攻击是双向的,既有可能借助网络向网络终端发起攻击,破坏网络内的用户端或者摧毁局部网络;也有可能通过架设恶意无线网络,攻击不小心接入的无线用户。这两种方式都会给用户安全带来极大的损害。因此,在无线网的使用上必须格外小心,既不能让外界无限制的进入到自己的无线网络,也不能随意的接入到他人的网络上,以此保证自己的安全性。

(三)无线网络安全最严峻的问题即――用户数据资源泄漏。电子数据已经成为时展的主体,在信息化时代,我们的很多数据已经由过去的纸质文档转化成了电子档案,电子数据具有便捷性、同质化、加密性等优点。但问题就在于,保存这些数据的终端一旦接入互联网或者局域网,便会面临被盗窃或者破坏的风险。尤其是无线网,它的出现突破了网络的地域性,不法分子不需要进入到相应的区域即可以通过无线网络进入到局域网内,从而盗取用户资源。最近发生的客户网银、支付宝信息被盗问题,大多都与无线网的不规范使用有着密切联系,因此广大用户不得不提高警惕,认真对待。

二、导致无线网络安全隐患的因素

无线网络安全隐患的存在是多种因素综合作用的结果,根据调查统计目前照成无线网安全防范缺失的主要原因有以下三种:

(一)用户对无线网的防范意识非常差,广大的无线网用户在臣服于无线网强大的便利性的同时严重忽略了无线网的安全性,对这种高科技新生事物缺乏足够的敬畏和防范是当前无线网被不法分子广泛利用的重要原因。由于缺乏对无线网的保护,在使用的时候也就逐步的养成了多种不好的使用习惯,如无线网络设备长期处于开启状态;无线网络访问密码和互联网接入密码一致,而且长期不尽兴密码更换;任意将自己的终端设备接入陌生的无线网信号。这些行为都是非常危险的,随时有可能给自己带来麻烦和损失,因此我们的广大用户要保护无线网安全,首先就是要要提高防范意识。

(二)加密设施过于简单易破解。作为802.11b无线网络的安全协议标准wired equivalent privacy(简称WEP),通过对数据信息进行加密来为无线网提供安全保护。而事实上,这种加密方式在今天的社会已经很难起到有效的保护,通过一些黑客软件即可以进行破解。其次,如前文提到的,部分无线网提供者将无线信号访问密码和互联网接入密码设为一致,甚至通过无线信号可以直接访问互联网,这种方法虽然具有便利性但安全性却比较低。如果能够使用双重密码,其安全保护就将会有较大提高。

(三)无线网络信号具有开放性。在使用线缆传输的年代里,访问局域网内的资料必须将终端设备连接到局域网的线路上,这就具有较大的地域性,安全性相对较高。而无线网则具有开放性,在信号覆盖范围内谁都能看得到,如果信号能够得到进一步加强,那么地域限制就相对较小,从而给不法分子留下更大的作案空间。

三、保护无线网络安全的主要措施

(一)手动改变无线路由原始数据

无线路由器由厂家生产出来之后都有一套统一的或者是具有一定规律性的数据信息,比如无线网络信号名称和密码,这两项是无线网访问的关键点,尤其是对于那些原始密码都一样的路由器,更需要及时进行手动更改无线信号名称和密码,避免其他人根据名称来获取路由器型号进而较容易的破解密码。同时在进行密码设置的时候应当使用难度较高的,比如密码内容包含大小写字母、数字和特殊符号。如果是单独的数字排列,尤其是具有序列性和规律性的数字排列是非常容易破解的。这点需要我们的用户养成良好的使用习惯,最好能够经常性对密码进行变更,其安全性就更好了。

(二)使用无线网络安全监控

通过对无线网络进行监控,可以无间断的了解网络的使用情况和接入情况,一旦发现恶意接入或者出现遭受攻击的情况,可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号,以此保护信息安全。

(三)对接入端口进行身份认证

端口认证是一种无线局域网安全防范措施,当客户端需要访问无线网络时需要先进行802.1x进行认真,通过认证即可以利用接入点AP进入互联网,否则就无法接入到网络内部。这种方式增加了认真环节和破解难度,其目的在于阻止不合法的用户强行接入,能够对无线网起到较好的保护作用。

(四)将无线信号名设置为隐藏

每一个无线网信号都可以设置名称,用户也是通过无线网卡扫描区域内的无线信号,然后根据对应的名称来选择接入点,但如果我们将自己的无线名称设置为隐藏,就只能通过手动添加网络名才能进行访问,这种情况下对陌生人来说,通过普通的扫描就接收不到该信号,也就不存在破解或者攻击的问题了。

(五)不要随意使用外界提供的无线网

这一点主要是针对无线网使用者,当前许多被称为“低头族”的年轻人每到一个地方都习惯性的搜索无线网信号,希望有免费的Wi-Fi使用,事实上很多无线信号并不安全,当接入一个网络之后别人便可以通过网络信号窃取终端上的数据信息。这对用户来说是很不安全的,尤其是最新的技术显示网络病毒已经可以通过无线网进行传播,因此,我们的用户们最好养成良好的使用习惯,对陌生的无线网切忌盲目接入。