计算机无线网络安全技术分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zxhdbd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:要想确保计算机无线网络得到较好的应用必须依靠应用计算机无线网络的安全技术。本文首先对无线网络的特点以及计算机无线网络中存在的安全隐患进行了分析,然后提出了计算机网络网络安全具体的防范措施。
  关键词:无线网络;安全技术
  中图分类号:TN925
  随着信息时代的进步,我国的科学技术得到了空前的发展。譬如计算机技术、无线网络技术已成为人们学习、生活中不可缺少的工具,无线网络技术的应用更是缩短了人和人之间的距离。在计算机的无线网络的具体应用中,人们越来越关注计算机无线网络的安全问题,但是人们对于计算机的无线网络的安全需求,当前的无线网络的安全机制已经无法满足,因此,无线网络的安全是我们迫在眉睫必须解决的问题。
  1 计算机无线网络的特点
  第一,无线网络成本较低,安装简单。相比有限网络来说,无线网络的配置、组建以及维护相对简单,而且组建工程无需大量布线和线路维护,从而很大程度地降低了成本。同时,无线通信的范围不被地理环境束缚。第二,可移动性强。无线网络是利用无线路由器的无线电波传输信号,任意具备相应接收设备的人,只要是在此信号的发射频率有效的范围内,都能获取此频率的信号,从而使用目标网络。此外无线网络不受空间以及时间的限制。第三,扩展性强、使用灵活。没有电缆线路的限制,工作站能够随意的添加和配置。
  2 计算机无线网络存在的安全隐患
  随着计算机的无线网络的普及,计算机无线网络的实际应用中存在各式各样的安全隐患,这些安全隐患严重地影响了人们对无线网络的应用和信任,给人们的生活、学习带来阻碍。下面,具体分析下计算机无线网络中存在的安全隐患:
  2.1 在无线网络具体应用中存在假冒攻击的隐患。假冒攻击是计算机无线网络的应用中存在的一大安全隐患。假冒攻击指的是某个实体假装变成无线网络供另一个实体进行访问。假冒攻击是用来对某个安全防线入侵最常用的方法,假冒攻击会导致在无线线道中进行传输的身份信息随时遭遇窃听的危险。
  2.2 在无线网络具体应用中存在无线窃听的隐患。由于人们所应用的计算机无线网络中所有的通信内容都是由无线信道传送出去的,这便造成这样一个现象,只要具有正确无线设备,所有具备相应设备的人都能从无线网络的无线信道所传送的信息中获取自己所需的信息,因此导致无线网络存在无线窃听的隐患。所有的无线网络相比,由于无线局域网是为全球统一公开的工业、医疗以及科学行业服务的,因此无线局域网中的通信内容最容易被窃听。虽然无线局域网所具有的通信设备的发射功率并不是很高,但无线局域网所具备的通信距离却有限。
  2.3 在无线网络具体应用中存在信息篡改的隐患。信息篡改是无线网络应用中最主要的安全隐患。所谓信息篡改则指的是攻击者把自己所窃听到全部信息或部分信息进行修改或删除等行为,另外信息篡改者还会把篡改过的信息发送给原本该接收此信息的人。进行信息篡改只有两个目的,一是恶意破坏合法用户间的通信内容,阻止合法用户建立通信连接;二是攻击者把自己篡改过的信息发送给原本的信息接收者,从而致使接收者受骗上当。
  2.4 在无线网络具体应用中存在重传攻击的隐患。重传攻击指的是计算机无线网络的攻击者在窃听到信息一段时间后才把窃听到的信息发送给原本该接收此信息的人,重传攻击的主要目的是对曾经的有效信息在失效的情况下加以利用,从而达到攻击的目的。
  2.5 在无线网络具体应用中存在非法用户接入的隐患。所有的Windows操作系统大多具备自动查找无线网络这个功能,因此对于那些安全级别低或是不设防的无线网络,只要黑客或未授权用户对无线网络有个基本认识,就能利用最普通的攻击或借助一些攻击工具就能发现和接入到无线网络。一旦有非法用户接入网络,不仅会占用其他合法用户的带宽,而且有些非法用户还会恶意的更改无线网络的路由器设置,从而造成合法用户无法接入无线网络的现象,更有甚者还会入侵他人电脑窃取合法用户的相关信息。
  2.6 在无线网络具体应用中存在非法接入点的隐患。由于无线局域网具有配置简单和访问简便的特点,因此导致任何用户的计算机都能利用自己的AP,不经授权的接入网络。譬如为了使用方便,有些企业员工常常会自己购买AP,不经允许就接入无线网络,这就是非法接入点,并且这些非法接入点只要是在无线信号覆盖的范围内,都能进入或连接企业网络,从而给企业带来巨大的安全风险。
  3 计算机网络网络的安全防范措施
  3.1 修改无线网络的默认设置。大部分无线网络所具备的默认设置不仅没发挥出它的最大的潜在性能,而且还没有给予最大的安全保障,因此,用户在使用无线网络前首先必须对默认设置进行修改,从而保障网络安全。(1)设置安全口令。对无线路由器默认的安全口令进行修改,千万不要使用常见的或是太简单的口令。(2)设置AP。很多AP或路由器在出厂时,通常数据的传输加密功能都是关闭的,因此用户在使用前要先开启数据的传输加密功能。(3)修改或是禁用SNMP。假如用户所使用的无线接入点具有SNMP支持,那么必须对它进行禁用或是修改默认的私有和公有的标识符。阻止黑客通过SNMP窃取用户网络的相关信息。(4)隐藏SSID。在设置无线路由器时,选用“禁止SSID广播”或“隐藏SSID”,这样能避免被非法用户搜到。(5)禁用DHCP。在无线局域网中DHCP具有为每台电脑自动分配IP地址的功能,用户不需设置子网掩码、IP地址和其他参数。假如DHCP功能被启用,那么其他用户能很方便的使用你的网络。因此需要将DHCP功能禁用。(6)启用MAC地址过滤。启用它能够非法的无线客户端进入内网或访问AP。
  3.2 采用加密机制。在应用无线网络时,必须采取加密的安全机制,因为只有通过加密技术,才能实现一些保密性业务的开展,因此计算机无线网络最基本的安全机制便是加密技术。加密技术能确保非法用户读取数据,且保证数据在无线设备于接入点间的传输不被修改。其实加密跟密码从本质意义上有些相似,它们都是把数据转化成为必须是合法的接收者才看得懂的符号。加密技术要求接收方和发送方必须拥有密码,才可解码出传输的数据。无线网络常用的数据加密方式有WEP、WPA以及WPA2这几种。
  3.3 采用身份认证机制。要想实现身份认证机制就得依靠身份认证技术,但是身份认证技术却需要对通信双方进行身份认证,只有这样才能很好地避免出现身份假冒的现象。身份认证机制是确保信息安全的一个重要的途径,也是其他安全机制的基础,能有效的阻止非法用户的访问,这样对未授权的用户起到了一个屏蔽和预防的作用。
  3.4 合理的使用无线网络。首先,用户能在不使用无线网络的时候将它关闭掉,从而减少黑客攻击的机会。其次,最好将无线设备放在房屋中间的位置,不要靠近门或窗,以缩小信号的覆盖范围。最后,如果企业使用的是无线网络,那么必须使用相应的设备工具,对接入点进行定期的检查,并且在检查时,既能在楼内使用软件和笔记本进行检查,也能用管理应用对接入点的数据进行收集。
  参考文献:
  [1]徐颖.无线网络安全技术初探[J].江苏经贸职业技术学院学报,2008(04).
  [2]马鹏.无线网络的安全问题及防御分析[J].人类工效学,2008(02).
  [3]王海萍.计算机无线网络安全技术研究[J].市场周刊(理论研究),2008(03).
  [4]张志东,马建芬.浅析数据加密在无线网络中的应用[J].科学之友,2010(05).
  [5]杨天化.浅谈无线网络安全及防范策略[J].浙江工贸职业技术学院学报,2010(02).
  作者简介:王岩(1965-),男,长春人,硕士,讲师,研究方向:计算机网络和计算机技术。
  作者单位:吉林建筑大学网络信息中心,长春 130118
其他文献
摘 要:XML(Extensible Markup Language,可扩展标记语言)凭借其简单、跨平台、方便阅读等优点,在当今各个领域得到了广泛的应用。然而,作为数据交换标准的XML面对当今海量数据,由于结构不易拆分等问题,其存储和查询性能并不理想。Hadoop的出现,提供了一种新的解决办法。由于Hadoop本身并不适合类似XML格式的半结构化文件处理,因此本文提出来一种基于Hadoop的海量X
教务管理系统在高校建设数字化校园进程中,起着举足轻重的作用,其中数据标准是整个系统数据的核心部分。利用计算机网络、数据库技术对信息资源进行整合和集成,构成统一的用户管
天津大学生命科学学院常津教授团队将纳米技术与光遗传学技术结合,设计了一种新型的纳米抗肿瘤光遗传操控系统——研究人员向生物体表面照射脉冲式近红外光,光线穿透深层组织,被
优质的网络课程能弥补传统课程的不足,切实提高学生的学习兴趣。网络课程建设首先应做好课程的教学设计,合理有效的教学策略设计是网络课程教学目标实现的根本前提。知识点的创
在医疗制度改革深入推进,医院财务状况日益透明化、公开化的情况下,原有的财务制度已经无法适应新的客观需要,导致了资源利用效率的低下。面对这种情况,必须采用成本核算对医
摘 要:云计算是一种新兴的计算模式,它将计算任务分布在大量的计算机构成的资源池上。借助于云计算,用户可以获取近乎无限的资源。在国家“十二五”规划中云计算已经成为重要的关键词。  关键词:云计算;云安全;虚拟化  中图分类号:TP309  上世纪90年代,随着网络的迅速发展,导致互联网上的数据量以惊人的速度增长。庞大是数据量要求有更高的数据处理速度。同时,随着社会、经济的发展,计算机技术和网络技术起
【正】 根据国家教委有关文件精神,上海市高教局组织了上海地方高校优秀教材的评选工作。参加本次评选的有14所高校,汇总普通高等教育“七五”期间(1986—1990)新版、修订版
【正】 《金瓶梅词话》第54回,《应伯爵郊园会诸友,任医官豪家看病症》,内有一段写白来创与常时节下棋赌东道。常时节压的是扇子,白来创赌的是汉巾,孰料《词话》中后来搞错了
现在我国正处于一个计算机互联网快速发展到时期,大家在享受互联网带来的方便、快捷与智能服务时,也要了解并熟知计算机网络所带来的安全问题。计算机网络安全涵盖的范围特别广
复杂虚拟系统的交互界面,一般由二维的动态图示框架构成。但是用Virtools自带BB模块过于复杂和繁琐。本文提出一种基于VSL的混合模式的的解决方案,用简单、清晰的流程和更有