试论计算机无线网络安全技术_第1页
试论计算机无线网络安全技术_第2页
试论计算机无线网络安全技术_第3页
试论计算机无线网络安全技术_第4页
试论计算机无线网络安全技术_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、试论计算机无线网络安全技术摘要:随着信息化技术的发展,计算机网络技术也得到了快速的发 展,上网变得更加方便快捷。在互联网的高速发展下,无线网络作为发展 的趋势,己经实现了大范围的网络覆盖。在当前人们对通信安全需求不断 提高的情况下,无线局域网的安全技术也存在着一些安全隐患,因此,必 须加强对计算机无线通信网络安全技术的研究,提高无线网络的安全技 术,解决无线网络存在的安全问题。关键词:计算机技术无线网络网络安全中图分类号:tn915. 08文献标识码:a一、引言随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统 网络技术的蓬勃发展,无线网络技术也得到了很大的提高。通过对无线网 络技术

2、的应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以 在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、 标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线 网络存在着很大距离。因此,耍加强计算机无线网络的安全技术,提高无 线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够 实现更加广泛的应用。二、常见的无线网络安全隐患无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是 有限电缆,而是通过空间电磁波进行传输和联系。无线网的构建通过対无 线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置 和空间的限制,从而人大提高信息传输

3、的效率,而且相对传统的有线网络, 这种无线网络的安装更为简单方便。但是,正是山于无线网络的这种特性, 使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机 制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。威胁无线网络安全的方式包括:1、数据窃听通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数 据,对身份进行盗用,而一且还允许有经验的入侵者手机有关用户的it环 境信息,通过対这些信息的利用,可以攻击那些在平常情况下不易遭到攻 击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商 信息。2、截取和篡改传输数据当攻击者通过无线网络攻击连接到内部网络时,就可

4、以使用恶意计算 机来伪造网关,从而对正常传输的网络数据进行截获或修改。3、网络通信被窃听由于大部分的网络通信在网络上进行传输时使用的都是明文即非加 密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得 到用户的网络通信信息。例如,a用户使用监视网络数据包的软件,可以 捕获处于同一局域网的b用户所输入的网址,并且在捕获软件中能够显示 出来,包括b用户的聊天记录等信息也可以捕获到。4、无线ap为他人控制无线ap指的是无线网络的接入点,例如家庭屮常用的无线路由器等, 而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线ap 为他人控制。当无线网络盗取者盗取无线网络并接入后,就可

5、以连接访问 无线ap的管理界面,如果用户使用的无线ap验证密码过于简单,例如使 用的是默认密码,那么非授权用户就可以登录进入无线ap的管理界面, 并可以对之进行随意的设置。当无线ap为他人控制的情况时,很容易造成严重的后果。因为盗用 者在控制无线ap后,口j以对用户ap的参数进行任意修改,包括断开客户 端连接等;其次,用户adsl的上网账号和口令都在无线路由器的管理界 面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的 口令密码进行查看,造成密码的泄露。5、假冒攻击假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最 为通用的侵入安全防线的方法。由于在无线网络中,移动站与

6、网络控制中 心及莫他移动站之间不存在任何固定的物理链接,移动站传输其身份信息 时必须通过无线信道,这样就造成了在无线信道屮传输身份信息时可能被 其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户 的身份进行身份假冒攻击来侵入网络。在不同的无线网络中,身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此 攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网 络资源和信息是不公开的、收费的,而工作频带是免费的,因此攻击者假 冒合法用户主要是卄法访问网络资源。6、重传攻击攻击者将窃听到的有效信息经过一段时间后,再传给信息的

7、接受者, 就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到 其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动 硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在进 行无线网络安全控制时,还耍注意防止移动设备中秘密信息的失窃。三、无线网络中的安全技术要实现计算机无线网络的安全业务,需要通过相应的安全技术來保 证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认 性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无 线网络的安全保密性。1、通过身份的认证可以通过身份认证技术來提供通信双方的身份认证,以防身份假冒问 题,通过身份认证

8、可以使用户中的检测方用其知道什么或拥有什么来确认 证明方的身份是否合法。在密码学屮,身份的认证主要是基于验证对方是 否知道某个秘密,比如双方之间共享的秘密密钥等,这种基于共享秘密的 身份认证方案,可以通过简单的密码密钥来建立,因此非常适合无线通信 网络中的身份认证。2、通过数字签名的方式数字签名可以安全机制中提供不可否认性,防止抵赖。数字签名在使 用中具有多方面的优点,它采用的是电子形式,在网络中比较容易传输; 还可以对整个消息进行签名,在签名后消息不可更改;并且只冇知道秘密 密钥的人才能生成签名,不容易被伪造。3、加密技术加密技术作为一种最基本的安全机制,在计算机的无线网络安全技术 中得到了

9、最广泛的应用。可以设置不同的加密密钥和解密密钥,这样的话 系统中的每个用户都可以拥冇两个密钥即公开密钥和秘密密钥。任何人都 可以使用某个用户的公开密钥对信息进行加密,之后再传给该用户,因为 只有秘密密钥才可以进行解密,因此只有该用户才能用其秘密密钥解密, 其他人不能解密,这样就形成了加密。由于公钥密码的算法比较复杂,因 此対于资源相对受限的无线通信设备来说不是很适合使用,但其不需要通 信双方共享任何秘密,因此在密钥管理方面具冇很大的优越性。5、隐藏无线路由用户通常都会启用ssid广播,来方便客户机进行连接,而在客户端 比较固定的情况下,应该停止ssid广播,使其处于隐身状态,这样可以 避免处于信号覆盖范i韦i内的非法计算机接入网络。在只登录管理界面対 ssid广播进行设置禁用,当需要可客户端连接时,只需要手工添加首先网 络并输入sstd名称就可以了。这样虽然不能绝对保障无线网络的安全, 但是将相应的设备隐藏起来,可以阻止大部分的非法侵入。四、结束语 随着无线网络的发展,以及计算机无线网络技术的广泛应用,対计算 机无线网络安全的要求会越來越高。针对无线网络使用中的安全问题,应 当在网络信息的发展中得

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论