无线网络安全风险研究及关键技术应用
第10期2021年5月No.10May,2021
0    引言
无论什么形式的无线电计算机网络和电信网络结合后就形成了无线网络。这个网络之间的通信并不需要利用节点,网络覆盖范围的大小是区分不同网络的主要依据。一般在人们日常生活工作中使用的是无线个人网或无线局域网,例如在一个范围内可以完成多个设备的连接就叫作无线个人网,无线局域网则是利用无线AP 设备来形成一个区域,然后在节点之间形成数据交换达到对互联网的访问。本篇文章研究对象主要是无线局域网。
当网络受到网络攻击后,服务中的设备是可以移动的,这就让无线网络的灵活度大大增加,也让信息传播的效率得到有效提高,可是在无线网络里灵活度增加的同时,也让整个网络的安全监管技术难度大大地增加,只要在其覆盖范围内,无线网络充电设备都是可以任意变动的,甚至还能完成跨区漫游,这就让访问节点的工作难度极大地提高了。处于无线网络中的移动,设备并没有得到有效防护,所以更容易遭到攻击与窃听。无线网络信号会受到多普勒的干扰、衰减,信号质量总是波动,这也会导致数据传输时发生丢失的现象,因此无线网络的安全机制建设的必要性更加突出。有线网络中的设备与无线网络中心设备的区别非常明显无线网络设备跟入侵者之间的物体接触很简单,但是有线网络设备的比较复杂,因此,有些入侵者会通过设置假的一次方式来入侵有线网络,再加上无线网络的计算能力并不良好,因此无
线网络比有线网络设备更加容易,受到丢失或损坏[1]
。1    无线网络的安全隐患
首先,无线网络属于开放平台,任何用户都可完成非法入侵,所以非法用户能够在没经授权的情况下获得网络资源,而且未经授权的用户获得的资源不一定合法,最终很可能出现因为网络开放而造成法律纠纷。第二,址或者通讯阻断,无线网络中,入侵者很可能通过非法监控的方式获取终端的MAC 地址,并对其进行恶意攻击,另外,入侵者还可通过伪装的方式直接入侵网络,造成连接阻断或会话攻击。第三当前,互联网的发展速度十分明显,基础设施建设和大水平台,也会成为入侵者的重点攻击对象。另外,在互联网条件下用户的安全意识非常欠缺,这也就成了网络攻击的重点对象,入侵者会通过构建虚假信息的方式将攻击范围进一步扩大,这会让其他的工作服务受到同样的威胁;第
四,当前信息技术与千家万户息息相关。通过以往的网络进
攻方式已无法满足现代化需求,因此现在使用主动式网络兼职的方式取代传统的网络经济模式;第五,高级入侵或高级病毒,如果病毒侵入无线网络网络中的许多安全设备会直接被跳过,致使网络真的安全屏障如同虚设,系统内部本身是非常脆弱的,通过网络安全屏障进行入侵防御攻击防御,但是如果攻击者是从内部开始攻击的,那么监听设备是无法进行抵抗的,由于网络的开放性,致使网络边界并不明确,所以整个无线网络上的攻击范围无限扩大,让网络安全设
甜甜圈制作
备明一般[2]
2    无线网络安全技术2.1 无线网络物理地址过滤
MAC 地址主要是用来标识网络中的一个网卡,它的唯一性非常明确,无线网络过滤地址可以构建 然后能够轻而易举地更改无线网络地址。这个操作连一个的网络新手都能完成,构建相应的地址列表,并且是无线网络进行设备接近和网络访问,在用户控制中将无线网络连接后完成Internet 的访问。这种方式能获得良好效果,可是攻击者必须保障使用的工具需要通过检测,从而获得一个可以进入的MAC 地址。或者直接绕过地址,所以物理地址过滤并不满足网络监管要求,可以通过加设16位密码的方式来达到MAC 过滤[3]。2.2  访问控制技术
访问控制是一种安全网络技术,比如无线VPN 技术或其他相应功能。DHCP 是动态主机分配协议,它是被用于用户随机分配IP 地址,如果禁用DHCP 功能可以有效避免攻击者到路由器的有关信息,防止地址和非法侵权入户的情况。2.3  加密技术
无线网络的加密办法一般有两种,一种是有限等效加密,另一种是Wi-Fi 保护接入,有效等项加密是为无线网络提供安全保障的,但是它的保障十分受限,所以这个协议本身就存在一些重大的漏洞,甚
遂宁招生考试网至一个初学者都可以从这个协议中及时出漏洞,然后完成对应的攻击。WPA2和WPA 是Wi-Fi 的两种非常普遍使用的安全算法,因为Wi-Fi 的加密特性直接决定了它的有效等限加密的入侵等级更高,WPS 算法包括了有限等限加密的方法,然后利用MIC 算法与TKIP 算法来完成设计的过渡。从本质上来讲,就是经过改良的
作者简介:林彦榕(1980— ),男,福建龙岩人,工程师,本科;研究方向:网络安全。
摘 要:在计算机网络中网络安全一直是突出课题,随着当前信息化进程的不断加快,网络安全直接关系到国家安全,所以
重视计算机网络中的网络安全问题非常关键。文章主要就无线网络安全风险及关键技术进行研究。关键词:无线网络;安全风险;关键技术
无线网络安全风险研究及关键技术应用
林彦榕
(福建省龙岩市中心血站信息科,福建 龙岩 364000)
无线互联科技
母亲节广告语
Wireless Internet Technology
第10期2021年5月
No.10May,2021
RC4算法[4]。
2.4  无线入侵检测系统
约客
可入侵检测系统是加强网络系统监控,提供更好的安全策略,保障网络运行过程中对各项违背了安全策略行为进行检测和防御,在检测过程中及时识别出危险因素,提前判断出攻击目的,并通过判断就可完成提前警示、定位、异常热点等连接,阻断其授权。无线入侵检测系统跟从前使用的入侵检测系统之间的区别非常明显,无线入侵检测系统在无线网络中的应用需要间接完成,无线入侵检测系统是在以往的入侵检测系统基础上做出相应的内容增加与检测才能完成对应的工作。分散式无线入侵测试系统是利用多个设备来完成IDS 的处理与报告,集中式无线入侵检测系统则是通过不同的方式收集数据来完成系统的存储和处理。后者能够挑选出无线上的探测器而提高信号覆盖范围,对于入侵行为的检测更加有效,且能定位到入侵者的信息,在大型无线网络中更加适用,而后者投入较少且管理方便,所以更加适用于小型无线网[5]。2.5  无线入侵防御系统
大泽佑香av
随着当前网络技术不断优化发展,传统的防火墙技术和WITS 技术已经无法满足监测网络安全漏洞的问题,因此在此基础上有了入侵防御系统技术,WIPS 技术能够完成数据的深度测试和感知,从入侵的恶意信息中进行信息流阻断,进而保护网络中的宽带资源。WIPS 对通信中的攻击会进行阻断,防止其扩散到网络中。IDS 则只形成警报出现在网络之外,它并不完成网络的防御。WIPS 会对网络数据包进行检测,从而肯定他们的用途,然后再决定是否允许他们进入该网络。3    设计无线网络安全方案设计方法3.1  研究网络的体系结构和业务组成
网络是一个特殊结构网络也具有明显的时效性,因此需要对网络上的东西内容进行按时审核与排查,尽可能地到其中可能存在的风险,例如通过不同身份认证方式来确保无线网络中的安全系数是否有所提高,然后按照客户的需求从服务质量、能量使用、安全系数这3个方面来进行身份认证协议的选择。网络的规模性和其他的限制保障了网络没有需要
管理的要求,因此利用一个网络来进行网络通信的开发,肯
定会需要安全机构的实施与设置。网络中与业务流程相关的内容决定了网络的传输力度和安全保护强度,这对协议设计的双方以及访问对象都有直接的关系。
通过设计一些常见的入侵方式和入侵场景,以及这些方式入侵后可能带来的效果,然后根据网络的性质进行相应的定量分析。这对于及时到网络中可能出现的安全威胁非常有帮助,然后根据这些安全
威胁进行网络系统和结构的虚拟模型建设,根据有需求完成安全方案的设计。3.2  归纳整理信息安全
信息安全的需求包含许多内容,比如信息的隐私保护、行政管理、可用性质、保密性质以及完整性质等等,由于无线网络的可移动性以及设备的不稳定性导致隐私保护成为关键部分,安全需求应该要保障无线网络中的安全威胁控制在预期范围内,并且处理好部分未知的安全威胁。3.3  确定安全体系或方案
安全体系与方案的选择需要根据具体内容的必要性和合理性,根据这些内容来完成方案的确定,然后根据安全系统所需的内容选择出科学的安全方案,选择的安全机制都应以网络安全管理和建设的目的出发。
3.4  完善网络中的实体和通信链路的信任程度
有些攻击者可能出现不按照设置好的网络协议进行操作,此时就要利用非密码学的办法来完成信任程度的确定,比如在信任基础上的管理、入侵检测等机制。4    结语
综上所述,目前无线网络覆盖面积逐年增长,使用人数也在逐渐增加,这也让人们对无线网络的依赖性越来越明显。在无线网络中表现出的网络安全威胁问题也越来越明显。无线网络安全不但和网络认证、网络加密、网络访问控制等技术相关,还和防火墙的设备技术、入侵检测系统的设备有关。根据
无线网络中的几种安全技术手段来加强无线网络的安全性,提高网络安全技术的研究和突破,保障国家安全技术与标准,在无线网络的应用有所完善,从而保障无线网络的安全。
无线互联科技·网络地带
Research on wireless network security risk and application of key technologies
Lin Yanrong
(Information Department, Longyan Blood Center, Longyan 364000, China )
Abstract:
Network security has always been a prominent topic in computer networks. With the current acceleration of informatization, network security is directly related to national security, so it is very important to pay attention to network security issues in computer networks. This article mainly studies the security risks and key technologies of wireless networks. Key words:
wireless network; security risk; key technologies [参考文献]
[1]刘洪亮.无线网络信息安全技术及风险分析[J].电子制作,2019(24):47-48,68.
方脸发型设计[2]武琰,樊海红.无线网络信息安全技术及风险分析[J].电脑知识与技术,2019(1512):43-44.[3]刘庚.无线网络安全风险研究及关键技术应用[J].网络安全技术与应用,2019(11):80-82.[4]王颖.无线网络安全风险评估方法的应用研究[J].科技资讯,2017(1525):28-29.[5]朱礼俊.无线网络安全风险与防范技术研究[J].无线互联科技,2017(22):20-21.
(编辑 傅金睿)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。