无线网络的安全性研究(精选12篇)
无线网络的安全性研究 篇1
1 Wi-Fi概述
Wi-Fi全称是Wireless Fidelity, 是一种无线网络技术。IEEE802是一个开发大量局域网标准的委员会, 1990年成立了新的工作组IEEE802.11, 负责开发无线局域网 (WLAN) 的协议和传输规范, 1999年工业界成立了Wi-Fi联盟, 致力于解决符合802.11标准产品的生产和设备兼容问题, Wi-Fi联盟创建了一套验证802.11b标准, 即Wi-Fi。自2005年底开始, 很多手机厂商开始将Wi-Fi引入自己的产品中, 为了推广IEEE802.11应用, 解决各家产品兼容性的问题, 成立了无线以太网兼容性联盟WECA, 即Wi-Fi认证标准, 这个组织负责测试和颁发。
无线网络提供了灵活、便利的上网方式, 实现了任何人在任何时候、任何地点的上网需求, 无线网络具有以下特点: (1) 易于安装。无线网络的组建、配置不需要大量的工程布线及线路维护。 (2) 易于扩展。由于不需要布线, 只要在Wi-Fi的范围内, 可以随意增加上网设备。 (3) 易于移动。Wi-Fi的范围也不受地理环境的限制, 无线网络路由器通过特定的无线电波传送信号, 在这个发射频率的有效范围内, 任何能够捕捉该频率的信号设备, 都可以进入该网络。 (4) 安全防护能力较弱。无线网络不同于有线网络, 有线网络入网设备需要用网线接入, 安全防范易于控制, 而无线网络信号通过无线电波辐射四周, 面临着较大的安全风险, 攻击者可以在网络内的任何位置实施攻击, 无法及时发现攻击源, 无线网络的移动性带来了新的安全问题。
2 无线网络安全机制
无线网络存在安全隐患和安全漏洞, 为保证数据不被非法读取, 需要采取一定的安全机制。一般采用加密认证机制, 其中常见加密方式有WEP, WPA和WPA2等。
2.1 WEP加密
在早期IIEE 802.11标准中, 主要使用的加密技术就是WEP (Wired Equivalent Privacy有线等效协议) 。WEP属于IE EE 802.1标准的一部分, 是一种对称加密加密钥, 采用RC4加密算法, 用户的加密密钥必须与无线接入点AP的密钥相同才能获取网络资源, 防止非授权用户的监听。AP和它连接的所有移动终端都使用相同的加密密钥, 一旦其中一个用户的密钥泄漏, 其他用户的密钥也无法保密。WEP协议还存在完整性保护的安全问题, 该协议使用循环冗余校验CRC完整性保护, 密码学意义上的完整性校验用于检测对数据的恶意篡改, 但是在修改数据内容的同时并修改CRC值, 就能通过完整性检测, 因而无法提供密码学意义上的数据完整性保护。为了改善WEP安全性缺陷, Wi-Fi联盟提出一种新的方法WPA, 用以提高无线网络的安全性。
2.2 WPA加密
WPA全名为Wi-Fi Protected Access, 有WPA和WPA2两个标准, WPA继承了WEP基本原理。加强了生成加密密钥的算法, 所有客户端的所有分组信息所交换的数据, 将由各不相同的密钥加密而成。无论收集到多少的数据包, 想破解原始的通用密钥几乎是不可能的。WPA中的MIC则是为了防止黑客的篡改而定制的, 具有较高的安全特性, 当MIC发生错误时, 数据很可能已经被篡改, 系统很可能正在受到攻击。此时, WPA会采取一系列的对策, 如及时更换组密钥, 来阻止黑客的攻击。
IEEE完成并公布IEEE 802.11i无线局域网安全标准后, Wi-Fi联盟公布了WPA第2版 (WPA2) 。它支持更高级的使用计数器模式和密码块链消息身份验证代码协议的高级加密标准AES。为了更好地支持用户对WPA的实施, WPA系列针对中小办公室/家庭用户和企业推出了2种不同的形式:WPA/WPA2个人版和WPA或WPA2企业版。
我国在无线局域网国家标准中提出了安全等级更高的WAPI, 通过数字证书和传输数据的加密, 实现设备的身份鉴别、访问控制和用户信息的加密保护。当无线客户端登录时, 在访问网络之前必须进行身份验证, 持有合法证书的移动终端才能接入无线接入点AP。
3 无线网络攻击方式
无处不在的无线网络的渗透和攻击, 危及到企业和个人的敏感数据信息。无线网络安全加密认证机制, 对无线网络提供较好的安全通道, 合法用户是可以通过网络的。然而, 攻击者入侵无线网络, 只要使攻击者破解无线网络的安全漏洞, 就能绕过无线网络原有的防御, 进入无线网络。下面是几种常用攻击方式。
3.1 口令攻击
无线网络系统都是通过口令来验证用户身份。入侵网络, 口令可以说是无线网络安全屏障的第一层防护。用户在设置中, 若使用了弱口令, 由于其安全性能较差, 攻击者可以通过暴力破解, 入侵无线网络。2015年6月, 360天巡实验室对北京市区8个人口和办公密集区域的Wi-Fi网络进行了实地检测, 90.2%的企业无线网络密码为不安全的纯数字密码, 只有9.8%的企业Wi-Fi使用了“数字+字母”或“数字+字母+特殊符号”的组合, 密码强度过低, 会使企业网络处于非常不安全的状态。
3.2 伪造基站
GSM (全球移动通信系统) 网络, 即2G第二代移动通信技术。GSM存在着2个安全缺陷:其一, 身份认证不是双向认证。移动终端用户发出信号, 被基站认证其身份, 但基站无须向终端用户证明其身份;其二, 不能够提供重放防护。被截获的三元组 (RAND, XRES, Kc) 可以不断重放, 为攻击者提供无限期的有效密钥Kc。攻击者可以在用户A与运营商的基站之间装一个伪造基站, 伪造基站向覆盖无线区域中的终端发送数据, 覆盖区域内的终端向伪造基站回应一个信息, 验证自己的身份, 从而连接到伪造基站。当手机用户A向手机用户B发出短信 (电话) 时, 由伪基站将用户A的短信 (电话) 的数据转发给用户B, 用户A, B对此运行过程毫无察觉。因此, 伪基站监听了用户A发送的短信及电话内容。
3.3 网络钓鱼
钓鱼网站是一种通过发送声称知名机构的网站, 用欺骗性邮件、短信, 引诱收信人给出敏感信息如:银行账号、口令等信息的攻击方式。如:10086伪基站钓鱼网站, 攻击者利用伪基站向用户群发短信, 短信内容如:10086积分兑换, 进入移动网站, 下载积分APP。若点击, 即下载木马病毒, 木马病毒是一个短信拦截器, 当攻击者取得用户的银行存款时, 银行通过短信向用户手机发送动态验证码, 会转发给攻击者, 攻击者取走用户银行账户的资金, 用户毫不知情。
3.4 渗透内网
内网是一个有线网络, 每个电脑有其固定的IP地址, 易于管理。但是, 无线网络特别是私自乱建的Wi-Fi网络, 给内网安全造成了极大的隐患。这种搭建的无线网络, 实际上是在授权的设备上重新打开一个窗口, 使得那些未经授权的攻击者可以不受限制通过这个窗口, 入侵内网系统。如:在《2015企业无线网络安全报告》报告中, 2015年3月由于某公司内部存在开放的Wi-Fi网络, 导致超级计算机天河一号被入侵, 大量敏感信息遭泄漏。
4 无线网络安全策略
无线网络入侵, 会泄露企业机密文件和个人用户的隐私信息。在移动互联时代, 制定无线网络安全防范策略, 应有效地保护好国家、企业和个人的数据安全, 无线安全策略有以下几个方面: (1) 企业要不断提升网络产品安全性能, 尽可能地为用户提供安全的上网环境。 (2) 制定和完善法律、法规。无线网络发展迅速, 国家应及时更新、完善相应的法律、法规, 对于从事无线网络上违法犯罪活动, 予以打击。 (3) 制定网络安全管理制度。防止员工无意操作, 打开内部网络一个端口, 造成入侵内网的安全威胁。 (4) 提高个人用户防护能力。使用无线网络要加强安全防护。不要使用WEP加密认证方式, 采用WPA2加密认证方式;设置密码, 用“数字+字母+特殊符号”的组合方式;不要在公共场所不要轻易共享密码;不使用时可以关闭无线网络;降低无线路由器的传输功率;关闭网络SSID广播;手机不要使用公共无线网络网银转账;不要轻信积分兑换信息, 学会识别无线钓鱼网站。
5 结语
在移动互联时代, Wi-Fi网络成了黑客入侵的突破口, 给用户带来新的安全威胁, 国家、企业和个人应不断适应社会的发展需求, 全方位地提升无线网络安全防护体系。
参考文献
[1] (美) 斯坦普.信息安全原理与实践[M].张戈, 译.北京:清华大学出版社, 2013.
[2] (美) 斯托林斯.密码编码学与网络安全:原理与实践[M].张宣, 译.北京:电子工业出版社, 2012.
无线网络的安全性研究 篇2
[摘 要]目前,电力行业在落实网络信息服务的过程中仍存在一些问题,影响到用户信息的安全性,在此背景下,当代电力行业在发展的过程中应注重提高对此问题的重视程度,应以加强系统漏洞扫描的方式应对信息服务过程中存在的安全风险,继而为用户提供良好的服务。本文从当前电力行业信息网络安全现状分析入手,详细阐述提升电力行业信息网络安全的措施,旨在其能推动当前电力行业信息管理手段的进一步创新。
[关键词]电力行业;网络安全;现状
doi:10.3969/j.issn.1673-0194.2015.24.068
[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01
随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。当前电力行业信息网络安全现状分析
1.1 安全防范意识薄弱
经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。
1.2 病毒泛滥
近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。
1.3 存在系统安全风险
系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。提升电力行业信息网络安全的对策
2.1 加强系统漏洞扫描
在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。
2.2 加强网络安全教育
加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。结 语
就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。
主要参考文献
校园网络系统的设计及安全性研究 篇3
校园安全问题
网络安全方面的投入严重不足,没有系统的网络安全设施配备。大多数高校网络建设经费严重不足,有限的经费也主要投在网络设备上,对于网络安全建设一直没有比较系统的投入。校园网还基本处在一个开放的状态,没有任何有效的安全预警手段和防范措施。主要体现在如下几方面:学校铁上网场所管理较混乱;电子邮件系统极不完善,无任何安全管理和监控的手段;网络病毒泛滥;网络安全意识淡薄,没有指定完善的网络安全管理制度。
校园网络安全设计原则
校园网络安全设计应该遵循如下原则:(1)满足因特网的分级管理需求:根据Internet网络规模大、用户众多的特点,对Internet&Intranet信息安全实施分级管理的解决方案。(2)需求、风险、代价平衡原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。(3)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。一个较好的安全措施往往是多咱方法适当综合的应用结果。只有从系统综合整体的角度去看待、分析,才能取得有交、可行的措施。(4)可用性原则:安全措施需要人为去守成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或极大地降低运行速度的密码算法。(5)分步实施原则:分级管理,分步实施。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要求,亦可节省费用开支。
网络安全概念及技术
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义来说,凡是涉及到计算机网络上信息的哈密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的领域。网络安全的主要技术有:加密技术、认证技术和防火墙技术。
·加密技术
数据加密是网络安全很重要的一个部分。由于因特网本身的不安全性,我们不仅对口令进行加密,有时也对在网上传输的文件进行加密。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供基于加密的身份认证技术。数据加密也使电子商务成为可能。
·认证技术
网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备(如客户机、服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证信息发送或者接收者的身份。认证的主要目的有两个:第一,信源识别,验证信息的发送者是真实的,而不是冒充的;第二,完整性验证,保证信息在传送过程中未被篡改、重放或延迟等。
·防火墙技术
安装防火墙是防止网络黑客攻击的有效手段。防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制。充当防火墙的计算机既可以直接访问被保护的网络,也可以直接访问Internet。而被保护的网络不能直接访问Internet,同时Internet不能直接访问被保护的网络。
结语
通过对校园网用户流动性大的特点与校园网认证系统安全性及认证速度的探讨,提出了解决校园网使用方便性和安全性矛盾的方法。实现对整个计算机系统全面的安全保护。
无线网络的安全性研究 篇4
在当前阶段中, 随着科学技术的不断发展, 计算机无线网络受到了广泛应用, 在使用的过程中, 不断地对维护技术进行改善, 使得维护工作更加容易操作, 使用成本逐渐减少, 因此, 使得计算机无线网络应用的范围还在继续扩散, 不论是在移动用户当中, 还是分散用户当中, 都加强了对其应用的力度。同时, 一些问题也逐渐显露出来, 如蹭网、数据篡改、黑客入侵等, 并且在现今社会中, 计算机无线网络的稳定性能还不是很好, 对使用者造成了严重的影响, 因此, 加强对计算机无线网络的稳定性与网络安全维护进行研究具有重要的意义, 增强其稳定性与安全性, 使其在用户的使用中发挥出更好的作用。
2 计算机无线网络的稳定性
在当前阶段中, 计算机网络逐渐被各个行业进行应用, 在应用的同时, 就会发现其稳定性能不是很好, 主要是由于无线网卡造成的。无线网卡在无线网络中起到重要的作用, 可以接收来自于外部的信号, 并将这些信号发射出去, 而这两种功能受到很多因素的影响, 如干扰物、设备与无线网络的距离等。在家庭当中对无线网络的使用时, 就会发现, 当用户距离无线网络越近时, 信号就越强, 而离无线网络越远, 信号就越差, 这就不能满足人们使用的需求[1]。因此, 计算机无线网络稳定性有待提高。
3 计算机无线网络安全维护中常见的问题
3.1 篡改数据
在计算机无线网络安全维护常见的问题中, 数据被篡改的现象最为严重。在利用无线网络上网的过程中, 一些人员根据自身的需要, 利用相应的手段对无线网络进行攻击, 强行将数据进行修改, 并将相应的数据传递进去, 从而使无线网络系统中断, 使数据的传播不能正常进行, 达到了攻击者的目的。当出现这种问题时, 不论是对企业用户, 还是对个人用户都会造成巨大的影响, 带来严重的经济财产损失, 因此, 在使用无线网络时, 不论是个人还是企业都应该重视这一问题[2]。
3.2 连接存在弊端
在当前使用的计算机无线网络中, 由于技术发展的时间较晚, 技术相对还不是很完善, 使其在应用的过程中具有以下两个明显的特点, 首先是其内部的配置较为简单, 其次是很容易对其进行访问。就是这两个特点的存在, 使无线网络连接存在弊端。在使用的过程中, 只需要寻找到无线接入点, 不用通过用户的允许, 就可以连接到无线网络中, 这时, 一些不法分子就可以利用无线网络的这一特点, 对用户或企业进行攻击, 从而将信息进行窃取, 降低了无线网络的安全性, 使得用户信息得不到安全保障[3]。
3.3 黑客入侵
在计算机技术发展的同时, 黑客技术随之而出现, 不断地对用户进行入侵, 使用户遭受到严重的影响。在黑客进行入侵时, 可以简单地侵入用户的无线网络中, 根据黑客的不同目的, 对用户的无线网络进行不同手段的攻击, 可以产生不同的后果, 对用户的宽带进行攻击, 可以降低用户的网速, 使无线网络的应用效果降低;对路由器进行攻击, 可以改变路由器的IP地址, 用户就不能正常地登陆到无线网络中。而利用黑客技术对企业进行入侵的话, 就会对一些重要的信息造成影响, 使其出现丢失或破坏的问题, 给企业造成严重的经济损失[4]。
4 提高计算机无线网络安全维护的对策
4.1 定期更换默认设置
随着无线网络的应用, 各种网络问题的不断出现, 降低了用户的安全性, 对用户造成严重的影响。在这种情况下, 定期对默认设置进行更换, 就可以有效地将一些问题进行解决, 而且, 还能使网络更加顺畅, 方便用户的使用。在无线网络使用的过程中, 每个用户的媒体访问控制地址都不相同, 具有唯一性, 定期通过人员不断地对无线网络中的媒体访问控制地址进行管理, 将没有得到允许的媒体访问控制地址清理出去, 使用户更好地使用无线网络。但是这种改善手段不能自动完成, 需要人员来进行, 因此, 只能应用到小型的无线网络中, 而无法应用到大型的无线网络中[5]。
4.2 提高无线网络加密机制
在当前阶段使用无线网络的过程中, 都需要通过加密的方式对其进行一定保护, 其安全性能得到了一定的提升, 但是提升的效果还不是很好。因此, 为了使无线网络更加安全, 还可以提高无线网络的加密机制, 使其更好地对无线网络进行保护。在WEP2加密机制中, 密钥有128位数, 是传统加密机制密钥的3倍, 能够更好地对用户进行管理, 将非法用户隔绝出去, 增加了黑客与不法分子的入侵难度, 提高了无线网络的安全性[6]。
4.3 采取身份认证机制
为了使无线网络更加安全, 在进行上述两种措施以外, 还可以采用合理的身份认证机制来对其进行保护。在使用身份认证时, 可以根据网络内部存留的用户信息对用户进行认证, 通过认证的用户, 可以正常地应用无线网络, 而对于没有通过的用户, 就使用相应的办法对其进行阻止, 降低了非法入侵现象的出现, 增强了无线网络的安全性[7]。与此同时, 当有非法用户进行认证时, 还可以对用户发出相应的警报, 以使用户了解到自己的网络正在受到外部的入侵, 加强对无线网络的管理[8]。
5 结语
综上所述, 随着科学技术的不断进步, 促进了计算机无线网络的发展, 在各个领域当中被进行了广泛的应用, 与此同时, 大量的问题逐渐体现出来, 其中最重要的就是稳定性与安全性问题, 解决这两个问题具有重要的意义。本文就根据不同的问题, 提出了相应的改善手段与对策, 使其各项性能不断地提高, 使人们更好地对其进行利用。并且, 不断地对科学技术进行研究, 在计算机无线网络技术不断发展的同时, 各种黑客技术以及攻击手段还会不断地更新, 因此, 对计算机无线网络的稳定性与网络安全维护研究的步伐就不能停止, 使其跟随科学技术的发展, 不断更新, 为计算机无线网络的发展提供重要的保证。
参考文献
[1]刘皓.移动互联网背景下高校无线网络安全策略研究[J].网络安全技术与应用, 2016 (4) :88.
[2]江红杰.智能建筑“智·简"网络解决之道—锐捷网络智能建筑网络整体解决方案[J].智能建筑, 2013 (7) :52-57.
[3]伦萍萍.探析网络安全维护中计算机网络安全技术的应用[J].网络安全技术与应用, 2015 (8) :59-63.
[4]唐银敏, 吴延艳.论计算机无线网络的稳定性与网络安全维护[J].数字技术与应用, 2015 (9) :189.
[5]李伟.计算机网络安全管理工作的维护思路及具体方案研究[J].电脑知识与技术, 2015 (20) :22-23.
[6]张颖.浅析计算机在无线网络的信息处理与安全方面的应用[J].网络安全技术与应用, 2014 (6) :237-239.
[7]叶峻.关于计算机无线局域网网络的安全建设研究[J].计算机光盘软件与应用, 2012 (1) :77-78.
无线网络的安全性研究 篇5
在互联网时代背景下,计算机技术得到快速发展,资源的互通共享也为人们的生产生活带来了极大便利。但在计算机网络的使用过程中,难以避免出现病毒、漏洞、电脑高手等问题,影响计算机网络的安全性,进而造成用户的损失,阻碍计算机网络的长远发展。传统的计算机网络安全评价方式采用线性评价模式,操作复杂但精确度较低,难以顺应网络时代发展的潮流。专家评价模式则易受专家的业务水平和工作方式影响,难以有效验证计算机网络安全评价结果。神经网络属于新型评价方式,通过神经元对计算机网络进行非线性评价,具有效率和精度高的特点。本文对计算机网络安全评价中神经网络的应用展开研究,旨在通过有效使用新型评价模式全面维护和控制计算机网络安全,达到最佳的网络安全评价效果,为社会网络安全作出贡献。
1 计算机网络安全概述
计算机网络安全是指在计算机网络环境中,网络系统中数据受先进技术和管理措施的保护,即使外界因素的干扰,其保密性、可使用性依然可以不受影响而正常工作。计算机网络安全涉及面广,行业覆盖面大,因此,需要受到高度重视。计算机网络安全研究包括网络信息的完整性、可使用性等内容,通过网络安全管理者的信息读取、操作等内容达到保护网络安全的目的。计算机网络的安全评价结果与其影响因素之间具有非线性关系,需要采用先进的科学技术和智能管理系统进行安全保护工作。专家评价模式使用灰色模型、故障分析法等方式规避网络风险,但此类传统的网络评价模式具有操作复杂、精确度不高的劣势,在现代化信息时代将被新型技术所取代。随着计算机技术的高速发展,局域网被拓展,全球范围内信息得以共享,计算机网络能力全面提高,难以避免的计算机网络安全问题随即出现。计算机网络安全主要包括物理安全和逻辑安全两方面内容。其中,物理安全是指通过物理技术保护计算机系统等设备,避免发生破坏、丢失现象;逻辑安全是指保护计算机中的数据安全。计算机网络的自由性、开放性特点导致其极易受到攻击,例如:计算机软硬件漏洞、传输线路攻击等。计算机网络安全问题需要受到国际关注,无论是本地网络用户还是其他国家用户都将面临攻击风险,提高对计算机网络安全的关注度具有重要的现实意义。
2 神经网络概述
无线网络的安全性研究 篇6
关键词:网络安全维护 计算机网络安全技术 应用
中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0034-01
1 计算机网络安全概述以及影响计算机网络安全的因素
从20世纪90年代,计算机网络技术得到了迅速的发展,将较为分散的资源进行有效的整合,实现了信息快速传输以及共享,由于其自身的优越性,所以在各行各业都得到了广泛的应用,已经成为人们生活工作必不可少的一部分。然而,计算机网络技术的发展,也给网络安全造成威胁,网络安全问题成为人们利用计算机网络时关注的焦点。由于计算机网络具有开放性、共享性,所以容易面临信息泄露、攻击、更改等问题。
目前影响计算机网络安全的因素主要体现在以下几个方面:(1)网路操作系统本身存在的问题。由于计算机网络扩展性很强,开发商能够不断的进行系统更新升级,这种扩展性给黑客攻击提供了方便,为计算机网络带来了安全隐患。网络操作基础是计算机网络安全运行的前提,就目前网络操作系统而言,存在大量的技术漏洞,这些漏洞就成为黑客攻击的目标,如果不能及时进行系统维护、补丁修复,很可能使网络受到攻击。(2)病毒。目前计算机病毒是对计算机网络威胁最大的因素之一,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。目前主要的计算机病毒包括木马病毒、脚本病毒、间谍病毒等,其中木马病毒具有很强的诱骗性,主要用于窃取用户的相关信息;脚本病毒通过网页脚本进行传播,对网络浏览造成很大的影响;间谍病毒具有一定的挟持行,以增加客户对其目标网页的浏览访问量为目的。(3)黑客攻击主要是利用网络操作系统的强扩展性,威胁局域网的安全,黑客一般利用计算机网络中存在的漏洞,对其进行攻击,窃取客户信息或破坏系统,对局域网的安全造成威胁。黑客攻击的形式包括四种形式,第一种是利用性攻击,利用木马病毒或者窃取的密码对客户计算机系统进行非正常控制;第二种是虚假信息攻击,利用虚假信息,以电子邮件、网络消息等形式发送给用户,是用户计算机系统受到攻击;第三种是脚本攻击,主要是通过网页脚本上存在的漏洞传播一些病毒,如非正常弹窗等都是脚本攻击表现形式,严重会导致电脑系统崩溃;第四种是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致系统瘫痪。
2 网络安全维护中计算机网络安全技术的应用
2.1 数据加密以及网络访问控制技术在网络安全维护中的应用
计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。
2.2 防火墙技术在网络安全维护中的应用
防火墙技术的使用,有效的提升了计算机服务器的安全,能够源头对服务器进行数据扫描,能够及时的发现恶意攻击等异常情况,在第一时间中断服务器与代理服务器之间的数据传输,阻止病毒等的传播。
2.3 防病毒技术在网路安全维护中的应用
病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对来历不明的文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。
2.4 网络安全管理
加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。
3 结语
信息化技术的发展带动了计算机网络技术的发展,但同时也带来了一些安全问题,一定程度上也制约了计算机网络的健康发展,利用计算机网络犯罪等现象严重。现阶段,加强对计算机网络安全问题的研究具有十分现实的意义。
参考文献
[1]杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.
[2]冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.
[3]张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].信息技术,2012,17(5):88-89.
无线网络安全的关键技术研究 篇7
一、无线网络的安全隐患
1.1易被人盗用网络宽带
目前, 无线路由器组建或者是无限AP建设的无线网络是我们最常见的[1]。于是非法入侵者只要是身在该无线网络的覆盖区域之内就能够轻易盗用无线网络资源。而无线网络宽带的资源速度当然是有限的, 一旦非法入侵者实施任何一项操作都将耗费一定的网络资源, 造成很大的资源浪费, 严重时还将阻塞网络。
1.2易被人窃取商业机密
很多企业为了方便日常办公, 纷纷安装无线网络, 常常将一些客户信息、合约资料等存储在企业的无线网络中, 一旦非法入侵者盗用且登录了该无线网络, 商业机密就面临着严重的泄露威胁。加上企业的大多数员工目前还不具备一定水平的网络安全知识, 通常很随意地设置电脑密码, 有的甚至不设密码, 更为商业机密的泄露增加了几率。
1.3电脑安全被威胁
任何一台上网的电脑都有可能被技术高超的黑客通过网络控制, 无线网络也不例外, 它的开放性更为黑客们攻击并控制电脑提供了有效途径, 电脑中储存的信息因此也没有安全保障, 甚至一夜之间电脑硬盘的信息很可能全部丢失。
二、保护无线网络安全的关键技术
接入方便和开放性是无线网络比较突出的特征, 这也为无线网络埋下了重大的安全隐患, 同时, 电磁波作为无线网络的传播介质, 很容易就将各种物质穿透, 这又给解决无线网络的安全问题加大了难度[2]。因此, 解决无线网络的安全问题是一项极具挑战性的工作。笔者在这里主要提出了三个参考性的解决方案。
2.1严格控制接入
接入控制具体是指有效监控、控制所有接入到某无线网络的物理终端。这就对无线网络的用户提出了一些要求:在设置无线网络时要设定有效的安全机制, 严格验证接入用户的详细身份信息;针对得到授权的接入对象, 要设定相应的授权区域, 设置可进行访问的资源;对没有得到授权就非法入侵的用户一律拒绝访问。对无线网络实施接入控制最关键的地方就是要确保接入无线网络的所有用户都是得到授权的, 这样才可以严格禁止侵入其他的非法用户, 从而通过严格控制无线网络的访问用户有效地保护信息安全、网络安全。
2.2有效保护链路
链路安全的保护需要我们在设置无线网络安全措施时有效提高等级。就目前的实际情况而言, 我们应积极鼓励无线网络的用户主动使用无线加密技术, 通过协议加密无线网络上的所有信息, 这一协议也是加密无线网络信息的一个依据、标准。使用这种无线网络信息的加密协议能够成功阻止那些非法入侵的用户修改甚至是盗取传输于无线网络上的信息, 有效保护整个无线网络链路的安全性。与此同时, 无线网络跟有线网络有一个明显的区别——无线网络拥有很好的移动性, 能够随时移动, 切换链路, 并进行切断、连入无线网络等工作。在移动切换的进行过程中, 我们也应当重视防护无线网络的安全隐患, 要针对无线链路开展相应的优化工作, 实时监控没有经过授权就接入无线网络的用户接入点, 并及时对它们实施禁用网络的措施甚至是将它们清除。为了有效保护无线网络链路的安全, 我们还应当重视对无线网络的服务地域进行设置, 在确保网络的整个覆盖区域以内的所有合法用户能够准确搜索到无线网络信号的同时尽量避免泄露无线网络信号, 将存在于服务区域以外的一些安全隐患消除。
2.3积极防范数据安全
积极防范无线网络上的数据安全也是其关键技术之一, 具体是指通过禁用网络动态主机的配置协议来完成安全控制。在禁用这一协议的同时还要针对无线网络的设备实施IP地址、子网掩码以及网关等一系列参数的破解, 这样一来, 就能够为无线网络再增加一道严密的安全防线。同时还要严密监控无线网络的访问列表, 要求只有获取授权的用户才能够访问无线网络, 及时将没有得到授权就非法访问的用户清除掉, 防止不法分子破坏无线网络的信息。在无心网络实施数据传输的环节, 还要随时改变服务集的标识符, 并禁止SSID广播, 这样才能够有效确保无线网络上的每一个合法用户的网络接入点是独立的, 不受无线网络传输设备的影响。
三、结束语
存在于无线网络上的安全问题是层出不穷的, 在生活中, 我们需要以实际的情况为基础采取各种不同的安全防范关键技术积极应对无线网络的各种安全问题, 争取进一步改观无线网络的安全性。
参考文献
[1]李炜键, 孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术, 2014 (01) :127-131.
企业无线网络中的安全技术研究 篇8
近年来随着信息技术的高速发展,无线技术由于其良好的移动性、扩展性和灵活性在越来越多的领域中占据主流地位。在企业中实施无线技术,不仅可以节省布线成本,简化网络拓扑,而且便于扩展接入。但由于无线技术是以无线电波作为上网的传输媒介,具有开放性,同时无线网络中的终端还具有移动性,因此无线网络传输存在着比有线更大的安全风险。对于企业来说,内部信息的重要性不言而喻,一旦信息被窃取,就会带来巨大的损失。因此,我们在部署企业无线局域网的同时,必须采取安全有效的措施,保护网络安全,保证内部信息不被窃取,网络才能安全稳健运行。
1 企业无线局域网的结构和运行方式
在企业接点,AP(无线接入点)实际上是集线器和网桥的集合。在中小型企业中,通过独立AP+交换机部署无线局域网采用Infrastructure接入的方式,AP充当客户端的一个接连方式,实现有线与无线的无缝连接。在大型企业中,通过轻量型AP+控制器+交换机的方式,实现跨区域的无线网络覆盖,集中管理,具体无线网络结构如图一所示。
企业无线局域网采用的标准是IEEE802.11b/g/n。IEEE802.11b使用2.4GHz直接序列扩频,最大数据传输速率为11Mb/s;IEEE802.11g在2.4GHz频段使用正交频分复用(OFDM)调制技术,使数据传输速率提高到20Mbit/s以上;IEEE802.11n传输速率达到300Mbps,使用MIMO OFDM技术,提高了无线传输质量,也使传输速率得到极大提升。
2 企业无线网络所面临的威胁
企业无线网络所面临的威胁主要体现在非法用户或攻击者对无线网络内的数据、信息或设备进行窃听、截取或者修改。由于无线网的特点,接入点没有严格物理界定,一旦攻击者对传输的信息进行窃听、截取,也无法检测到他的物理位置。信息窃取的方式有很多种,从非法客户端侵入网络的角度来区分的话有ad hoc网络攻击、侦察攻击、访问攻击、拒绝服务攻击(DOS)以及对无线通信的劫持和监视等方式。
其中,拒绝服务攻击是后果最为严重的攻击。拒绝服务指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源,如图二所示。一般来说,DOS攻击的一种方式是产生大量的数据包,耗尽网络的资源,使网络无法响应合法用户的请求,导致网络瘫痪。另一种方式是用非常强的无线电信号占据了无线信道,使得网络访问失效。但这种方式对于攻击者来说非常冒险,所以并不常见。对于DOS这样的攻击,无线网络显得极为脆弱。该攻击可以减慢网速,甚至使得网络瘫痪。如果遭遇网速减慢现象,对于诸如无线安全摄像、存货系统和销售终端这样的应用来说,其损失将是巨大的。在DOS攻击成功后,再对网络内部的资源进行访问和窃取就容易得多了。
除了未经授权访问的用户会对无线局域网络的安全性造成威胁之外,非法AP的接入访问同样会对整个网络造成威胁。非法AP指的是不属于企业无线网络架构内的AP,它可能是住宅或邻居网络的。在无线AP接入有线集线器时,会遇到非法AP的攻击,非法安装的AP会危害无线网络的宝贵资源。如果非法AP是攻击者
部署的,当客户端连接上非法AP时,可能会窃取客户端的信息。当攻击者得知企业网络的SSID,则可使客户端错误关联到非法AP上,通过攻击错误的客户端来窃取企业数据。
除以上两点之外,病毒及黑客的攻击也会对无线局域网络构成威胁。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱、容易受到攻击的。黑客通过简单配置就可快速地接入网络主干,使网络暴露在攻击者面前,因此必须加强防范措施。
3 保障企业无线网络的技术方法
为了防御可能出现的攻击,保障企业网络的安全,保证其能有效利用,可以根据实际情况,对合适的企业网络采取合适的防范技术来保障无线安全。主要的安全技术有认证、访问控制、保密、数据完整性和不可否认等五个方面。
对于一般的小型企业,无线网络主要通过几台家用型无线路由器来实现,主要的安全问题是无线热点安全级数低,容易被非法用户访问。对于这种情况,可以采取以下措施:
3.1 隐藏SSID和禁用广播
由于网络规模小,SSID只有少数几个或一个,根据这种情况,在无线路由器上关闭广播SSID的功能,让攻击者不能轻易地搜索到无线网络的SSID。
3.2 MAC地址绑定
通过对接入用户的MAC地址绑定,保证只有合法的用户才能访问无线网络。
3.3 使用WEP/WPA/WPA2认证
WEP在数据链路层使用加密,采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WPA/WPA2比WEP有更好的加密性能,WEP使用脆弱的RC4加密技术,而WPA使用TKIP加密技术,WPA2使用AES加密技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥,解决了WEP的缺陷。使用认证可以使攻击者难以破解密钥,无法访问网络。
3.4 入侵检测
入侵检测软件可以用来连续地监视WLAN网络中的活动,当检测到任何未授权的设备,如流氓接入点,就产生报警。在资金可以得到保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。
3.5 访问控制
对于连接到无线网络用户的访问控制主要可以通过AAA服务器来实现。这种方式可以提供更好的可扩展性。有些访问控制服务器在802.1x的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过802.1x规定端口的识别后,才能进行端口访问。
以上措施并不能一劳永逸,因为SSID可以通过软件强制扫描出来;MAC地址欺骗可以伪装合法MAC地址;WPA2协议漏洞也已被发现。任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。
4 结束语
只要是在无线信号覆盖范围内,一些非法用户就可以无需任何物理连接就获取无线网络的数据,所以必须从多方面防止非法终端接入以及数据的泄漏问题。但无线网络的方便性和安全性向来就是矛盾的,要提高安全性,方便性就要降低。要根据企业的实际需要,来确定采取的安全技术。俗话说:“城堡是从内部被攻破的。”因此除了采取各种逻辑技术之外,确保网络设备物理安全也很重要。
参考文献
[1]杨雅静.常见无线局域网设置安全的几种隐患[J].电脑知识与技术,2011,(14):3272-3273.
[2]谢峰,张广文.无线网络安全防范技术研究[J].福建电脑,2012,(07):83-85.
[3]胡三国.浅析园区网信息管理与安全策略[J].考试周刊,2011,(68):154-154,159.
[4]周仙祥,李国彬.基于网络安全防御技术在校园网络中的应用[J].中国新技术新产品,2010,(01):31-32.
[5](美)Chris Hurley,Brian Baker,Christian Ba-mes,等著.杨青,译.无线网络安全[M].北京:科学出版社,2009.
[6](美)Steve Rackley,著.吴怡,朱晓荣,宋铁成,等译.无线网络技术原理与应用[M].北京:电子工程出版社,2012.
基于IP的网络安全性研究 篇9
一、IP网络安全隐患的分析
随着互联网时代的到来, 人们在网络中的活动逐渐增多, 并在最终程度上实现了资源信息的共享, 但是这种现象的出现导致网络安全受到了一定的制约性。而且, 在研究中可以发现IP安全网络隐患主要可以分为以下几点:第一, IP协议中的数据流主要采用了明文传输的方式, 因此, 在信息内容传输的过程中容易被窃听及篡改, 而攻击者很容易获得文件传输者的用户账号、口令数据包等。第二, 源地址欺骗, 主要是将IP地址作为网络节点中的唯一标识, 但是其IP地址并不是固定的, 因此, 网络攻击者可以根据这一特点进行IP地址的修改, 从而使用户的信息遭到侵袭。第三, 路由选择信息协议攻击, 对于这种信息的攻击方式而言, 主要是在局域网络中所发布的动态信息, 但是, 对于所发的布信息, 管理系统并不会检查其真实性, 这就导致网络信息在运行的过程中出现了一定安全因素。第四, 鉴别攻击, IP协议只可以对IP地址进行鉴定, 却不能对该节点中用户的身份进行认证, 所以服务器在登陆的过程中不能显示身份的有效性。例如, UNIX系统在应用的过程中会采用用户名、口令的识别形式, 但是由于其口令是静态的, 所以在应用的过程中无法有效的抵制窃听。
二、网络安全检测中的基本原则及流程
2.1 网络安全检测的原则
第一, 整体性原则, 在通信系统安全处理的过程中, 应该充分考虑其整体性的原则, 所以在任何检测环节都应该有效减少网络系统运行中的安全问题。第二, 相对性原则的分析, 在绝对安全可靠的通信环境之下, 网络环境中的安全性是相对存在的, 因此, 要想实现网络安全性的运行, 就不能偏离其成本以及片面的追求网络安全性能。第三, 目的原则, 对于目的原则而言, 主要是在网络安全环境构建的过程中应该树立明确性的目标。第四, 动态性原则, 网络安全是在信息环境逐渐发展中所形成的, 通过平衡性、动态化网络环境的营造, 在检测的过程中可以实现动态化的检测目标。但是, 如果安全攻击超过了网络安全的防护技术, 就会导致安全周期出现重复的现象。
2.2 网络安全检测流程分析
在网络安全检测流程分析的过程中, 应该构建完整性的工作流程, 如图所示。检测人员在安全问题分析的过程中, 应该对用户的需求进行安全性的分析, 并通过针对性检测目标的构建达到预期检测价值, 而测试人员也应该根据用户的需求进行安全检测, 测试人员在检测的过程中应该有效获得检测的基本标准, 并在最终程度上实现测试的规范性, 为整个网络环境的安全性运行奠定良好的基础。与此同时, 在安全检测的过程中, 检测人员也应该根据测试或是评估中的数据对被测试对象进行评价, 充分保证网络系统运行的安全性。
三、IP的网络安全性检测方法
3.1 网络安全中的协议检测
IP网络中的整个通信系统主要是将IP协议作为基础, 解决IP网络的安全问题。因此, 在现阶段网络环境营造的过程中, 应该对安全维度进行分析及维护, 强调IP协议的安全性。在IP协议检测的过程中, 充分保证通信设备的正确性, 使通信协议在应用的过程中遵守基本的互通原则。协议测试中最基本的内容是黑盒测试, 不需要检测其内部代码, 所以应该通过对通信协议的分析, 观察外部行为的基本内容。在现阶段协议测试的过程中, 其基本的形式主要包括协议一致性测试以及互操作性测试。首先, 协议一致性测试主要是在确定被测试以及标准协议中的符合现象。在一些特定的网络环境下, 可以在黑盒测试的同时进行被测内容与实际内容的比较, 合理分析预测数值与所测数值的异同性。而且, 在协议一致性测试以及互操作性测试的过程中, 其技术的应用是十分重要的, 而且两者是相互依存以及相互补充的, 所以, 在网络安全检测中要认清这两种协议的基本性能, 从而为网络环境的营造奠定良好的基础。与此同时, 在协议一致性检测的过程中, 检测人员通常情况下会选用较为知名的协议一致性的测试系统, 从而有效监测被测设备协议规范的安全性。其次, 在互操作性测试评价及分析的过程中, 主要是为了实现网络操作环境中的正确性交互, 有效确定被测设备是否可以支持所需要的基本功能。在互操作性测试的过程中, 测试人员会搭建一种实际性的检测环境, 其主要的内容包括认证的设备以及被测的设备通信, 并将整个技术形式应用在被测设备是否可以正常工作的预测中。
3.2 网络安全中的功能测试
功能测试主要是为了保证IP网络、设备以及安全技术的完整性, 所以, 在检测技术应用中应该在网络安全检测中保证其功能的测试。其中功能测试主要是对协议测试的有效补充, 在协议测试的过程中其最基本的功能是在现实角度对其安全问题进行分析, 而功能测试则是在用户角度以及业务过程进行分析。与此同时, 在IP安全功能检测的过程中, 其检测的目的可以分为两种, 首先, IP功能的检测可以通过对真实环境的模拟有效防御攻击者的操作行为, 判断IP网络以及设备的安全性功能。其次, 通过管理员的操作可以逐渐提高网络的安全性, 并按照用户的实际需求进行网络安全的检测。
3.3 网络安全性的性能测试
网络安全中性能检测的对象主要是在极限安全压力下所进行的测试, 这一测试应该在功能测试之后进行, 通常情况下性能测试可以测出功能中的缺陷, 这两者之间存在一定的关联性, 而在分析的过程中, 应该注意其包括基本性能可以分为以下几点:首先, 常规性能的测试应该在通常情况下进行安全工作的检测, 其次, 负载压力测试是在一定条件下被测得的所承担攻击的数量, 负载的压力应该包括并发性能的测试、疲劳强度的测试以及大数据测量等相关内容。最后, 应该充分保证可靠性测试, 其中的可靠性测试主要是在一定时间内进行的安全约束, 因此, 在性能检测的过程中可以保证网络系统的安全性, 实现网络环境的安全性运行。
3.4 网络物理安全测试
物理安全测试主要是被测对象在特定物理环境下进行的安全工作, 其主要的内容可以分为以下三点, 第一, 是电气安全, 主要是指被测对象的电气性能, 技术应用中主要包括人身安全以及设备安全, 人身安全主要是被测对象对使用者人身安全的考虑, 而设备安全主要是被测对象本身受电力影响的能力分析。第二, 电子兼容, 是指电磁波对被测对象的影响分析, 在检测的过程中应该包括被测对象所经受的电磁影响以及被测对象的外部影响因素等。但是在整个检测的过程中应该保证重要信息不能外漏, 有效避免电信网络安全对用户造成的影响。第三, 是环境可靠性的分析, 通过环境可靠性问题的分析, 应该充分考虑到通信设备对恶劣环境的承受能力等因素的限制, 并在物理检测的同时处理好相关问题, 从而为网络的安全运行营造良好的空间。
四、结束语
总而言之, 在现阶段全球化网络信息发展的过程中, 不论是政府网络还是企业网络都逐渐渗透到了人们的生活之中。在整个环境中, 用户在网络信息应用的过程中主要是通过操作系统对网络信息进行的获取, 因此, 网络环境的安全性是十分重要的。而在现阶段网络信息应用的过程中, 网络漏洞成为网络安全领域中较为重要的问题, 所以应该强化网络安全漏洞的检测及分析, 有效弥补网络运行中的安全问题, 充分保证IP技术在不断完善及优化的基础上, 实现网络环境的安全运行。.
参考文献
[1]吴训吉.专用IP网络信息安全技术研究[D].西安电子科技大学, 2012.
无线网络的安全性研究 篇10
无线网络结合了移动通信技术和网络技术, 在其发展过程中, 由于无线网络的逻辑链路层以上的各层对不同物理层有不同的要求, 所以有必要对无线网络的底层进行标准化。在常见的无线局域网标准中, 常用的有美国的IEEE 802.11标准、欧洲的Hiper Lan标准以及中国的WAPI标准等。
WLAN面临的安全威胁很多, 按照攻击者在安全威胁中的作用, 安全威胁可以分为安全攻击和被动攻击两种;按照攻击过程中是否需要密钥, 安全威胁又分为针对密钥、无需密钥两类。被动攻击方法只是对网络资源进行非授权访问, 并不会进行修改;主动攻击会修改网络消息的内容。被动攻击和主动攻击并不是完全孤立的, 两者往往会被深层次结合在一起, 此时无线网络安全面临着更严重的挑战。
整体上看, 无线网络面临的安全问题主要表现在如下方面[1]: (1) 移动设备的组网方式使得对无线网络的管理比较困难。 (2) 开放的无线通信信道会泄漏通信信号。针对上述问题, 在解决无线网络的安全性问题时, 可以提出对应的解决方案, 在具备认证、加密的基础上, 提供数据完整性和不可否认的功能。
2 无线网络中的安全机制
在传统的无线网络接入控制中, 无线网络被划分为可信和不可信两个部分, 无线接入控制系统由申请方 (客户端) 、认证方 (无线接入控制点) 和授权方组成。在无线网络发展过程中, 认证方和授权方是一个实体, 后来随着网络的复杂才独立出授权方。认证方式包括开放系统认证和共享密钥认证两类, 前者也叫空认证, 是默认的认证机制, 采用这种认证方式的客户端都可以认证成功;后者是可选认证, 需要WEP协议的支持。客户端首先向认证方 (AP) 发送认证请求, AP给客户端返回一个质询文本, 客户端利用WEP协议中的加密算法加密此文本, 并再次返回给AP;AP将被加密的质询文本解密后, 和发送给客户端的质询文本明文比对, 如果两者一致就认为客户端认证成功。
WEP协议在完整性保护、无线接入控制等方面尚存在一定缺陷, 802.11i标准中用AES算法代替了RC4算法, 为在用户接入网络时在网络入口处进行接入控制, 使用了802.1X标准。802.1X标准的正式名称是“基于端口的网络接入控制”, 其中端口并不仅仅限于实际的物理端口, 逻辑端口等都可以被看作是无线网络中的通信信道。802.1X标准的实体和传统的无线网络类似, 也包含申请者、认证者以及认证服务器三部分[2]。申请者一般是支持WLAN的客户端, 如手机以及PC等, 客户端上要安装IEEE 802.1X软件。认证方的作用是控制接入, 每个用户的认证方都有受控端和非受控端两个逻辑端口, 前者只有在认证通过后才打开, 后者一直打开, 目的是传输认证报文。认证服务器保存了所有需要认证用户的相关信息, 以决定用户是否可以接入无线网络。这三方都只是逻辑实体, 实际应用中可以对应多个物理设备, 也可以对应一个物理设备。
无线网络中安全机制的安全性能主要取决于三点:加解密算法的长度、密钥长度以及密钥的分配管理策略。密钥管理的目的是安全的维护密钥的生成、销毁等过程。密钥的分配过程如下[3]:认证方与认证服务器建立一个安全通道, 然后借助认证及密钥交换的方式产生会话主密钥 (MSK) ;接下来申请方及认证方会用MSK计算得到成对的主密钥 (PMK) , PMK被通过安全通道传送给认证方;然后申请方和认证方借助EAPo L-Key的四步握手机制确定密钥的有效性, 并得到用于完整性校验的临时密钥PTK;最后, 申请方和认证方协商得到组密钥, 用于保护广播数据。
3 无线接入点安全协议分析
我国的无线安全标准是基于WAPI协议的, WAPI协议和认证服务器共同完成用户认证过程。在鉴别及密钥协商方面, WAPI协议的过程主要是[4]:用户的无线设备和接入控制设备建立无线链路, 此过程完成后会触发对无线设备的认证过程;认证服务器认证接入点的身份, 并将认证结果发送给客户端, 认证成功的话就直接进入到密钥协商的过程, 并允许用户接入无线网络, 否则不允许用户接入。
WAPI协议借助数字证书验证双方身份, 每次客户端首次或重新连接到无线网络时、或者密钥更新时, 都会激活证书的鉴别过程。如果客户端和无线接入点的证书鉴别成功, 就会进入单播密钥协商阶段, 此时接入点向无线终端发送密钥协商请求报文, 对方生成对应的响应报文并发回接入点, 无线终端收到接入点的确认报文后, 开始进行数据传输。
单播密钥协商阶段完成后, 会进入组播密钥协商过程。单播密钥协商过程中生成的通告密钥 (NMK) 被用于对报文加密, 组播密钥的信息是利用交互组播密钥协商报文得到的。客户端和接入点都得到NMK后, 就能够用SHA算法计算得到长度为256位的组播密钥。
在经过身份认证、单播密钥协商以及组播密钥更新三阶段后, 就可以实现无线接入点的安全控制。正是因为其在无线接入点上的安全控制方案, WAPI才成为中国的自主无线安全标准。
摘要:虽然无线组网比较灵活, 但其开放的传输信道会产生各种安全问题。为解决无线网络中的安全问题, 并将安全协议用于无线接入点, 有必要深入研究安全机制在无线网络中的应用。
关键词:无线网,接入点,安全机制
参考文献
[1]白文远, 保承家.无线局域网络通信安全问题分析[J].电子技术与软件工程, 2014.
[2]陈玉霞.物联网安全问题之无线传感器网络安全研究[J].信息通信, 2014.
[3]徐勇.无线局域网安全保密管控技术研究[J].信息安全与技术, 2014.
网络安全态势评测的技术研究 篇11
关键词:网络安全态势;态势评估;态势预测
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0073-01
网络技术的创新越来越全面,互联网的普及程度越来越高,网络技术的某些技术被不怀好意者利用,成为人们安全上网的威胁。网络安全越来越成为信息技术发展中人们关注的焦点,成为影响人们应用新技术的障碍,网络安全威胁问题的解除迫在眉睫。
一、网络安全态势研究的概念
网络安全泛指网络系统的硬件、软件、数据信息等具有防御侵袭的能力,以免遭到恶意侵袭的情况下遗失、损坏、更改、泄露,不影响网络系统的照常运行,不间断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全态势研究的领域主要由以下三个方面组成:(1)将鱼龙混杂的信息数据进行整合并且加以处理,从而使信息的特征更加明显的反映出来。再通过可视化图形来表现出来,直观的呈现运行机制和结构,使网络管理员更加轻松的工作。(2)数据经过加工处理以后,节省了大量数据存储空间,可以利用以往的数据对网络的历史运行做出分析和判断。(3)找出挖掘数据和网络事件的内在关系,建立数据统计表,对网络管理员预测下一个阶段可能出现的网络安全问题提供信息基础,起到防范于未然的作用。
二、网络安全态势研究的主要难点
现在的网络安全技术主要有;防火墙、入侵检测、病毒检测、脆弱性扫描技术等等。网络安全态势系统的实用化水平很高,如果我们要监控整个网络的态势情况,需要考虑的难点问题有以下几个:(1)需要保证跨越几个位于不同地址的公司的网络安全。(2)网络结构变的越来越复杂。(3)网络安全同时受到多个事件的威胁。(4)需要将网络运行情况可视化。(5)对攻击的响应时间要求变高。(6)为网络超负荷运转提供空间。(7)要求防御系统有较强的系统适应能力。通过以上的对网络安全态势研究的主要内容和研究难点的分析可知,网络安全态势的研究是一个综合了多学科的复杂的过程。
三、网络安全态势现状的评价和预测
网络安全态势分析技术提供的一个功能是告知“网络运行状况是否安全”,并以网络安全态势值的形式呈现出来。网络安全态势值,主要运用数学的方法,通过网络安全态势分析模型,把网络安全信息进行合并综合处理,最终生成可视化的一组或几组数据。计算数值可以把网络运行状况反映出来,并且可以随着网络安全事件发生的频率、数量,以及网络受到威胁程度的不同,智能的做出相应的措施。管理员可以通过数值的变化来综合判断网络是否受到威胁,是否遭受攻击等。
网络安全态势分析技术还可以分析网络现在面临怎样的风险,并可以具体告知用户可能会受到那些威胁,这些情况以网络安全态势评估报告的形式呈现。网络安全态势评估,是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件特征的信息提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真正发生,给出一个可供参考的、可信的评估概率值。也就是说评估的结果是一组针对某些具体事件发生概率的估计。
网络安全态势评测主要有两种方法:一是将网络安全设备的报警信号进行系统处理、信息采集、实时的呈现网络运行态势;二是对以往信息进行详细分析,采用数据挖掘的手段对潜在可能的威胁进行预测。
每天有庞大的信息量从不同的网络设备中产生,而且来自不同设备的网络信息事件总有一定的联系。安全态势值属于一种整体的预警方法,安全态势评测则是把网络安全信息的内部特点和网络安全之间的联系相结合,当安全事件满足里面的条件,符合里面的规律特点时,安全态势预测体系完全可以根据这些数据和规律及时的判断出来,使网络管理员知道里面的风险由多大。再者,同一等级的风险和事故,对不同配置的服务器所造成的影响是不同的。
目前开发的网络安全评价与检测系统有蚁警网络安全态势分析系统、网络安全态势估计的融合决策模型分析系统、大规模网络安全态势评估系统等。
四、网络安全态势的研究展望
开展大规模网络态势感知可以保障网络信息安全,对于提高网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。
一个完整的网络安全态势感知过程应该包括对当前的网络安全态势的掌握和对未来的网络安全态势的分析预测。目前提出的网络安全态势感知框架,较多属于即时或近即时的对当前网络安全态势的了解,不是太深入,因此并不能对未来的网络安全态势变化趋势提供真实有效的预测,网络管理人员也无法据此对网络系统的实际安全状况做出及时、前瞻性的决策。当前,网络安全态势预测一般采用回归分析预测、时间序列预测、指数法预测以及灰色预测等方法。但是在网络安全态势预测研究中,采用何种方法来预测安全态势的未来发展有待于进一步地探讨。
五、小结
随着参加网络的计算机数量迅速的增长和网络安全管理形势的日益严峻,我们对网络的安全管理需要改变被动处理威胁的局面。通过使用网络安全态势分析技术,网络管理者可以判断网络安全整体情况,这样就可以在网络遭受攻击和损失之前,提前采取防御措施,改善网络安全设备的安全策略,达到主动防卫的目的。目前网络安全态势的研究国内还处在起步阶段,需要在相关算法、体系架构、实用模型等方面作更深入的研究。
参考文献:
[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007
[2]冯登国.计算机通信网络安全.第一版[M].北京:清华人学出版社,2001,195
[3]周才学.计算机病毒与反病毒检测技术[J].九江学院学报:自然科学版,2005
无线网络的安全性研究 篇12
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
【无线网络的安全性研究】推荐阅读:
无线网格的安全性研究08-01
无线网络的安全10-15
无线护盾的无线网络安全防护配置10-19
企业无线网的安全策略06-28
无线网络的安全策略11-29
无线网络中的安全技术11-15
校园无线网络应用研究09-29
无线网安全威胁09-30
无线局域网的安全防护08-09
无线远程监控控系统的核心技术研究09-10