无线局域网安全与防范(精选10篇)
无线局域网安全与防范 篇1
无线局域网 (WLAN) 的出现, 为用户解决了诸多的问题, 其具有安装便捷、使用灵活、经济节约、易于扩展等特点, 这是其它网络所不具备的。因此, 无线局域网被运用的领域越来越宽泛。但是, 无线局域网络在使用过程中, 也暴露了诸多的弊端, 同时正是由于其开放的特点, 给攻击者留有了窃听、恶意修改等行为的可乘之机, 解决无线局域网络的安全问题, 成为了我们所关心、关注的话题。
一、无线局域网常见安全问题
1. 容易侵入
无线局域网通过发射特定参数的信标帧, 让使用者能够轻松发现并使用, 而这也给攻击者提供了便利的条件, 入侵者借助高灵敏的天线既可不通过物理接入方式发起攻击。
2. 未授权接入使用服务
指的是在开放式的WLAN系统中, 非指定用户也可以接入AP, 导致合法用户可用的带宽减少, 并对合法用户的安全产生威胁。这主要是由于使用AP的用户很少对其默认配置做修改, 使得其都是按照原厂默认密钥, 入侵者正式借助这一点, 入侵WLAN网路。
3. 地址欺骗和会话拦截 (中间人攻击)
在无线局域网络环境中, 一些非法用户通过侦听等手段取得网络中合法站点的MAC地址, 然后利用这些合法的MAC地址对局域网进行恶意的攻击, 另外, 由于IEEE802.11没有对AP身份进行认证, 非法用户很容易装扮成AP进入网络, 并进一步获取合法用户的鉴别身份信息, 通过会话拦截实现网络入侵。
4. 高级入侵 (企业网)
攻击一旦成功窃入无线局域网络, 攻击者既可以进一步对其它系统也进行攻击, 虽然一些企业都安装了相应的防火墙, 但是其安全隐患仍然是存在的, 尤其一旦防火墙被突破, 整个网络就都暴漏在了攻击者面前。
二.无线局域网安全防范策略研究
1.基于WEP技术的安全防范技术
加密技术是一种最基本的无线网络保护方式, 只需我们利用简单的设置AP以及无线网卡等设备既可以完成WEP加密。但是, 大多数设备商为了省事在出厂时都将设备的WEP功能关闭了。WEP加密技术是所有经过Wi Fi TM认证的无线局域网络产品所支持的一项标准功能, 由国际电子与电气工程师协会 (IEEE) 制定, 其主要用途是:为用户提供可控的网络, 严防未授权用户使用网络, WEP实现了对数据的加密, 可以有效的防止数据被窃听, 篡改和伪造。
WEP加密所利用的是静态保密密钥技术, 处于无线局域网终端的用用通过相同的密钥来访问无线网络, 并通过WEP认证之后, 加密机制开始启动, 用户将AP所发出的Challenge Packet加密后送回到存取点, 在进行认证核对, 当信息无误后, 才获得试用无线资源的权力。Above Cable所有型号的AP都支持64位或 (与) 128位的静态WEP加密, 有效地防止数据被窃听盗用。
WEP技术很适合一些小型的企业、家庭等用户, 即方便, 同时也不会让用户投入过多的花销, 配置方便, 安全性较好, 并且对于终端的访问控制到数据链路中的数据加密都定义了有效的解决方案。为用户带来较大的便利, 同时使无线网络的使用范围被进一步推广。
2.通过MAC和ESSID对非法用户访问进行限制
除了WEP加密技术之外, 还有很多措施我们可以利用, 无线网络设备的服务区域认证ID (ESSID) 、MAC地址访问控制我们也应该充分利用起来, 这些都包含在IEEE802.11b协议之中。当用户的终端设备连上AP时, AP都会对其的ESSID进行核对, 看是否与自身的ID一直, 只有匹配的ID才能够被允许使用网络资源, 不匹配的将被拒绝服务。再有就是通过MAC地址进行访问限制, 在我们的无线网卡中都内设一个唯一的MAC地址, 所以我们只需在AP中设置一张“MAC地址控制表” (Access Control) , 这样就只有MAC合法的用户才能够连接到无线局域网络之中, 否则将被拒绝。通过ESSID和MAC地址访问限制可以为无线网络的使用加上牢靠的一把锁, 可以有效的提升无线局域网的安全性, 并且设置简单, 便于网络管理员控制无线网络, 并且经济有效。
3.无线局域网络中应用VPN技术
如果每一项安全措施都是阻挡黑客进入网络前门的门锁, 如ESSID的变化、MAC地址的过滤功能和动态改变的WEP密钥, 那么, 虚拟网 (VPN) 则是保护网络后门安全的关键。 (下转99页) (上接86页)
VPN具有比WEP协议更高层的网络安全性 (第三层) , 能够支持用户和网络间端到端的安全隧道连接。VPN技术为用户建立起专用的网络通道, 其安全性通过隧道技术、加密和认证技术给与了很好的解决。尤其在Intranet VPN中, 运用了高强度的加密技术来保护敏感信息;VPN可分为三大类: (1) 企业各部门与远程分支之间的Intranet VPN; (2) 企业网与远程 (移动) 雇员之间的远程访问 (Remote Access) VPN; (3) 企业与合作伙伴、客户、供应商之间的Extranet VPN。
4.无线入侵检测系统
入侵检测系统 (IDS) 是通过分析网络中的传输数据来判断破坏系统和入侵事件。以前的入侵检测系统仅能检测和对破坏系统作出反应。如今, 入侵检测系统已用于无线局域网, 其可以有效地监视网络中用户的活动状态, 并判断入侵事件的类型, 对一些用户的非法行为进行检测, 并对网络中出现的异常流量进行及时报警。同时, 无线入侵检测系统还能检测来自MAC地址的欺骗行为。其根据顺序分析法来识别哪些无线上网的WAP用户, 网络供应商提供计费式无线入侵检测系统, 用户可以获得优良的检测性能, 同时还将获得对于入侵的解决方案。
三、结语
无线局域网络安全受到诸多方面的挑战, 我们应该不断地给予完善, 依据不同的安全问题, 对无线网络的固有物理特性和组网结构进行透彻的分析, 在不同的层面采取恰当的措施, 保障无线网络的安全可用是完全可行的。H
(作者单位:吉林省人民政府信访局信访信息中心)
无线局域网安全与防范 篇2
关键词:无线局域网技术;校园网;应用
中图分类号:TM406 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
针对大中专院校里的教师和学生而言,校园网是他们获取资源和信息的重要途径,因此校园网在学校中发挥着重要作用。而就校园网维护管理来看,目前许多学校应用的网络还是有线网络,因此应用方面尚存在一些问题。例如网络无法接通全部区域范围,只有部分教室和图书馆有网线,因经费问题而不能铺设光缆等。无线局域网技术的迅速推广应用,彻底改变了传统布线施工应用复杂双绞铜线(Coaxial)的局域网络模式。因此,就应用需求而言,它是有效解决校园网应用的最佳途径。
一、无线局域网的优势特点
(一)网络组网施工容易。按照传统方法进行网络组网施工,周期较长且通常要破墙掘地然后穿线架管,存在较大的施工难度。使用无线局域网则大大缩减了网络施工的工作量,仅需安装一个或几个接入点AP(AccessPoint)设备就能实现在某一区域范围内建立起局域网络的目的。
(二)网络终端布置简单。传统局域网络的网络终端必须符合网络接入点位置的要求,其安放位置受到严格限制。无线局域网的建立彻底打破了这一限制,只要在信号覆盖区域内,能够在任何位置实现网络接入。
(三)网络再次扩展方便。无线局域网的配置方式有多种,可以按照需要灵活进行选择。所以,其不仅适用于少数用户的小型局域网络,也适用于多数用户的大型局域网络,增加接入用户时,完全能够通过增加接入点数量实现网络的再次扩展。
(四)维护管理成本低廉。传统局域网络不利于扩展,因此网络设计人员必须全面考虑未来发展需求,防止因再次扩展而增加施工成本,也为此预设了许多不必要的接入点。然而,当网络发展超出设计规划时,却又必须进行网络升级改造,造成资源的极大浪费。无线局域网的应用,因其组网方式灵活的优势,使网络维护管理成本变得很低。
(五)数据传输速率较高。如今,所有无线局域网络接入设备的数据传输速率基本都在2Mbps以上,完全能够与校园网应用需求相符合。
(六)网络兼容性能良好。无线局域网采用载波侦听多路访问、冲突避免(CSMA/CA)介质访问协议,其遵从IEEE802.3以太网协议,完全可以与标准以太网以及当前主流操作系统相兼容,无论是台式电脑、笔记本电脑还是平板电脑等终端设备都能方便进行接入,且用户现有的网络软件在无线网上能够不受任何影响地随意运行。
二、无线局域网的安全隐患
(一)非法接入窃听数据信息。我们知道,无线局域网络的通信通过无线电波进行传送,因此,只要在无线电波范围之内,所有计算机都能够进行无线网络登陆和监听,严重威胁到无线局域网的安全。
(二)假冒用户实现网络入侵。无线网络里的无线网络工作站(STA)与访问节点(AP),以及其他网络工作站之间没有任何固定的物理链接,因此在无线传输过程中,用户身份信息很容易被窃听,一旦非法用户截获到合法用户信息,即可假冒合法用户实现网络入侵。
(三)安全漏洞泄漏敏感信息。无线网络如果没有采取安全加密措施,例如开放式、封闭式系统认证,都可能受到网络窃听攻击,从而让非法接入者轻易地窃取到网络资源。而即使采取了安全加密措施,也可能因WEP的先天设计缺陷而被非法破解。
三、无线局域网技术在校园网中应用的安全防范
(一)认真制定安全防范方案。进行校园网规划设计时,就必须对校园无线局域网的主要用途进行确定,例如确定允许接入的设备和人员,再对接入点(Access Point,无线访问接入)的物理位置、客户端访问权限以及控制模式等进行具体规划。
(二)实行网络隔离机制。要对无线信号范围进行限制,同时明确区分无线局域网与校园内部网络,通过防火墙等技术实现无线接入点与内部网络之间的安全隔离,如有必要可进行物理隔离,确保不会因无线局域网而造成整个校园网络危机。
(三)严密认证措施。必须严格进行用户口令认证,避免因非法接入而危害到网络及数据安全。具体包括实行用户实名注册、对接入设备MAC地址等进行定期确认。此外,还要对附加在第三方的数据加密字典进行设置,这样即使无线信号被窃听也无法理解其中含义,从而保证了核心数据的信息安全。
(四)发挥安全优势。要充分发挥无线局域网本身提供的安全优势,可以对无线接入点采取四点措施:更改缺省口令;使用高强度加密传输,如WPA2传输等;更改SSID,且配置无线接入点不进行SSID广播;更改SNMP设置。
(五)开展系统监控。可以通过WLAN专用入侵检测系统进行网络监控,从而及时发现非法接入的AP、假冒客户端等,同时实时分析和监控WLAN的网络安全状况。
四、结束语
无线网络因相关配套技术尚存在不足之处,传输速度与传输安全方面还存在一些问题,因此,校园网无线局域网的建设必须采取必要的安全措施,从而确保网络安全。此外,必须考虑方便学生和教师上网学习的最终目的,通过各种技术手段,为学生和教师提供一个安全、便捷、适用的校园网络环境。
参考文献:
[1]厚立群,毛玉明.无线局域网用户安全接入解决方案对比分析[C].全国网络与信息安全技术研讨会2004论文集,2004.
[2]李芳芳.基于WLAN技术的校园无线网络规划设计[C].2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下),2008.
[3]刘宇.校园WLAN建设的思考[J].电脑知识与技术,2011(24).
[4]任洁.浅谈无线局域网安全解决方案[J].电脑知识与技术,2011(14).
[5]胡映红,黄震强,苏艳.无线局域网(WLAN)的优势和技术架构[C].2009第五届苏皖两省大气探测、环境遥感与电子技术学术研讨会专辑,2009.
无线局域网安全分析与防范 篇3
当今,在互联网飞速发展的趋势下,人们对于无线局域网的需求非常迫切,且人们对无线局域网的移动性及方便性要求也更加严格。只有在建设无线局域网时,加强安全管理,灵活运用各种高新技术,才能最大限度地避免无线局域网安全问题的出现。所以,广大网络用户及商家要高度重视无线局域网的安全性。
1 无线局域网安全分析
1.1 无线局域网拒绝服务攻击
无线局域网拒绝服务攻击作为系统漏洞普遍存在于世界各国网络中。我们最常见的拒绝服务攻击就是由于发送的合理服务请求占用的服务资源太多,使得无线局域网的服务超载,无法接受其他用户请求。一般来说,拒绝服务攻击产生的结果是资源过载和资源耗尽两种,但任何一种结果对网络系统的影响都特别大。此外,拒绝服务攻击的的形成原因还有可能是程序出现错误配置或者软件存在缺点。服务超载的非恶意性和拒绝服务攻击的恶意性之间的区别并没有一个明确的界定,可查看请求者在请求资源时,是否导致其他用户都不能共享这种服务资源,通过这种过分行为就能辨别出二者之间的区别。现在,网络安全问题中最常见的问题就是无线局域网安全问题,无线局域网具有的开放性特点,虽然给人们带来很多便利,却让网络管理者在管理中遇到很多难题。目前,无线局域网已被广泛应用于人们的生活、生产中,使得人们在依赖它的同时,也有了更高的安全要求,安全的无线局域网既方便了人们的生活,又保护了人们的资金、个人隐私及网络资源等的安全。
1.2 无线局域网极易被窃听
无线局域网在传播信号时,其物理信号是在空中完成的全方位传播,而不是有方向的直线传播,且无线局域网发送的无线信号的范围比较广,通常比实际的信号需求范围都要大。但黑客常通过无线监听技术,在覆盖的无线网络信号范围内获取其数据包,再利用相关软件分析得到的数据包,以得到相关信息。目前,无线局域网存在的最大的问题就是窃听问题,窃听是黑客利用Net Stumbler软件确认客户端所在的AP范围,再收集相关的AP参数等数据的过程。如果黑客将Net Stumbler软件安装在移动设备上,移动设备就会自动显示附近的无线AP信息,且相关的MAC、SSID地址等相关信息也会显示在移动设别上,泄露的这些信息都会影响无线局域网的安全。
1.3 无线局域网很容易被入侵
为了方便人们上网,无线局域网一般都是在易获取、方便的基础上完成设计的,这就使得入侵者不管在哪里,只要有信号就能攻击和入侵相关网络。由于入侵者很容易将分析或接听设备连入其窃听的网络中,以致检测系统基本上找不到入侵者。容易入侵是影响无线局域网安全的最大问题。
1.4 无线局域网存在 MAC 地址欺骗
由于无线局域网的数据帧得不到认证,以致黑客极易从无线局域网中获取MAC地址。例如,通过Net Stumbler软件就能检测到附近的很多网卡及无线网络的MAC地址,再将本机的MAC地址修改为检测到的MAC地址,就可合法入侵其他无线网络。为了防止非法用户入侵,我们经常对比节点AP中的MAC地址,识别非法用户,以致入侵者无法访问网络,但黑客可利用相关的网络工具软件在AP中获取MAC地址列表,然后将自己计算机的MAC地址放到列表中,以合法用户的身份共享网络资源。
1.5 无线局域网协议存在漏洞
目前,无线局域网的WEP协议加密法及标准IEEE802.11存在很大的缺陷。WEP协议的加密法是在客户端的接入及放送点预存密匙,在客户端发送相关认证请求到接入点时,就会有明文返回,客户端再将明文通过预存密匙对其进行加密,然后再将认证请求发送给接入点,最后接入点通过解密数据包、比较相关明文,以确定能否接受请求。这种加密算法有很大的漏洞,黑客利用相关的工具软件就能破解密钥,从而进行非法入侵,使得无线局域网存在很大的安全隐患。此外,蹭网软件目前普遍存在且容易下载,以致稍有网络知识的人都能破解无线密码。
2 无线局域网的安全防范
2.1 进入无线局域网需要身份验证
接入无线网的重要环节就是身份验证,也是第一关。为确保无线网络的使用安全,就需验证无线网络用户的授权及身份,并设置可靠、安全的身份认证机制。身份认证机制一般包括开放身份验证、其他身份授权以及共享机制身份验证三种,但开放身份验证和共享机密身份验证都存在一定的缺陷和漏洞,开放身份验证只有较简单的一层保护机制,共享机密身份验证也只是利用明文完成口令传输,两者都不是特别安全,但其他身份授权是在高度加密的情况下,完成个人的全部身份验证,相对来说比较安全。此外,我们还可利用关闭DHCP主机配置协议的方法强化网络的安全可靠,但这种需要自己动手输入网络参数的方法,在一定程度上影响网络的便捷性,比较适合无线局域网中具有固定终端设备的用户。
2.2 对无线局域网进行高级加密
无线局域网运行中,通常在发送数据包前,都要对其进行加密,这种设置数据包加密解密的方法,可确保无线网络内传送的数据包都有暗文,即使黑客截获了数据包,由于没有解密方法,也得不到相关数据。有关无线局域网中数据包的加密方法,一般包括WPA/WPA2和WEP两种,且WPA/WPA2加密方式比WEP更安全,但这两种加密方式都保证了无线局域网的安全。
2.3 更改并禁止无线局域网的 SSID 广播
SSID是无线局域网完成广播工作的重要标识,也是将计算机接入网络的关键因素。SSID可区分多个无线局域网之间的区别,必须有相互匹配的SSID,才能在无线局域网中接入无线的终端设备。工厂在生产路由器等设备时,商家已经给这些网络设备设置了同样且被默认的SSID,但将这种默认的SSID使用到无线网络中,黑客就很容易入侵无线网络,所以,可将SSID改成长字符串,但不能超过32个字符这个最大值,以阻止黑客入侵。此外,还需禁止SSID广播,这样就能避免扫描系统扫描到隐藏起来的接入端SSID,黑客侵入网络的难度就更大了。
(1)将无线局域网中的静态IP和MAC进行绑定
由于网络设备不断简化,建立DHCP服务也变得很简单,大部分家庭无线网的IP地址都是运用DHCP服务实现动态分配的,但这种服务带来便捷的同时,也产生了一些安全隐患,黑客可利用DHCP服务截获IP地址,以此侵入网络。所以,DHCP服务最好不要运用到家庭无线局域网中。家用无线网可将分配的静态IP地址和相关MAC地址绑定到路由器中,使得黑客很难进入无线网络,这就保证了无线局域网的安全可靠。
(2)设置无线局域网的MAC地址过滤
任何一个无线网络设备和网卡都有自己唯一的MAC地址,也叫物理地址。MAC地址过滤是指在无线局域网的相关MAC地址列表中,设置可以接入网络的合法用户,阻止其他用户的非法接入行为。设置的无线局域网MAC地址过滤能提高网络的可靠性及安全性,使得经过路由器及其他设备的MAC地址都会被追踪,再通过无线AP的检查及对比,以确保转发的MAC地址都是合法的,不然,就会将数据包丢除,这就在很大程度上避免了非法的网络接入,确保了无线局域网的安全。
3 结语
综上所述,无线网络安全问题随着其技术的广泛应用和快速发展而越来越多,网络安全问题的相关研究中,最为重要的就是无线局域网安全问题。无线局域网的很多安全问题都是可以有效避免的,但其安全威胁更多的是因为无线网络的使用不当和使用者缺少相关的安全知识造成的,所以,无线局域网的用户要熟练掌握使用技术和安全知识,以建立安全、完善的无线局域网使用环境。
摘要:对于无线局域网的广泛使用而言,安全问题尤为重要,而且安全问题也在一定程度上阻碍了无线局域网的发展,只有熟悉、了解无线局域网的各种安全问题,才能制定相应的防范措施,以便于用户安全上网。本文首先分析了无线局域网的安全问题,然后针对这些安全问题,提出了具体的防范措施。
计算机局域网安全与防范技术分析 篇4
关键词:计算机局域网;网络化技术;病毒;防范措施
中图分类号:TP393.08
计算机网络为我们的学习、工作和生活带来了极大的便利。然而,伴随着互联网网络信息资源的开放与共享,使用计算机网络也面临着诸多危险和危害。如何提升网络安全防范意识、提高网络安全防护技能,成为广大网络市民高度关注的问题。病毒、黑客、网络犯罪等给我们的信息安全带来了很大的威胁和困扰。基于此,我们应积极应对网络空间新形势,加快建设我国网络安全保障体系,切实可行的做好安全防护措施,使我国计算机局域网络在健康、安全、和谐的友好环境中又好又快的持续发展。
1 计算机网络安全的内涵
如今网络安全相关的问题越来越突出,网络安全内涵也不断的扩展。過去,人们通常把网络基础设施的安全称为网络安全,把数据与内容的安全称为信息安全。然而随着网络信息化新阶段的突破性发展,计算机网络安全不仅仅包括传统的网络基础设施安全,还包括信息层面即数据或内容的安全以及执行决策层面的安全,即与信息化有关的非传统安全的综合。即:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。计算机局域网安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科交叉的综合性学科。我们应致力于计算机网络安全的研究上,积极开发和使用多种防护手段以此来保证计算机局域网的安全性、可靠性。
2 计算机网络安全的组成
计算机网络安全主要包含了网络设备安全、网络软件安全以及网络信息安全。首先,从网络设备安全来讲:主要包括对计算机的物理条件、物理环境及基础网络设施的安全标准,计算机网络设备的配置与管理及网络传输线路的安装及配置等;其次,网络软件安全:网络系统在安全的环境中有效运行,不被非法侵入或破坏,网络系统软件与应用软件不受病毒的侵害、或黑客等手段的篡改、复制以及侵害;再次,网络信息安全:网络信息安全是计算机网络安全的重中之重,它主要是指网络信息数据不被非法窃取,信息不被泄漏、篡改及破坏,身份不被识别等,保证系统信息的完整性、统一性;最后,网络安全管理:在计算机运行时,可能遇到的突发事件的安全处理等方面,主要包括通过对计算机网络安全建立相应地安全管理制度,开展安全审计,对网络病毒和以及造成网络威胁的可能性进行规避等。
3 加强计算机网络安全的防范技术具体措施
3.1 制定网络安全审计制度,加强网络安全自主可控
将网络信息的安全性审查作为一种制度,不仅大大的加强了网络信息安全的刚性属性,同时还会因审查力度的加大,而增加了网络安全的信息量需求,因此通过制定完整的网络安全审计制度可以行之有效的避免网络信息的潜在影响。审计制度的安全技术主要包括:入侵检测系统(IDS)网络入侵防护系统(NIPS)、安全审计系统以及漏洞扫描系统等等。其中以IDS为例:入侵检测系统(Intrusion Detection System)它是近两年热起来的安全产品,是防火墙的另一延伸和补充。它在网络安全体系中所发挥的主要作用就是能够全方位的检测到非法入侵行为并及时报警。入侵检测是根据计算机网络系统在运行中经对信息数据的采集和分析,检测网络系统中是否有非法入侵或遭到攻击的迹象,并积极地采取应对措施来阻挡对方的非法侵入,从而维护系统的安全性以及完整性的一项安全技术,在一定程度上可以有效的加强网络安全的可控性以及自主维护能力。
3.2 防火墙安全技术
防火墙技术是一种通过在网络系统边界上建立相应的网络通信监控系统,以此来保障计算机网络的安全。它主要是一种控制技术,既可以是一种软件产品,又可以通过制作嵌入到某种硬件产品之中。其最大的优势在于可以对两个网络之间的访问空间进行有效地控制,可以限制所保护的系统与其他不安全因素的网络系统想切割,与此同时所有来自互联网的传输信息以及发出的信息都须经过防火墙这一信息安全子系统,那么防火墙就可以有效地保护来自互联网上的电子邮件、文件传输以及远程控制等在特殊系统中进行信息交换的安全保护作用。当前,实现防火墙技术的主要途径包括:分组过滤和代理服务两部分。分组过滤是一种基于路由器的防火墙。它主要是在路由器中根据网络安全策略配置一张访问表或黑名单,即借助数据分组中的IP地址以此来确定XX类型的信息是否可通过防火墙等等。防火墙的主要职责就是根据访问表(或黑名单)对进出路由器的分组信息进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。
3.3 信息加密技术分析
信息加密技术就是对系统网络信息设置个性的网络编码且不易破解,进而使得所保护的信息被隐藏,使非法用户无法获取信息的真实内容的一种技术手段。在对信息进行加密其主要在密钥的控制下,经过设置复杂的密码程序将重要的机密信息数据变换成不可直观的加密数据库称之为加密。同时对于一些重要的口令、数据、电子邮件用加密软件进行加密之后,再发送或保存,信息即使被非法获取之后,非法者仍然需要耗时耗力去解密,从而为采取补救措施赢得了必要的时间。因此,可以说加密技术是保护信息传输惟一实用的技术方法。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别。
3.4 提高创新能力,健全网络法制,保障网络安全
需要进步提高技术自主创新能力。目前,我国所用的PC操作系统和手机操作系统技术几乎都源自国外,就连所使用的核心芯片几乎都是从国外进口,这对我国网络安全带来很大的潜在的隐患。在网络安全方面,一个国家如果没有过硬的技术,就很难实现安全可控的管理。外国的核心技术是买不过来的,也是市场换不来的。基于此,我国急需培育并且自主创新网络新技术以及对网络安全产品的开发势在必行,这就需要积极发挥我国经济市场在资源配置中的决定性作用以及发挥国家政府的宏观调控作用。与此同时,单纯依靠技术水平的提高来保护安全不可能真正遏制网络危险和危害,应该尽快出台相应的法律法规来约束和管理网络的安全问题,每个人都应当从我做起,遵守国家网络安全法律和法规,共同维护、营造和谐的网络环境。
4 结束语
伴随着国际互联网络的高速发展,网络安全和信息化对一个国家很多领域都是牵一发而动全身的。因此,我们需认清现行面临的形势,充分认识做好工作的重要性和紧迫性,它是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,我们需从国际国内大势出发,统筹各方,创新发展,努力把我国建设成为网络强国。
参考文献:
[1]黄健.计算机局域网安全与防范技术探究[J].中国高新技术企业,2011(31):69-71.
[2]张莉萍.计算机局域网安全与防范技术研究[J].计算机光盘软件与应用,2013(23):158+160.
[3]黎敏聪.浅谈计算机局域网安全管理与防范[J].科学之友,2012(02):113-114.
无线局域网安全分析与防范 篇5
一、无线局域网的基本概念和特点
(一) 无线局域网的基本概念
无线局域网主要由两个部分组成, 分别是无线站和无线接入点。无线站是将一台电脑与无线网络进行连接, 从而为信号的传输提供一个良好的平台。无线接入点的作用是进行有线网络与无线网络之间的对接和转换。一个接入点包含一个输出端和一个有线网络的接口。无线局域网的接入点就相当于一个信息传输的站点, 能够将多个无线终端与一个有线网络进行连接。
无线局域网有两种工作模式, 分别是ad-hoc和infrastructure。在ad-hoc模式中, 终端上的用户可以直接和网络中的其他用户进行通讯。Ad-hoc的设计目标就是使同一个无线网络覆盖中的用户之间能够实现相互的连接和数据传输。当ad-hoc模式下的用户想要与无线局域网外部的用户进行通讯时, 则需要其中一个终端执行网关的路由功能。而infrastructure模式的作用原理是同一个无线局域网中的用户将数据的内容先传输到中心站点, 由中心站点接入无线接点, 再统一发送数据。数据的传输可以通过有线网络也可以通过无线网络。在infrastructure模式下, 用户必须先如中心站点进行连接, 只有这样才能实现传输信息的功能。
(二) 无线局域网的特点
无线局域网的原理是通过无线电波在空中的传递来实现信息终端之间的无线通讯。因此, 无线局域网的最大优点就是不需要进行电缆的铺设, 仅通过无线接点就能完成终端之间的直接对接, 因此, 不仅减少了缆线铺设的工作量, 还能极大的降低通讯的成本, 更有效的提高了通讯的效率。与传统的有线通讯相比, 无线通讯具有更高的灵活性和实用性, 在通讯设备的安装和连接上也更加的便捷, 是一种高效、便捷的网络技术。但无线局域网的另一项特点, 即开放性也导致其安全性容易收到威胁, 为此需要进行有效的安全保护, 例如接入控制和数据加密等, 来提高其安全性。
二、无线局域网的安全隐患分析
无线局域网的开放性是导致其安全隐患的主要原因。无线局域网的开放性通常体现在两个方面, 分别是频段的开放和空间的开放上。首先从频段上来看, 无线局域网的频段有2.412-2.462赫兹、5.15-5.35、5.725-5.825这三个频段。无线局域网就是利用频段来实现无线通讯的功能的。这也就意味着, 只要能够符合这三个频段的设备都能接入无线局域网中, 进行数据的传输和信号的转换。其次, 从空间开放性的角度来看, 无线局域网的通讯方式是使用电磁波在空间内部进行传输。信号的稳定性和传输的范围取决于信号发出时电磁波的强度。因此, 只要处在信号接收范围内, 任何具有信号接收功能的设备都能接收到电磁波信号, 在经过一定的解调和处理后, 就能将电磁波信号转换为相应的数据信息。
无线局域网的这两项开放性使得其在运行过程中面临着很多的无可控因素, 从而导致安全隐患的发生频率显著上升。为了有效的预防无线局域网的安全问题, 需要在接入和数据上进行安全保护。
三、第一代无线局域网安全机制及安全分析
(一) 有线等价保密协议WEP
WEP的作用是为无线协议下的无线通讯提供数据机密性和安全性的保障, 提高信息的安全级别。WEP采用的是密钥加密算法, 加密的过程是先将共同的密钥作为种子输入, 经过一定的计算后, 系统会输出一个相对应的加密密钥, 两个密钥之间是存在某种对应关系的。在传输给用户之后, 用户经过一定的解密可以得到原始的数据内容。
(二) 共享密钥认证
共享密钥认证是使用共享的密钥作为获取信息、执行指令的工具, 从而对信息的安全性进行有效的验证。当用户需要验证某一信息的真实性或安全性时, 可以想工作站发送一个请求认证的信息, 工作站会接收到这一要求, 并发送一个询问串相应用户的要求。WEP会随机产生一个共享密钥和初始量。用户在接收到工作站发来的信息后, 可以对询问串进行加密。当询问串和第一次发送的相符合时, 对信息安全性的验证就通过了。当两者不相符时, 则说明验证不通过。
(三) 封闭网络访问控制
封闭网络访问控制需要借助lucent机制。这一机制使得网络管理员获得了对网络开放性的控制权限。当网络处于开放的状态时, 任何人都可以进入局域网中;当网络处于封闭状态时, 则只有拥有访问权限的用户才能登陆网络, 这时的网络是处于共享密钥的状态的。
(四) 访问控制列表
访问控制是一种基于控制列表功能的一种安全措施, 通常是生产商在生产的过程中就制定的。访问控制列表可以通过限制用户的AP来实现安全防护的作用。当列表中包含用户的访问地址时, 用户就有权限访问网络, 否则, 用户是没有权限访问网络的。
(五) 密钥管理
密钥管理是一种较为复杂和高端的管理机制, 当前的应用并不广泛, 生产商也很难确定产品的安全等级。WEP密钥的使用方法主要有两种, 第一种是提供含有四个密钥的窗口。工作站中的任何信息都可以通过其中的任意一个窗口进行解密, 但在信息传输的过程中则只能使用其中的一个窗口。第二种方式是密钥映射表。这种方式中, Mac地址和密钥是一一对应的, 每一个用户都拥有一个独立的密钥, 其他人很难对这个密钥进行破解。但这种方式对密钥的设置要求较高, 更改密钥的流程也较为复杂。
四、802.11标准安全机制分析
无线局域网的安全性由三个指标决定, 分别是访问控制、身份验证、数据保密性。当这三个方面的功能都不存在异常时, 网络中的信息安全就有较高的保障, 同时, 接入网络的设备也有较高的稳定性和安全性。但这三个方面的内容都没有涉及到身份认证的问题, 从而导致访问控制和数据保密过程中存在一定的安全漏洞, 需要通过有效的途径进行解决。
(一) lucent访问控制机制
密钥在无线局域网的安全保护中起到了至关重要的作用。当共享密钥的保密性较强时, 网络的安全性就有很高的保障。但在实际运行的过程中, 管理信息中是包含网络名的, 因此信息大多是通过明文的形式进行传播, 网络的攻击者能够轻易的利用这些明文, 从而获取共享密钥, 登入网络中。为了避免这一情况的发生, 就需要通过WEP加密的方式, 减少信息的明文传播。
(二) Mac地址访问控制列表
通常情况下, 访问控制列表就能祈祷良好的安全保护作用, 但在一些特殊的情况下, Mac地址访问列表也无法充分发挥保护作用, 主要原因有一下几个。第一, 在使用了WEP加密技术后, Mac的地址仍然通过明文的方式进行传播, 因此, 网络的入侵者可以轻易的获取用户的Mac地址。第二, 绝大多数的网卡都可以进行Mac地址的更改, 网络的入侵者可以先获取Mac地址, 再通过编程的形式对Mac地址进行改动, 这样入侵者就可以控制网络的运行, 并破解受到密钥保护的一些重要信息。
(三) 共享密钥认证缺陷
网络的入侵者可以通过窃听认证帧的方式对网络进行攻击。目前使用较为广泛的一些密钥都存在较大的被攻击的风险。这些密钥之所以容易受到攻击是因为网络协议的内容和结构是相对固定, WEP中也存在较大的缺陷。攻击者先在认证中获得网络的信息帧, 并将其中包含的明文内容破解出来, 并进行随机的串联。一些信息帧中还包含了一定的询问串, 也可以通过这种形式进行获取。信息帧中的各个成分都是已知的, 其中包含着算法、序列号、元素、长度等。攻击者只需要再获取共享的安全密钥就可以完全登陆到无线局域网中。这时攻击者只要向工作站发出认证请求, ap就会通过明文的形式向攻击者发出认证相应, 一旦相应被接收, 攻击者就登入了网络中。
(四) TKIP加密协议
TKIP是与WEP作用原理相同的加密算法, 但在功能上有了一定的创新和改进。TKIP加密协议与传统加密协议相比, 其优势主要体现在三个方面。首先, TKIP协议将IV从原来的24位扩展到了48位, 这样就有效的延长了协议的使用寿命, 并且减少了更换密码的次数, 能够方便密码的管理。扩展后的协议在每发送一次数据后都会自动更新TSC值, 这样就能获得248个临时密钥。在TKIP协议中, 每一个加密的数据包都有唯一的TSC值与之相对应, 这样能够提高系统的稳定性, 避免受到外部的攻击。其次, TKIP协议设置了顺序计数器, 能够避免系统受到重放攻击。TKIP采用带密钥的哈希函数MIC来保证数据的完整性。第三, TKIP增加了消息的完整性代码, 并增加了密钥混合函数, 提高了WEP的安全性。密钥混合函数主要由两个部分构成, 第一个部分是128位的临时密钥, 第二个部分是80位的中间密钥。
五、当前无线局域网安全机制
根据上述的分析和总结可以看出, 无论是第一代无线局域网安全防护机制还是802.11协议保护机制都存在较大的缺陷, 当前研究者结合上述两种安全保护机制的优点, 研制出了新的安全防护机制。目前使用较为广泛的有Microsoft windows、Cisco等机制。其中功能最完善的是8021x协议。这一协议中包含着一个结构框架, 能够有效的应用各种认证方式, 例如智能卡、证书认证等。这种基于端口的访问机制还能将各种网络技术植入其中, 从而提高整体的安全性能。上文中已经提到的802.11安全机制难以在企业的无线局域网中提供安全保障, 而802, 1x是在802.11基础上发展起来的更完善、功能更全面的一种安全保护机制。以802x为平台, 可以将访问控制、身份认证、密钥管理等各项管理集中起来。Rsn则是通过802.1x协议来实现对Mac地址的控制管理作用。Rsn中包含三个方面的要素, 分别是网络服务的用户、认证者和认证服务器。认证服务器起到的作用是为用户提供完善的认证服务和密钥的分配, 这样就可以有效的提升认证信息的真实性和可靠性, 增强网络验证的灵活性和便捷性。802.1x使用的是可拓展的认证协议, 即任何认证机制都能够在信息包内进行运行。
六、当前无线局域网安全机制分析
尽管当前的无线局域网安全机制已经在原有机制的基础上进行了功能上的完善和提升, 但在安全协议、rsn机制等方面还存在着一定的缺陷。
(一) 缺少交互认证
缺乏交互认证主要是由于用户端和ap运行的不同步造成的。当认证完成后, 认证端的控制系统才能被打开, 但对于用户来说, 端口却始终处于受控的状态。认证的过程只是将ap向用户开放, 而攻击者通常是位于用户和ap之间的, 对用户来说, 攻击者和ap的位置是相同的, 而对于ap来说, 攻击者又相当于用户。因此, 在这种机制下, 用户和ap之间没有直接的连接, 状态机只能进行单向的认证, 无法真实的反映网络安全信息。加密解决终端和ap之间传输的数据的保密性问题, 对终端和ap之间传输的数据进行加密操作, 只有拥有密钥的终端才能还原出明文, 其他终端即使截获到加密后的数据, 也无法得到明文。
(二) 会话攻击
会话攻击主要是利用了状态机802.1x状态机的结合不紧密问题, 实现对网络的攻击。这两种状态机联合之后就表明网络信息已经经过了认证, 但两者的结合有时会缺乏一定的紧密性, 从而导致状态机之间无法完成有效的通讯, 给会话攻击制造了一定的机会。若用户在完成信息认证之后没有及时采取安全防护措施, 攻击者只需要向Mac地址发送一个新的地址, 就能解除用户对关联帧的关联, 从而导致用户与ap的连接断开。这样, 原本应当传输给用户的信息就传送给了攻击者。攻击者还可以利用用户的验证信息登入网络中。会话攻击的产生主要还是因为802.1x自身结构设计方面存在漏洞, 而在与802.11结合后所产生的缺陷被进一步放大, 因此在实际的应用过程中, 不应将两者结合起来, 而应当研发新的机制进行取代。
七、结语
综上所述, 第一代无线局域网存在较大的安全缺陷, 无法为企业或个人提供安全稳定的网络环境, 但其中的一些安全保护机制仍然可以进行一定的参考和借鉴。针对原有安全保护机制中存在的问题, 当前使用的802.1x标准在功能和技术上都有了一定的提升, 但在实际的使用过程中仍会受到会话攻击, 在今后还需要相关的研究人员进行进一步的解决。
参考文献
无线局域网安全与防范探析 篇6
随着无线技术和网络技术的发展, 无线局域网正广泛应用于大学校园、各类展览会、公司内部乃至家用网络等场合, 相反有线网络技术已经不能满足人们日益繁杂的工作活动了。有线网络一直以来都是家庭、企业用户经常使用的网络方式, 但是随着无线网络的普及, 有线网络也渐渐地暴露出其不可避免的弊端:布线、改线工程量大;线路容易损坏;网中的各节点不可移动。这时无线网络就显示其优越性:可移动性、安装简单、高灵活性和扩展能力。但是无线局域网的安全性更值得我们去注意。由于传送的数据是利用无线电波在空中辐射传播, 无线电波可以穿透天花板、地板和墙壁, 发射的数据可能到达预期之外的、安装在不同楼层、甚至是发射机所在的大楼之外的接收设备, 任何人都有条件窃听或干扰信息, 数据安全也就成为最重要的问题。因此, 我们在一开始应用无线网络时, 就应该充分考虑其安全性, 了解足够多的防范措施, 保护好我们自己的网络。下面, 我们就向大家介绍一些无线局域网所面临的危险, 知道了危险如何存在, 那么我们再去解决也就相对容易一些。
1 无线局域网破解
1.1 无线局域网概述
无线局域网 (也称WLAN) 一般用于宽带家庭, 大楼内部以及园区内部, 典型距离覆盖几十米至几百米, 目前采用的技术主要是802.11a/b/g/n系列。WLAN利用无线技术在空中传输数据、话音和视频信号, 作为传统布线网络的一种替代方案或延伸。无线局域网的出现使得原来有线网络所遇到的问题迎刃而解, 它可以使用户任意对有线网络进行扩展和延伸。只要在有线网络的基础上通过无线接入点、无线网桥、无线网卡等无线设备使无线通信得以实现。在不进行传统布线的同时, 提供有线局域网的所有功能, 并能够随着用户的需要随意的更改扩展网络, 实现移动应用。无线局域网把个人从办公桌边解放了出来, 使他们可以随时随地获取信息, 提高了员工的办公效率。
1.2 一次经典无线局域网破解
(1) 所需设备。 (1) 选用带有WEP和WPA-PSK加密功能的无线路由器一台; (2) 带有迅驰无线网卡 (802.11b/g) 的笔记本一台 (作为合法无线接入用户) ; (3) HUB一台; (4) Netgear无线网卡一块 (型号:WG511T) ; (5) 笔记本或台式机一台 (作为局域网内正常用户, 用来促使网络流量的产生) ; (6) 笔记本电脑一台 (作为入侵者) 。
(2) 系统搭建。 (1) 入侵者笔记本下载用于破解WEP密钥的软件WinAircrackPack, 把压缩包解压到本地磁盘的任何位置就可执行; (2) 配置无线路由器, 启用WEP或WPA-PSK加密; (3) 无线路由器接入到局域网的HUB或交换机上, 让台式机和合法无线接入用户互通且能够通过无线路由器上网浏览网页。
(3) 破解WEP密钥。 (1) 在入侵者笔记本上安装网件网卡驱动, 手动选择net5211文件进行安装; (2) 合法无线接入用户开始从网上下载大软件或与台式机对拷大文件来产生流量; (3) 用WinAircrackPack工具进行破解:在入侵者笔记本上运行WinAircrackPack, 用来捕获数据包;大概抓到30万数据包左右时, 此时启动WinAircrack进行相应的配置后破解。
(4) 破解WPA-PSK密钥。 (1) 在入侵者笔记本上运行WinAircrack, 用来捕获数据包; (2) 合法无线接入用户手动断开与无线路由器的连接, 然后重新连接无线路由器进行重新认证, 随后开始从网上下载大软件或与台式机对拷文件来产生数据流量, 大概抓到40万数据包左右时, 此时启动WinAircrack进行相应的配置后破解。经过这样的测试, 大概3-5min就可以得到密码。
(5) 最后, 已经获得密码, 那么只要稍微懂点黑客技术想必入侵他人电脑不是难事, 比如可以用IPC$入侵等手段, 在这里就不赘述。
2 无线局域网安全分析
我们在一开始部署无线局域网络时, 就应该充分考虑其安全与可靠性, 保护好自己的无线网络。下面结合前面介绍的入侵实战方法, 向大家介绍一些无线局域网所面临的风险, 以方便大家对症下药, 增加非法入侵的难度:
(1) 容易侵入。无线局域网非常容易被发现, 为了能够使用户发现无线网络的存在, 网络必须发送有特定参数的信标帧, 这样就给攻击者提供了必要的网络信息。
(2) 非法的AP。无线局域网易于访问和配置简单的特性, 使得任何人的计算机都可以通过自己购买的AP, 不经过授权而连入网络。
(3) 未经授权使用服务。由于无线局域网的开放式访问方式, 未经授权擅自使用网络资源不仅会增加带宽费用, 更可能会导致法律纠纷。
(4) 服务和性能的限制。无线局域网的传输带宽是有限的, 由于物理层的开销, 使无线局域网的实际最高有效吞吐量仅为标准的一半, 并且该带宽是被AP所有用户共享的。
(5) 地址欺骗和会话拦截。攻击者可以通过欺骗数据帧去重定向数据流和使ARP表变得混乱, 然后轻易获得网络中站点的MAC地址, 这些地址可以被用来恶意攻击时使用。攻击者还可以通过截获会话帧发现AP中存在的认证缺陷, 通过监测AP发出的广播帧发现AP的存在然后装扮成AP进入网络, 通过这样的AP, 攻击者可以进一步获取认证身份信息从而进入网络。
(6) 流量分析与流量侦听。802.11无法防止攻击者采用被动方式监听网络流量, 而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前, WEP有漏洞可以被攻击者利用, 它仅能保护用户和网络通信的初始数据, 并且管理和控制帧是不能被WEP加密和认证的, 这样就给攻击者以欺骗帧中止网络通信提供了机会。
(7) 高级入侵。很多网络都有一套经过精心设置的安全设备作为网络的外壳, 以防止非法攻击, 但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。
(8) 拒绝服务攻击。无线局域网存在一种比较特殊的拒绝服务攻击, 攻击者可以发送与无线局域网相同频率的干扰信号来干扰网络的正常运行, 从而导致正常的用户无法使用网络。
3 无线局域网安全防范方法
(1) 加强网络访问控制。容易访问不等于容易受到攻击。一种极端的手段是通过房屋的电磁屏蔽来防止电磁波的泄漏, 当然通过强大的网络访问控制可以减少无线网络配置的风险。如果将AP安置在像防火墙这样的网络安全设备的外面, 最好考虑通过VPN技术连接到主干网络, 更好的办法是使用基于IEEE802.1x的新的无线网络产品。IEEE802.1x定义了用户级认证的新的帧的类型, 借助于企业网已经存在的用户数据库, 将前端基于IEEE802.1X无线网络的认证转换到后端基于有线网络的RASIUS认证。
(2) 定期进行的站点审查。像其他许多网络一样, 无线网络在安全管理方面也有相应的要求。在入侵者使用网络之前通过接收天线找到未被授权的网络, 通过物理站点的监测应当尽可能地频繁进行, 频繁的监测可增加发现非法配置站点的存在几率, 但是这样会花费很多的时间并且移动性很差。一种折衷的办法是选择小型的手持式检测设备。管理员可以通过手持扫描设备随时到网络的任何位置进行检测。
(3) 阻止未被认证的用户进入网络。由于访问特权是基于用户身份的, 所以通过加密办法对认证过程进行加密是进行认证的前提, 通过VPN技术能够有效地保护通过电波传输的网络流量。一旦网络成功配置, 严格的认证方式和认证策略将是至关重要的。另外还需要定期对无线网络进行测试, 以确保网络设备使用了安全认证机制, 并确保网络设备的配置正常。
(4) 同重要网络隔离。在802.11i被正式批准之前, MAC地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络同易受攻击的核心网络脱离开。
(5) 采用可靠的协议进行加密。如果用户的无线网络用于传输比较敏感的数据, 那么仅用WEP加密方式是远远不够的, 需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。
(6) 不要破坏自己的防火墙。将无线系统接入点放置在防火墙之外, 为网络创建一道必要的屏障。
(7) 拒绝笔记本ad-hoc方式接入。在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许WiFi用户直接连接到另一台相邻的笔记本, 这将构成你完全不能想象的恐怖的网络环境。
(8) 利用MAC阻止黑客攻击。利用基于MAC地址的ACLs (访问控制表) 确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁, 设置的障碍越多, 越会使黑客知难而退, 不得不转而寻求其他低安全性的网络。
计算机在金融监管工作中的作用探析
王永犇
(1.金元证券, 湖北武汉430071;2.湖北工业大学, 湖北武汉430068)
摘要:伴随着金融电子化的进展及金融革新, 计算机于金融中的运行也越来越普及, 尤其在金融监管及风险管理中充当着核心位置。然而, 金融风险难以避免, 中央银行搞好金融监管工作的当务之急应当是加大金融监管电子化建设速度。对使用计算机技术进行金融监管工作进行了论述。
关键词:计算机技术;金融电子化;金融监管金融创新;金融风险
中图分类号:TP393.08文献标识码:A文章编号:1672-7800 (2011) 02-0143-02
0引言
随着科技的发展, 计算机技术在金融部门取得普遍的应用及普及, 并取得了明显的社会效益及经济效益, 充分表现出计算机技术的效用。使用计算机技术防止金融危险、加大金融管理, 是金融业于信息时代快速进展的状况下的不二选择。国内外许多金融机构也已试着运用计算机技术建设防范金融风险机制, 而且取得了很好的效果。怎样借助现代科技, 全面发展计算机于金融监管中的作用呢?笔者认为, 应从以下几个方面来尝试。
(9) 有效管理无线网络的ID。所有无线局域网都有一个缺省的SSID (服务标识符) 或网络名。立即更改这个名字, 用文字和数字符号来表示。如果企业具有网络管理能力, 应该定期更改SSID。不要到处使用这个名字:即取消SSID自动播放功能。
(10) 提高已有的RADIUS服务。公司的远程用户常常通过RADIUS (远程用户拔号认证服务) 实现网络认证登录。企业的IT网络管理员能够将无线局域网集成到已经存在的RADIUS架构内来简化对用户的管理。这样不仅能实现无线网络的认证, 而且还能保证无线用户与远程用户使用同样的认证方法和帐号。
(11) 采用强力的密码。一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的, 如果密码强度不够, 几乎可以肯定会让你的系统受到损害。
(12) 对网络入侵者进行监控。你需要对攻击的发展趋势进行跟踪, 了解恶意工具是怎么连接到网络上的, 怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析, 找出其中有用的部
1商业银行需要高效利用计算机技术管理风险
1.1加强金融科技投资, 建设金融信息计算机网络系统
(1) 决策风险防范。因为各行于金融电子化建设方面各立门派, 不相往来, 如此造成:一是很难完成各类信息共享, 引起计算机信息资源浪费, 二是中央银行不能经过计算机网络获得信息, 实行监督。以贷款可行性解析为例子。我们需利用计算机实行动态分析、定量分析, 科学测出贷款科目的风险度, 正确地设定贷款人的信用等级, 精
分, 并且确保在真正的异常情况出现的时间可以给予及时的通知。
4 结束语
在无线局域网的未来发展中, 安全问题仍将是一个最重要的、迫切需要解决的问题。但是我们有理由相信在不久的将来, 无线设备将更加安全完善, 加密技术更加强大, 传输速度与可靠性也会迅速提高, 无线局域网会拥有一个美好的未来, 不容置疑。
摘要:无线局域网中的数据是通过微波进行信号传播的, 由于它的广播性与开放性, 无线网络安全问题变得尤其严峻。介绍了无线局域网安全的基本原理;然后通过一次完整的无线局域网入侵案例, 讲述无线局域网存在的安全问题;接着分析其安全隐患, 最后给出防范措施。
关键词:无线局域网,网络安全,无线网络
参考文献
[1]罗荣桂, 田逢春.无线网络安全通信的一种方法[J].武汉理工大学学报, 2004 (6) .
[2]董妍汝.网络安全[J].山西电子技术, 2006 (3) .
无线局域网的安全防范技术研究 篇7
关键词:无线,安全防范,无线局域网
一、无线局域网简介
无线局域网是一种灵活的数据传输系统, 使用无线射频 (RF) 技术超越空间收发数据, 具有安装便捷、易于进行网络规划和调整、故障定位容易、易于扩展等优点。
二、无线通信带来的安全问题。
1、更容易截获和跟踪。无线网络的电磁辐射难以精确的控制在某个范围之内, 攻击者只需架设一幅天线即可获取数据或对业务流量进行分析, 软取有用信息。与有线网络相比更易于截获和跟踪信息而且不容易被发现。
2、中间人攻击Mi M (Man—in—the—Middle) 。无线窃听是一种常见的Mi M攻击方式。借助802.11分析器, 黑客可以捕捉到连接会话数据, 这部分数据往往包含用户名及口令。黑客在监听无线数据的同时, 也可伪装成合法用户修改数据。还有一种Mi M攻击就是基站伪装。黑客将具有强信号且未授权的设备置于无线网中, 伪装成合法的AP。
3、不同的DOS攻击。无线局域网的带宽是有限的, 入侵者可以产生大量的数据包, 从而耗尽网络的资源, 导致网络的瘫痪和中断, 使系统不能正常工作。此外还有IP重定向攻击、TCP响应攻击等与有线网络基本一样。
三、无线局域网的安全技术研究经历的阶段
1、早期基本的无线局域网安全技术
早期基本的无线局城阿安全技术主要分为无线网卡物理地址 (MAC) 过滤, 服务区标识符 (SSID) 匹配, 有线等效保密 (WEP) 。
2、无线局域网安全的认证
认证提供了关于用户的身份的特性。尽管不同的认证方式提定用户身份验证的具体流程不同, 但认证过程中所应实现的基本功能是一致的。目前无线局域时中采用的认证方式主要有PPPo E认证、web认证和802.1X认证。
3、访问控制
访问控制也是一种安全机制, 通过访问BSSID、MA C地址过滤、控制列表A CL等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性进行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、
源端口、目的端口、协议类型、用户ID、用户时长等。
4、加密
加密就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密又可细分为两种类型:数据保密业务和业务流保密业务。数据保密业务使得攻击者想要从某个数据项中推出敏感信息是困难的, 而业务量保密业务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。
5、数据完整性
所谓数据完整性, 是使接收方能够确切地判断所接收到的消息是否在传输过程中遭到插入, 篡改、重排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否遭到破坏, 还能采取某种措施从完整性中恢复出来。
6、不可否认性
不可否认性是防止发送方或接收方抵赖所传输的消息的一种安全服务。当接收方接收到一条消息后, 能够提供足够的证据向第三方证明这条消息的确来自某个发送方, 而使得发送方抵赖发送过这条消息的图谋失败。
四、无线局域网的安全防范措施
1、使用无线加密协议 (WEP)
保护无线网络安全的最基本手段是加密, 通过简单的设置AP和无线网卡等设备, 就可以启用WEP加密。无线加密协议 (WEP) 是对无线网络上的流量进行加密的一种标准方法。一旦采用这种做法, 黑客就能利用无线嗅探器直接读取数据。
2、改变服务集标识符并且禁止SSID广播SSID是无线接入的身份标识符, 用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的, 并且每个厂商都用自己的缺省值。还应该禁止SSID向外广播。
3、静态l P与MAC地址绑定“不法”分子很容易就可以通过默认使用DHCP得到一个合法的IP地址, 由此就进入了局域网络中。因此, 建议关闭DHCP服务, 分配固定的静态IP地址, 然后再把这个IP地址与该电脑网卡的MAC地址进行绑定, 这样就能大大提升网络的安全性。
4、VPN技术在无线网络中的应用
对于高安全要求或大型的无线网络, VPN方案是一个更好的选择。VPN技术可以应用在无线的安全接入上, AP可以被定义成无WEP机制的开放式接入, 但是无线接入网络AP和VPN服务器之问的线路从局域网已经被VPN服务器和内部网络隔离出来。VPN服务器提供网络的认证和加密, 并充当局域网网络内部。与WEP机制和MAC地址过滤接入不同, VPN方案具有较强的扩充、升级性能, 可应用于大规模的无线网络。
5、无线入侵检测系统
无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。无线入侵检测系统不但能找出入侵者, 它还能加强策略。通过使用强有力的策略, 会使无线局域网更安全。
五、结语
无线网络在突破了统有线网络的限制, 同时也让网络面临更大的安全风险, 这就要求我们有更高的安全防范意识和防范措施, 对无线网络的特性和结构进行安全风险分析, 针对性地采取适当的防范措施, 是可以保证业务的正常进行及业务数据的安全的。
参考文献
[1]赵琴:《浅谈无线网络的安全性研究》, 《机械管理开发》, 2008年。
高校无线局域网的安全防范措施 篇8
关键词:无线局域网,安全措施AP
目前, 大部分高校校园网的主体是有线局域网。随着校园的数字化、信息化的深入, 很多高校都开始大力建设高校无线局域网校园。高校无线局域网的快速发展对高校的教学理念、教学管理和教学模式都产生很极的影响, 使高校教师和学生的生活、学习产生了重大变化。然而随着高校无线局域网的迅速普及, 高校无线局域网本身所固有的问题就显现出来了, 如数据传输的安全性不高, 这将一直困扰高校无线局域网的应用。
一、高校无线局域网简介
高校无线局域网是通过无线通信技术在有效的局部范围建立起来的自治网络, 它为计算机之间的信息传递提供了一种有效方法, 它实际上也是计算机网络与无线通信技术相结合的一种产物, 它可以给用户真正实现随时、随意、随地的接入校园主干网络。现在无线网络技术主要使用IEEE802.11b协议, 这种WLAN技术对用户来说是完全透明的, 使用起来也与传统网络同样方便快捷。
二、高校无线局域网安全现状
高校无线局域网物理结构的架设具有开放性, 所以它很难限制其它用户对本网络资源的物理访问, 因此它比有线局域网更加脆弱。现有的高校无线局域网的安全防范措施主要包括数据传输媒介、访问控制和加密三部分。目前, 针对数据传输媒介的防护措施非常有限, 甚至很多高校都不做防护;对于访问控制, 高校无线局域网主要使用SSID服务配置标示符来进行防护;对于加密部门, 则主要采用WEP无线加密协议来为高校无线局域网提供安全保证。访问控制目前可以通过只有正确的授权用户访问网络;而加密方式则是通过WEP无线加密协议, 只有正确的密钥接入者才能访问数据。
三、高校无线局域网安全安全防范措施
由于数据传输媒介具有很强的开放, 因此非法访问很容易进入无线网络。SSID服务配置标示符本身所具有的开放式信息广播功能, 为外来设备提供了良好的入侵机会。WEP无线加密协议中其所有终端都使用一个静态WEP密钥, 一旦此密钥丢失, 将会把其它的终端暴露在攻击者面前, 另外最近也被证实WEP其实是一种加密性不强的协议, 恶意用户可以很轻易进行破解。
想要控制安全威胁, 保证高校无线局域网安全, 就要做好如下工作:
1、控制数据传输媒介
控制数据传输媒介, 其实就是要抑制和防止电磁信号的外泄, 合理的设计处理访问点:天线, 用此来防止信号外泄, 天线应该放置于一个相对封闭的地方, 尽量放在覆盖通信区域的中心, 这样能够防止信号扩散到覆盖范围以外的地方。同样也可以通过将信号的强度调低来控制其辐射的区域。另外还可以采用电磁屏蔽和干扰等措施。
2、访问控制
SSID是一个简单的口令, 一旦将AP定义成向外广播它的SSID号, 那么安全程度就大大下降了, 可以通过对多个无线接入点设置不一样的SSID号, 并要求无线工作站出示正确的SSID号才能访问无线接入点, 这样就限制不同用户的接入, 从而大大提高访问安全性。
3、数据加密
WEP加密版本很容易被攻破, 通过有效防止密钥被攻击者得到, 一方面就要我们经常修改密钥;另一方面也可以使用更高位数加密, 比如128位的加密技术, 从而提升破解难度。做为对WEP加密技术的改进, WPA2是一种改进了的等效加密方法, 它不但改进了大部分等效加密的缺陷, 同时在协议和算法也进行了强化。可以说是WPA2等效加密方法是目前比较完善的高校无线局域网加密方法。
四、结束语
高校无线局域网技术正处于一个不断发展成熟的阶段, 它的安全问题也是一个不回避的问题, 只有不断的发现、研究更加有效的安全防范手段, 才能做到未雨绸缪, 这将对高校无线局域网的健康、高效的发展起到不可低估的贡献。
参考文献
[1]史和光.浅谈无线局域网的架构及其网络安全[J].科学研究与实践.2007年第15期.
[2]王鹏卓, 张尧弼.802.11WLAN的安全缺陷及其对策.计算机工程.
无线局域网安全与防范 篇9
关键词:无线局域网;安全机制;;IEEE802.11
中图分类号:TN925 文献标识码:A 文章编号:1674-7712(2012)20-0028-01
一、无线局域网接入技术
WLAN是一种宽带无线接入技术,是计算机网络与无线通信技术结合的产物。以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。
(一)无线局域网特点和标准
具有如下特点:易安装,免去大量布线工作;高可移动性,无线访问点(AccessPoint,AP)支持范围10~300m;易扩展与维护,多种配置方式,每个AP支持5~30多个用户接入;可靠性,使用与以太网类似的连接协议和数据包形式传送数据。
无线局域网使用的标准是IEEE802.11系列,主要包括21个标准。常用的有:IEEE802.11,无线局域网物理层和介质访问控制层规范;IEEE802.11b,无线局域网物理层和介质访问控制层规范—2.4GHz频段高速物理层扩展;IEEE802.11g,2.4GHz频段高速物理层扩展;IEEE802.11i,无线局域网介质访问控制层安全性增强规范等。
(二)无线局域网的结构
无线局域网可以在普通局域网基础上通过无线Hub、无线接入站(AP)、无线网桥、无线Modem及无线网卡等来实现,其中以无线网卡最为普遍,使用最多。一般来说,WLAN由两部分组成:从无线网卡到接入点、从接入点到局域网。
WLAN的拓扑结构可分为两种方式:无中心拓扑网络,终端数相对较少;有中心拓扑网络,终端数相对较多。
二、WLAN中存在的安全问题分析
无线网络不但要受到基于传统TCP/IP架构的有线网络方式的攻击,由于其自身特点存在的安全问题有,一般分为两大类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。这类攻击在有线环境下也会发生。另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。总体来说,无线网络所面临的威胁主要表现在以下几个方面:
(一)网络易被窃听
无线局域网络主要采用无线通信方式,其数据包更容易被截获。
(二)IEEE802.11系列标准本身的安全问题
802.11b标准里定义的协议WEP,静态分配的WEP密钥一般保存在适配卡的非易失性存储器中,因此当适配卡丢失或者被盗用后,非法用户都可以利用此卡非法访问网络。
(三)网络易受干扰问题
由于WLAN使用的时公共频段,因此,相邻WLAN之间或其他电子产品也都可能使用这个波段,从而存在潜在干扰问题且不易被查明来源。
(四)MAC地址欺骗
在WLAN信号覆盖范围内的任何无线设备都可以接收到WLAN的服务信号,所以攻击者可轻松获得合法站点的MAC地址,并编程实现伪装一个有效地址写到无线网卡中,从而越过访问控制。
(五)访问控制机制的安全缺陷
无线局域网的管理消息中都包含网络名称或服务设置标志号(SSID),这些消息被接人点和用户在网络中不受到任何阻碍地广播。结果是网络名称很容易被攻击者嗅探和获取,从而得到共享密钥。非法连接到无线局域网络中。
三、WLAN安全保障机制
(一)访问控制
如利用WLAN入侵检测技术检测MAC地址欺骗,静态IP地址与MAC地址绑定。对于服务集标识符(ServiceSetIdentifier,SSID)的使用,对于不相同的无线接入点设置不相同的SSID号,另外要求只有无线工作站出示正确的SSID号,才可以访问无线访问点。
(二)数据加密
由于WEP的脆弱性,目前采用的新标准有两种,一种是Wi-Fi联盟推出的基于IEEE802.11i标准的WPA2。这种方案支持更好的AES加密方式来解决无线网络的安全问题。另一种是中国的WAPI(无限局域网鉴别和保密基础结构)无线标准。WAPI安全机制由无线局域网鉴别基础结构WAI和无线局域网保密基础结构WPI两部分组成,采用基于椭圆曲线的公钥证书体制和对称密码算法进行加密和解密算法分别实现对用户身份的鉴别和数据加密。
(三)运用VPN技术
VPN(VirtualPrivateNetwork,虚拟专用网络)是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,是在现有的网络上组建的虚拟的、加密的网络。适用于企业或单位内部网络。
(四)采用802.1x基于端口的认证协议
其认证机制是由用户端设备、接入设备、后台RADIUS认证服务器三方完成。802.1x不仅实现端口访问控制,还用于用户的认证系统及计费,更适合公共无线网络的接入。
(五)使用防火墙及病毒检测系统
防火墙布置在局域网和外网的交界处,阻止外部的入侵,保障内网安全。网络数据流经过防火墙的扫描,可以过滤掉一些攻击,以免在目标计算机上执行。病毒和木马是窃取网络个人信息的主要手段,为防止计算机病毒和木马,要限制U盘、光盘的数据拷贝,用集中式防病毒管理模式,通过各种检测方法对病毒进行检测,自动进行更新特征码,实时清除病毒。
四、结束语
虽然针对WLAN的固有物理特性和组网结构研究出了很多的安全技术与策略,然而安全没有绝对的,只有相对的安全,对其技术的研究与安全机制的应用也将是持久的。局域网的安全固然重要,但在一些公共场所应该无偿提供无线网络,符合网络的共享精神。
参考文献:
[1]徐春桥.无线局域网安全及防护技术分析[J].计算机安全,2012,(5):74-76.
[2]王颖天.浅谈无线局域网安全解决方案[J].计算机光盘软件与应用,2012,(2):135-136.
[3]林烈青.无线局域网通信安全机制的研究[J].实验室研究与探索,2012,31(8):257-284.
无线局域网安全与防范 篇10
1 防火墙在无线局域网安全防范中的应用
在搭建安全的无线局域网环境的过程中, 第一道安全防线就是防火墙。防火墙的组成部分包括软件和硬件, 它能够实现在两个网络之间的接入控制。具体的接入控制措施是由防火墙的使用单位来进行确定的, 通过这种方式, 就能够实现网络之间的安全互联。从逻辑的角度来讲, 防火墙是一个分离器、一个限制器、也是一个分析器, 它能够对于互联网和内部网之间的所有行为进行科学有效的监控, 切实保护好内部网络的安全。
防火墙在互连网络中的位置如图1所示:
具体来说, 防火墙具备以下两个方面的功能:一方面是阻止, 另外一方面就是允许。防火墙的主要任务就是将对内、对外的非法访问阻止掉, 并且对于不安全数据的传递进行阻止。图1中的两个分组过滤路由器是标准的路由器, 并且具备了检查分组数据的新功能, 其中一个主要是用于对于进入内联网的分组进行检查, 而另外一个主要是用于对于从内联网出来的分组进行检查, 满足防火墙设定的规则的分组就能够安全通过, 否则就将其丢弃。而网关则从应用的角度对于所有的分组进行检查。
2 VPN安全方案在无线局域网安全防范中的应用
VPN也就是虚拟专用网络, 它的英文全称是Virtual Private Network。通过VPN安全方案在无线局域网安全防范中的应用, 可以最大限度地确保数据在网络中进行传输的安全性, 也能够最大限度地提升数据的完整性, 能够避免数据在传输过程中被修改的现象的发生。由此看来, VPN技术的应用具有非常良好的安全效果。
通过VPN安全方案在无线局域网安全防范中的应用, 能够加密两个点或两个网络之间的通信。具体来说, VPN一定要达到下面的几个条件:
1.1 能够实现数据分组的透明传输:
对于在VPN上传输的分组以及支持VPN的公用网络上传输的分组, 应该选择的协议, 并且选择不同的寻址结构, 从而能够最大限度地实现数据的透明传输。
1.2 能够保证无线局域网的安全性:
一般来说, 无线局域网都面临着各种各样的安全问题, 而通过VPN技术就能够在一定程度上确保无线局域网的安全性。
1.3 能够提供可靠的服务质量保障。
VPN必须按照用户的需求的不同而提供相对应的可靠的服务质量, 能够确保无线局域网的服务的可靠性。
3 RADIUS安全方案在无线局域网安全防范中的应用
RADIUS (Remote Authentication Dial-In User Service) , 即远程身份验证拨入用户服务。RADIUS是一种协议, 可以验证无线局域网内部的访问的安全性, 同时可以进行授权和日志的记录。另外, 借助于RADIUS, 可以科学合理地控制用户对于无线局域网的访问情况。
具体来说, RADIUS能够实现以下几个方面的功能:第一, 身份认证, 通过相关的访问控制机制, 对于访问无线局域网的用户的用户名和口令进行验证, 只有通过认证的用户, 才能够成功地访问无线局域网;第二, 授权, 授予访问无线局域网的用户相应的权限, 以便其能够访问无线局域网中相应的资源;第三, 日志记录, 对于每一个远程和无线局域网链接都进行记录, 主要包括用户名和链接持续时间。
RADIUS在能够实现用户身份验证功能的同时, 又能够实现访问点身份验证, 能够实现双向身份认证。通过这种方式, 黑客就很难通过伪装访问点的方式来攻击无线局域网。
4 SSL安全套接字层安全方案在无线局域网安全防范中的应用
SSL即Secure Sockets Layer, 就是安全套接字层, 它是Netscape公司所设计出来的一种协议, 可以实现对于计算机网络用户和服务器之间所传输的数据进行加密。在联络过程, 计算机网络用户和服务器对于将要选择的加密算法 (如DES或RSA) 、密钥及客户与服务器之间的鉴别进行协商, 在实现联络之后, 对于传输的全部数据, 都可以通过在联络过程所协商得到的会话密钥来进行加密。
对于SSL层所处于的层次, 应该将其看成是位于应用层和运输层之间。在发送方, SSL层可以将应用层的数据接收到, 同时对其采取加密措施, 与此同时, 对于加密的数据进行传输, 使其到达运输层。在接收方, SSL能够在运输层进行数据的读取, 同时对其采取解密措施, 并且对于解密之后的数据传输至应用层。
5 入侵检测系统 (IDS) 在无线局域网安全防范中的应用
入侵检测系统可以科学有效地检测到潜伏在计算机网络或计算机系统中的各种各样的问题, 从而能够发现其中所潜在的各种各样的安全威胁, 同时, 积极地给予适当的安全响应。在现阶段, 对无线局域网的入侵检测仍然停留在试验时期, 因为无线局域网与传统的有线局域网之间存在着很大的差异, 这使得传统的有线局域网的入侵检测技术不能在无线局域网中得到直接的应用。
6 结束语
综上所述, 本文深入探索了进行无线局域网安全防范的主要途径。希望通过本文的研究, 能够起到抛砖引玉的作用, 引起更多的专家和学者对于进行无线局域网安全防范的主要途径方面的研究, 从而更好地保障无线局域网的安全。
摘要:在当今时代, 计算机技术飞速发展, 同时, 局域网的应用日益广泛, 人们的日常工作、生活和学习都离不开局域网。与此同时, 由于人们的工作方式与生活方式具备较强的移动性, 因此, 传统的有线局域网体现出其局限性, 非常容易受到布线的限制, 而无线局域网的产生和发展突破了这一瓶颈。然而, 无线局域网在安全方面存在其自身的劣势, 它的开放性导致未授权的用户能够非常容易地窃取传输数据, 非法攻击者也会通过伪装合法身份进入无线局域网来窃取网络中的重要数据。由此看来, 无线局域网的安全问题已经严重制约了无线局域网的进一步发展, 进行无线局域网安全问题的研究就显得更加重要。
关键词:无线局域网,安全防范,主要途径
参考文献
[1]Sanket Dash, MTech (IIIT-BH) CVRCE, BHUBANESWAR Bindu Madhavi Mishra, BTech (CSE) CVRCE, BHUBANESWAR Pragnya paramita Panda BTech (CSE) , CVRCE, BHUBANESWAR.Wireless network security standards and protocols for Mobile Database applications:Possible attacks and Defense[A].P r o c e e d i n g s o f 2 0 1 0 T h i r d International Conference on Education Technology and Training (Volume 2) [C], 2010.
[2]Qiuhua Wang, and Jianwu Zhang College of Communication Engineering, Hangzhou Dianzi University, HangZhou, Zhejiang, China 310018..Analyse of the Application Schemes for the Wireless Network Security[A].Proceedings of 2006 the IET International Conference on Wireless Mobile&Multimedia Networks[C], 2006.
[3]N.Borisov, I.Goldberg, and D.Waguer.Intercepting Mobile Communications:The Insecurity of802.11.Proceedings of the Seventh Annual International Conference on Mobile Computing And Networking[C].2001, (7) :180-188.
[4]Phil Porras, Dan Schnackenberg, Stuart Staniford-Chen, et al.The common intrusion detection framework architecture[EB/OL].http://gost.isi.edu/cidf/drafts/architecture.txt.1998.
[5]ZHOU Bing-yu LU Ye LIU Zhenyang (Northeast Research Institute of Electronic Technology, Jinzhou121000, China) .多传感器数据融合中的数据预处理技术研究[A].2007年光电探测与制导技术的发展与应用研讨会论文集[C], 2007.
[6]Peng Wang Coal Scientific Research Institute Beijing, China Xian Li Wu Coal Scientific Research Institute Beijing, China.WIFI and WIMAX Optimization Design of Transmission and Application[A].Proceedings of2010 International Colloquium on Computing, Communication, Control, and Management (CCCM2010) Volume3[C], 2010.
[7]Anshouchao Wangjin Liujianhua (University of Shanghai for Science and Technology, Shanghai, China) .国内蒸发冷却空调的节能研究[A].中国制冷学会2007学术年会论文集[C], 2007.
[8]Needham R, Schroeder M.Using encryption for authentication in large networks of computers.Communications of the ACM, 1978, 21 (12) :993-999.
[9]Thayer F J, Herzog J C, Guttman J D.Strand spaces:Proving security protocols correct.Journal of Computer Security, 1999, 7 (2-3) :191-230.
[10]Zhang Y, Lee W.Intrusion Detection in Wireless Ad-hoc Networks.Proceedings of the Sixth ACM Annual International Conference on Mobile Computing and Networking.2000, :275-283.
【无线局域网安全与防范】推荐阅读:
无线局域网安全论文07-06
无线局域网安全概述09-07
无线局域网安全技术10-08
无线局域网安全措施11-04
无线局域网及安全技术08-21
无线局域网构建与管理08-23
无线局域网的安全防护08-09
《无线局域网组建与维护》教学总结07-28
企业无线局域网06-04
无线局域网技术06-10