「计算机网络安全论文」试论计算机无线网络安全技术

随着信息化技术的发展 , 许多网络都已实现无线网络的全覆盖,这使得上网变得更加方便快捷 。在互联网高速发展的今天,无线网络将是未来发展的趋势,必将最终代替传统的有线网络 。而现有的无线局域网的安全机制已无法满足人们对通信安全的需求, 解决无线网络的安全问题就显得尤为迫切, 所以对无线通信网络安全技术的研究是非常必要且有意义的 。但是不得不注意的另一个问题就是网络的安全性问题,本文主要阐述无线网络的安全防范措施 。本文首先阐述了无线网络安全发展概况,重点阐述了无线网络中的不安全因素及安全机制 。
伴随着因特网蓬勃发展的步伐 , 另一种联网的方式已经悄悄茁壮成长,这就是无线网络 。无线通信一直是人们梦寐以求的技术 。借助无线网络技术,我们终于可以摆脱那些烦人的电缆和网线,无论何时何地 , 都可以轻松地接入互联网 。但是由于标准、可靠性、安全性等原因,无线网络至今不能象有线网络那样普及 。特别是安全性和有线网络还存在很大距离 。为了适应无线网络发展的需要,各种安全技术也应运而生 。其中许多技术都是借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化 。
二、无线网络的安全隐患分析
无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统 。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系 。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络 。
针对无线网络的主要安全威胁有如下一些:
1.数据窃听 。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用 。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据 。甚至为攻击者提供进行社会工程学攻击的一系列商信息 。
2.截取和篡改传输数据 。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据 。
3.网络通信被窃听
网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获 。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息 。例如 , A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等 。
4.无线AP为他人控制
无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP 。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得 。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置 。
无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示) , 通过密码查看软件可以很轻松地查看以星号或者点号显示的口令 。
4、假冒攻击
【「计算机网络安全论文」试论计算机无线网络安全技术】某个实体家装成另外一个实体访问无线网络, 即所谓的假冒攻击 。这是侵入某个安全防线的最为通用的方法 。在无线网络中, 移动站与网络控制中心及其他移动站之间不存在任何固定的哦物理链接, 移动站必须通过无线信道传输其身份信息, 身份信息在无线信道中传输时可能被窃听, 当攻击者截获一合法用户的身份信息时, 可利用该用户的身份侵入网络, 这就是所谓的身份假冒攻击 。在所谓不同的无线网络中, 身份假冒攻击的目标不同, 在移动通信网络中, 其工作频带是收费的, 移动用户必须付费才能通话, 攻击者假冒合法用户主要是逃避付费 。而无线局域网中, 工作频带是免费的, 网络资源和信息是不公开的、收费的, 只有合法用户才能访问这些信息攻击者假冒合法用户主要是非法访问网络资源 。
5、重传攻击
重传攻击是指攻击者将窃听到的有效信息经过一段时间后, 在传给信息的接受者 。其目的是利用曾经有效的信息在改变了的情形下达到同样的目的 。值得一提的是无线移动设备还存在失窃的威胁, 移动设备的功能不断增强, 它不仅是一个通信工具, 还存储着一些用户信息, 防止移动设备中秘密信息的失窃也是很重要的 。
三、无线网络中的安全机制
无线网络中的安全业务都需要相应的安全机制来保证, 用加密技术实现保密性业务, 通过访问控制实现身份认证业务, 用消息认证机制实现完整性业务, 用数字签名技术实现不可否认性业务 。
1、加密机制
保密性业务是通过加密技术实现的, 加密是一种最基本的安全机制, 加密过程如图1 所示:
当加密密钥不等于解密密钥, 即系统中每个用户拥有两个密钥( 公开密钥和秘密密钥) , 则称其为非对称密码系统或公钥密码系统 。任何人都可用一个用户的公开密钥将信息加密后传给该用户, 只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密 。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性 。
2、消息认证机制
完整检测技术用于提供消息认证, 防止消息被篡改 。典型的完整性检测技术是消息认证码, 其工作原理如图2所示 。
3、身份认证机制
身份认证技术提供通信双方的身份认证, 以防身份假冒 。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法 。密码学中的身份认证主要基于验证明方是否知道某个秘密( 如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥) , 基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上, 适合无线通信网络中的身份认证 。
4、不可否认机制
数字签名用于提供不可否认性的安全机制, 防止抵赖 。数字签名有以下优点: 采用电子形式, 容易在网络中传输; 只有知道秘密密钥的人才能生成签名, 因而很难伪造;可以对整个消急进行签名, 签名后消息不可更改 。数字签名大多基于公钥密码技术, 在公钥密码系统中, 用户的公开密钥向所有人公开, 秘密密钥只有自己知道, 用户用自己的秘密密钥对消急或消息的杂凑值签名,然后将消息及签名一起传给验证方, 验证方利用签名者的公开密钥就可以鉴别签名的真伪 。因只有签名者知道自己的秘密密钥, 只有他才能形成数字签名, 故签名者一旦对某个消息签名就无法抵赖 。
可以预见,随着无线网络安全事件的不断出现,能否为用户提供优质的安全服务,将成为无线网络运营商在商业竞争中能否取胜的关键 。基于安全服务的整体安全解决方案,将成为未来网络信息安全的主流发展方向 。无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突发情况就需要进行进一步的研究与探讨 。

「计算机网络安全论文」试论计算机无线网络安全技术



「计算机网络安全论文」试论计算机无线网络安全技术

相关经验推荐