为您找到与无线校园网络安全策略规划与设计相关的共200个结果:
根据校园网络的发展趋势,论述了无线网络技术的优点,给出了建设无线校园网的具体架构方案,无线校园网络的管理方案,解决校园无线网安全的技术方案。指出了搭建无线网络可以充分提高网络的利用,提高学校教育信息化应用的深度和广度。以下是读文网小编为大家整理到的校园或者家庭的无线网络安全的论文,欢迎大家前来阅读。
随着网络的普及和推广,越来越多的用户将家庭中带有网络功能的电子电器通过无线技术连接成局域网络,并与外部Internet相连,构成智能化、多功能的现代家居智能系统。由于用户技术水平参差不齐,缺少安全意识,人们在享受家庭无线上网便利的同时也出现了各种各样的问题。如何保护用户个人隐私,防止网络带宽资源被他人窃用,家庭无线网络的安全防护就显得十分重要。
1 无线局域网概述
无线局域网(Wireless LocalArea Networks;WLAN)是利用无线射频的技术,取代传统的采用双绞线为传输介质的有线网络。它具有传统局域网无法比拟的灵活性和移动性,无需重新布线,允许用户在任何时间、任何地点,使用支持无线上网的笔记本、PAD、智能手机访问Internet。无线局域网已经在家庭、学校、医院和公司等不适合网络布线的场合得到了广泛的应用。目前大多数家庭使用无线AP或无线路由器组建无线局域网,采用IEEE802.11n标准协议,理论传输速度最高达到600Mbit/s。[1]
2 家庭无线网络存在的安全隐患
经过对许多家庭无线网络环境的分析,其面临的威胁主要来自于以下五个方面:。
(1)信号干扰。目前家庭无线网络使用的协议标准主要是IEEE 802.11g/n,这与家庭中使用的微波炉、蓝牙、无绳电话工作于同一频率2.4GHz,除此之外,还有来自于复印机、防盗装置、等离子灯泡、附近无线AP或无线路由器等相近频率信号的干扰。[2]
(2)非法接入。很多家庭在搭建无线网络后,并未修改无线AP或无线路由器等设备的默认出厂信息,如无线网络的管理账户和Web页面登陆地址,入侵者在搜索到附近的无线网络信号后,只需尝试使用常见的登陆用户名、密码(admin)和管理IP(192.168.X.1),就可以进入无线设备管理Web页面,获取通过SSID、信道、加密。
(3)地址欺骗、会话拦截。入侵者利用IEEE 802.11无线标准协议接收数据帧时不进行认证这一缺陷,能轻易获得网络中站点的MAC地址。此外,入侵者还通过监测AP发出的广播帧发现AP的存在,并冒充一个AP进一步获取身份认证信息。
(4)流量监听与数据加密。由于无线网络信号借助于空气介质传播,任何无线网络分析仪都可以不受阻碍地截获未经加密的信息。
(5)阻塞攻击与访问控制。无线局域网与传统的有线局域网一样,也会面临蠕虫病毒、拒绝服务(DoS)攻击等威胁。
3 对策与建议
针对以上家庭无线网络存在的安全隐患问题,必须对症下药,笔者建议从以下几个方面着手解决:
(1)为避免信号干扰,部署无线网络时,要根据家庭的实际环境,尽量将根据无线AP或无线路由器安放在无线上网区域的中心位置,同时也要远离微波炉、无绳电话、电视机等设备。
(2)修改无线AP或无线路由器出厂时的默认用户名、口令和管理IP地址。
(3)对无线网络进行加密。目前常见的安全加密类型有WEP、WPA、WPA2三种,建议使用WPA2,它使用AES作为加密算法,提供了一种安全性更高的加密标准-CCMP。[3]
(4)修改默认的服务区标识符(SSID)可以防止他人搜索信号时看到家庭无线网络名称,但最好禁止SSID使用广播。
(5)设置MAC地址过滤。在路由器、中继器等路由设备中建立允许访问通过的MAC列表规则,以此来防止非法设备主机接入网络。
(6)为设备分配静态IP。在无线路由器中取消DHCP服务功能,为网络成员设备分配固定的IP地址,设定允许接入设备的IP地址列表,可以有效地防止非法入侵。[4]
(7)设置防Ping功能。Ping命令可以检查网络是否能够连通,将家庭的无线路由器防Ping,可以降低被互联网黑客发现的几率,避免因受到拒绝服务攻击导致网络瘫痪。[5]
(8)启用防火墙。为防止个人计算机受到非法使用者侵入,用户电脑系统上一定要安装网络防火墙,实现内外网的隔离保护,根据记录的可疑事件及时采取措施。
(9)网络访问控制。现在很多无线AP或无线路由器都提供了网络访问控制功能,根据家庭需要,可以对不安全的IP、URL、MAC进行访问控制。
4 结语
技术总是不断更新快速发展,黑客的攻击手段也是不断变化升级的,所以说绝对安全的网络是不可能存在的,通过以上措施和手段只是对家庭无线上网用户的安全起到一定的保障作用。家庭用户还需加强学习,增强网络安全意识,才能确保我们的家庭、社会更加和谐美好。
浏览量:2
下载量:0
时间:
校园网络相关管理部门应该建立标准化流程来应对校园的无线网安全突发状况,校园无线网络的管理者可以根据流程的规定,实时检测校园的无线网络信号状况、工作状态与信息传输状况,快速处理无线网络信息安全问题。同时对无线网络应急预案进行及时补充更新,保证安全防护机制的可靠性。以下是读文网小编为大家整理到的校园无线网络安全防护研究的论文,欢迎大家前来阅读。
无线局域网,在我们的日常生活中对它的称呼更多的是WLAN。这里所说的无线网络,指的是利用无线电波作为信息的传输媒介从而形成的信息网络。在实际的运用中,由于相关的WLAN产品不需要使用通信电缆,所以,它可以灵活的应对网络环境的各种设置变化。无线局域网所具有的技术优势主要是可以为用户提供更好地扩展性、灵活性以及移动性;使用无线局域网可以在无法进行重新布线的区域中为用户提供经济有效的、快速的局域网的接入;另外,它还可以为用户或是远程的站点提供局域网的接入。然而,在用户对于无线局域网的期望开始越来越高的时候,无线局域网的安全问题也开始成为制约其发展的主要问题。
1 无线局域网的安全性威胁
在实际的工作过程中,由于无线局域网是通过无线电波来实现空中的数据传输,因此,在数据发射机能够覆盖到的区域中几乎每一个使用无线局域网的用户都可以接触到这些被传输的数据。另一方面来说,若是想将由无线局域网所发射的数据信息仅仅传送给某一目标接受者是无法实现的。在这里,防火墙对这种经由无线电波而实现的网络通信是无法起作用的,所有人在这一视距范围中都能够截获数据或是插入自己有目的设置的数据,从而盗取企业的机密或是对其进行一定的破坏。和有线网络相比较来说,无线局域网很难使用隔离等物理性的手段来实现网络对于安全的要求,所以保护无线局域网的在安全问题上的难度要远远高于有线网络。于此,企业中的IT经理人担心的有两点,一是现阶段市场上了安全解决方案与标准太多,用户不知道应该选用哪一种,一是如何避免网络受到攻击或是入侵。无线网络是一个可以实现共享的媒介,他不会被建筑物的实体界限限制住,所以,如果有人想要入侵无线局域网可以说是十分容易的,这对于正获得高速发展的计算机网络来讲是一个十分重大的安全隐患。在实际的工作过程中,对于无线局域网来讲,所有的有线的、常规的网络中所存在的安全隐患以及威胁它都存在,与此同时,无线局域网也有其自身的各种安全威胁。例如,图谋不轨的外部人员可以经由无线网络绕过公司的防火墙,对公司的内部网络进行无授权的存取;另外,经由无线网络所传输的信息通常是没有加密的,或是加密不强,容易被人窃取、篡改以及插入。无线网络还容易被拒绝服务干扰与攻击,与无线网络的安全相关的产品较少等等。
2 解决无线网络安全问题的相关办法
2.1 使用MAC进行过滤
这种方法就是通过对AP进行一定的设定,把指定的相关无线网卡中的物理地址全部输入到AP中,相应的,AP对于自身所收到的所有的数据包都会做出相应的判断,只有那些能够符合相应的设定标准的信息才能够被转发,相反则会被求其。使用MAC过滤技术可以说是为系统中的前门再添一把锁,在其中设置的障碍越多,就越能够让黑客知难而退。这种处理方法比较繁琐,无法支持数量较多的移动客户端,这一系统还要求AP中的各个MAC列表要做到随时的更新,它的可扩展性较差,很难实现同一机器在不同的AP之间的漫游。此外,如果黑客想要盗取那些合法的MAC的地址信息,还能够通过使的用其他的方法来假冒MAC的地址来登陆网络,这一方法适用于一般的小型企业或是工作室。
2.2 避免物理访问
在实际的工作过程中,由于无线网络中的节点是无线信号以及有线信号之间实现转换的一种枢纽,它在无线网络的节点中属于天线位置,它的存在不但可以决定无线网络中通信信号的强弱、信号的传输速度,还可以对无线网络中的具体的通信安全产生影响,所以,将无线网络的节点放在一个比较合适的位置上是十分有必要的。需要注意的是,在安放天线前,要在事先明确无线网络节点的具体通信信号所能够覆盖的范围,并依据范围的大小,把天线放在其他的用户无法接触到的地方。另外一种方法是通过房屋所具有的电磁屏蔽功能来预防电磁波出现泄露的情况,同时,用户也可以应用定向天线,对信号的具体方向进行限制,对自身所在的地区进行保护,避免受到其他的电磁干扰。使用这些方法可以对用户的电子设备以及无线网络进行相应的保护,然而在实际的实施过程中也具有一定的风险。
2.3 对SSID进行修改
SSID指的是服务标识符,它的主要作用是对不同的网络进行区分,其中的字符数最多可以达到32个,无线网卡如果设置了不一样的SSID,就能够进入到不同的网络中去,通常情况下SSID是经由AP被广播出来的,用户可以通过XP中的扫描功能对当前区域中的SSID进行查看。另外,考虑到安全问题,可以不对SSID进行广播,遇到这样的情况用户可以通过对SSID进行手工设置后才可以进入到相应的网络中去,也就是说,SSID是一个局域网的具体名称,只有那些具有相同SSID值的电脑才能够实现互相之间的通信。简单来讲,SSID就是网络用户为自己的无线网络设置的代号。
2.4 使用有线等效加密(WEP)
这一方法是IEEE802.11这一标准在最初所使用的安全协议,对于这一安全协议的认证机制是对那些由客户机所使用的硬件来实行单向的认证,这种方法所使用的开放式的系统认证方法和共享式的密钥认证算法的相关认证较为简便,十分容易进行伪造。然而,在现阶段中IEEE802.11系统标准内的WEP解决方案可以在15分内就被攻破。这一系统已在实际的应用中被广大的用户证明不安全性较高。所以,为了对WEP进行安全配置,可以使用以下的办法: (1)使用被允许使用的最高安全性。若是用户所使用的设备所支持的WEP是128位,那么,在实际应用中就使用128位。想要破解128位的密钥是一件十分困难的工作,使用这一方法可以使安全性得到一定的保障。如果用户无法对WEP密钥进行更改,还可以使用128位策略,在之后的使用过程中对密钥进性定期的修改,具体的更改周期可以以无线网络流量的具体繁忙程度为依据。
(2)使用动态的WEP密钥,针对安全问题,一部分无线网络设备的供应商找到了他们可以提供的与动态的WEP密钥相类似的解决方案,用户在进行部署之前,要对这类解决方案进行一定的评估,需要注意的是,如果使用动态的WEP密钥就可以为用户提供更强的安全保障,并还能将部分已知存在的WEP漏洞解决掉,但如果想要使用,用户就需要购买可以提供这一服务的访问点,并要确保自身所使用的机器能够支持相应的客户端。
(3)用户还可以在条件允许的情况下使用MIC。在现阶段中,IEEE正在开发相应的系统,修复WEP中存在的问题,使其可以增加数据的保密性,确保消息的完整性。另外,在实际的使用过程中不要对WEP完全依赖。还可以使用SSH或是等方法来代替,不要仅仅使用WEP来对数据进行保护。
2.5 使用WPA
在2002年,IEEE推出了能够对WEP进行改进的方案即WAP,它使802.11所具有的安全性得到了一定的增强。在2003年的2月,WIFI联盟通过了对于WAP的认证,于同年8月开始对WAP的标准进行强制的执行。WAP可以在通信的过程中对WEP密钥进行不断的变更,但这一方法中也存在一定的漏洞,黑客只要能够监听到一定数量的数据包,使用功能更强大的计算设备也同样能够破解网络。
2.6
若是将之前的安全措施都看做是阻止黑客进入网络的门锁,例如MAC地址所具有的过滤功能、SSID的变化以及会发生动态变化的WEP密钥,从另一角度讲,就可以把(虚拟网)看成是能够对网络后门进行保护的关键。与WEP相比较,具有更高的网络安全性,可以支持网络尖端以及用户之间的安全隧道的连接。虚拟网指的是在公共的IP网络平台上使用一定的加密技术以及隧道来对专用数据所具有的网络安全性进行保障。虚拟网不在802.11的标准定义中,但是用户在使用过程中能够利用来对无线网络中所具有的不安全因素进行抵抗,在发现静态的WEP存在的漏洞时,虚拟网是能够通过WLAN来确保数据传输安全的有效方法。虚拟网适用于对不友好网络上的被传输的通信流的实际安全进行保护,无论用户是在无线热点上进行连接还是经由家庭宽带进行连接。然而,虚拟网没有用在对内部网络的通信安全进行保护上,所以,对于大部分的组织来讲,使用比较麻烦,他能够为用户提供的功能不多,IT部门对它的维护工作太复杂、成本太高。
使用虚拟网对WLAN进行保护也具有一定的优点,大部分的组织已经部署了针对的解决方案,所以大部分的IT员工以及用户都对这种解决方案比较熟悉,虚拟网的数据保护工作经常对使用的软件进行加密,这样的加密使得升级以及更改算法比对机器的硬件的加密工作要容易得多。
使用虚拟网来替代内在的WLAN也存在一定的缺点,缺少针对用户的透明性,虚拟网的客户端在工作过程中通常会要求用户要手动启动和虚拟网服务器之间的连接。所以,这种连接不会具有与有线WLAN连接相类似的透明性。这是由于只有用户才可以启动虚拟网的连接,因此,已注销的或是空闲的计算机是无法连接到虚拟网上的。由此一来,用户只有在远程登陆后才能够对计算机进行监视或是管理,或是对文件进行漫游配置等。另外,如果计算机从休眠或是待机模式中恢复过来后,并不会重新建立起虚拟网的连接,这时需要用户进行手动的执行。虚拟网隧道内的数据虽然受到了一定的保护,但虚拟网却不能对WLAN提供保护,网络的入侵者仍然能够连接到WLAN,并能够尝试供给或是探测与其进行连接的各种设备。
2.7 协议×802.1
这种技术也是可以使无线局域网的网络安全性得到增强的一种解决方案,在AP与无线工作站进行关联后,AP的工作是否能够得到使用也与这一技术的认证结果有很大的关系。如果通过了认证,那么,AP就可以为用户将这一逻辑端口打开,如果无法通过认证,就不允许用户上网。这一端口除了为用户提供相应的端口访问控制能力以外,还能够为用户提供相应的认证系统以及计费,十分适合用在无线接入的相关解决方案中。
2.8 无线入侵检测系统
这一系统与传统的对入侵情况进行检测的系统相类似。但是,在实际的工作过程中这一检测系统加入了对于无线局域网的相关检测以及对于破坏系统进行反应的有关特性。对于对双面恶魔的攻击进行阻拦来讲,入侵窃密检测软件是一项必须采取的措施。在现阶段,入侵检测系统已经在无线局域网中得到了应用。它主要用于对用户的活动进行监视与分析、对入侵事件的具体类型进行判断、对非法的网络行为进行检查以及对出现异常的网络流量情况提出警报。
3 结束语
随着科学技术的发展,未来的网络应用一定会以无线为主,所以,使无线局域网的绝对安全得到保证是每一个无线网络用户的愿望,用户需要一个相对稳定的平台来保证自身的工作可以得到顺利进行,无论是个人还是企业,甚至是政府以及国防单位都会关注这一问题,所以,只有将无线网络的安全问题解决,人们才能够放心工作,从而使自身的工作效率得到提高。在现代社会中,为了使人们可以更加便捷地进行工作,使政府与企业的办事效率能够得到提高,就必须要使无线网络的安全问题得到完善。
浏览量:5
下载量:0
时间:
今天读文网小编就要跟大家讲解下校园无线网络安全研究~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
当前无线路由器采用的密码加密方式主要有:WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)等。在前二三年蹭网行为仍然是一种时尚时,即使是一个并不具备高深电脑技术知识的人员,只要稍微查找一些资料学习学习,运气好的话最快几分钟,最多也就是一、二个小时就能将加密类型为WEP的无线路由器解除并得到无线路由器的密码。伴随着“蹭网卡”的热销,蹭网人员也就越来越多。由于蹭网人员多,以及部分蹭网人员毫无节制的看在线视频及下载,使得上网速度越来越慢,最终使得无线路由器的主人发现有人蹭网并将无线路由器加密类型更改为相对来说难于解除的WPA/WPA2加密类型,再加上我国出台了相关法律文件,明确了蹭网行为是一种违法行为,蹭网卡的销售被明令禁止,故最近一二年蹭网人员越来越少。
无线路由器采用WPA/WPA2加密类型也并不是绝对安全的,网络安全人员可以在客户机与无线路由器连接认证的过程中截获认证的握手包,再利用专门的软件从握手包中得到密码。从握手包中得到密码的常用软件是EWSA,它采用的是暴力解除,配合适当的密码文件,解除出密码的可能性还是存在的。任何密码都有它的生命周期,解除只是早晚的事。以目前本人使用的AMD6000+ CPU的运算速度,利用EWSA软件大约每秒可以测试500个WPA/WPA2加密类型密码的可能性,理论上解除10位纯数字密码大约需要231天,而解除8位纯数字密码大约只需要55个小时,也就是两天多一点。如果采用更高性能的电脑,解除时间会更短。
由于并不是所有的密码都是8位及8位以下的数字或字母组合,所以在实际解除过程中解除出密码的概率还是比较低的,故有人开玩笑说,只有人品好才能解除出WPA/WPA2加密类型的无线路由器密码。作者认为,造成近一二年来蹭网人员越来越少的原因,法律方面的规定只是一个原因,但更主要的原因是因为由截获的握手包中解除出WPA/WPA2加密类型的无线路由器密码的概率比较低。
浏览量:3
下载量:0
时间:
最近有网友想了解下校园无线网络覆盖方案的设计方案怎么写,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
确保无线局域网网安全可以说“三分靠技术,七分靠策略”,无线局域网部署中要适当应用安全技术,合理选择安全策略。在部署无线局域网时,只要结合自身的网路安全实际需求,合理选择无线局域网的安全策略,提供足够的网络安全防护,就可以安心的享受无线接入的便捷,同时也能保证重要数据的安全。首先对无线局域网的各种安全措施以及无线路由器类型进行比较,最后选择基本安全、增强安全和扩展安全三种无线局域网部署方案。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家讲解下校园网网络安全设计方案~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:
1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
浏览量:2
下载量:0
时间:
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防范策略吗?下面是读文网小编整理的一些关于网络安全防范策略的相关资料,供你参考。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些网络安全保障措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
看过文章“网络安全防范策略”
浏览量:3
下载量:0
时间:
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验。
(1) 具有可移动性。
无线网络无线路由器无线网络无线网络无线网络无线网络无线网络无线网络WPA加密选择了通过特定的无线电波来传送信号,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进而进入目标网络。无线网络不受时间、空间的限制。
(2) 易安装、低成本。
无线网络的组建、配置及维护相对有线网络而言更为容易,而且不需要大量的工程布线及线路维护,大大降低的成本。并且通信的范围也不受地理环境的限制。
(3) 使用灵活、易于扩展。
由于不受电缆的限制,可以随意增加和配置工作站。
无线网络以其“无所不在”的空间覆盖特性得到了广泛的应用。
(1) 公众internet接入业务:用户通过账号和密码,使用电脑等终端连接internet网络,实现浏览网页,收发邮件,文件下载上传等业务。
(2) 移动警务应用:目前在许多城市实施了移动警务应用,交警通过移动设备可以和警务系统进行实时的数据交互,利用该移动设备实现对街边或公路上违章车辆进行及时的核查及处罚。
(3) 无线监控点和安全城市建设:在城市的主要街道,路口部署无线网络节点,在需要布控的地方安装无线摄像头,及时采集动态图像信息并实时地通过无线网络传回终端,对事态进行时时监控。
(4) 移动订单管理:企业可以使用移动终端进行订单管理和库存管理,随时随地更新数据库及查阅所需的数据信息。
(5) 无线医护系统:通过无线网络和移动设备的使用,使得医护人员能随时随地获取、录入患者的各种医疗相关数据的信息服务系统。
(6) 其他移动业务:零售网点的移动应用;物流快递行业的数据通信平台;空运和航运公司高峰时间所需的额外工作站;野外勘测、实验和军事勘查;休息室、培训教室、咖啡店等。
随着无线网络的广泛应用,其安全问题也越来越引起广大用户的关注。文章将对无线网络存在的安全问题及攻击工具进行介绍,最后提出无线网络安全解决方案。
1.无线网络存在的安全问题
无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。正是由于无线网络的这一传输特性,无线网络存在的核心安全问题归结起来有如下三点:
(1) 非法用户接入问题
Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有些基本的认识,对于不设防或是安全级别很低的无线网络,未授权的用户或是黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。
(2) 非法接入点连接问题
无线局域网易于访问和配置简单的特性,使得任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络,有些企业员工为了方便使用,通常自行购买AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以连接和进入企业网络。这将带来很大的安全风险
(3) 数据安全问题
无线网的信号是在开放空间中传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:
第一,通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用。
第二,对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal 和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。
浏览量:2
下载量:0
时间:
Mercury路由器以物美价廉的高性价比走进了好多家庭,他的功能也一应俱全,那么你知道如何加强水星家庭无线网络安全吗?下面是读文网小编整理的一些关于如何加强水星家庭无线网络安全的相关资料,供你参考。
现在,采用无线上网方式的家庭越来越多了,因为无线传输不像有线传输那样使用有形的线缆,所以我们面临一个问题,怎样能够让自己的无线网络更加安全,防止没有权限的终端非法连结自己的无线网络?本文着重从应用角度给出几点参考建议,帮助您搭建安全的无线网络。
举例产品是水星无线套装产品54M 无线宽带路由器MW54R和54M 无线网卡MW54P。
1、网络拓扑
宽带线〈——〉(WAN口)MW54R(无线)- - - - - - - - (无线)网卡
2、安全配置
我们通过如下三步配置,来详细描述我们的配置过程,三步配置分别是“禁用SSID广播”、“MAC地址过滤”和“加密配置”。
1)禁用SSID广播
因为无线网卡连结无线路由器的过程当中,由无线路由器确定的SSID(用于识别无线设备的标志符)扮演着重要的角色,当无线路由器确认了SSID以后在默认情况下,无线路由器是广播SSID的,向周围空间通告自己的存在,网卡可以通过搜索这些信息得知无线路由器的存在,如果路由器配置为不广播SSID ,就可以在一定程度上避免那些没有权限的无线网卡知道无线路由器的存在,当然也就谈不上连结了,而我们可以将SSID手工输入自己电脑的无线网卡,告知网卡按照输入的SSID去连结无线路由器就可以了。
在MW54R上的配置界面如下图所示,红色标示内MW54R默认确定的SSID是MERCURY,将默认的广播SSID的选项去掉,这样MW54R就不会再向周围环境通告自己的存在,或者说一定程度上只有自己知道MW54R的存在。
2)MAC地址过滤
每一片网卡都有一个唯一的标识参数,就是网卡的MAC地址,就像每个人的身份证一样。如果只想让自己的无线网卡连结MW54R,那我只需要在MW54R上设置自己无线网卡的MAC地址才可以连结,这样就做到了:MW54R上面没有配置的MAC地址,就不能连结上MW54R 。
怎样知道自己网卡的MAC地址呢?
第一种办法:在网卡上一般都有一个专门的标签,上面有网卡的MAC地址。
第二种办法:如果在网卡上标注MAC地址的标签没有了,也可以通过如下办法查看。我们以Windows操作系统来说明,可采用如下办法查看:打开电脑的DOS界面如下黑色图示 “开始”—>“程序”,点击“MS-DOS”(Win98操作系统) “开始”—>“程序”—“附件”,点击“命令提示符”(Win2000/XP操作系统)
打开DOS界面后,使用键盘输入命令“ ipconfig/all ”回车就可以看到类似上面图片中的信息,其中红色方框勾勒的“ Physical Address ”就是网卡的物理地址也就是MAC地址。
接下来在MW54R的“MAC地址过滤”页面进行设置,如下图所示:
注意:选中“禁止列表中生效规则之外的MAC地址访问本无线网络” 、单击“添加新条目”按钮继续配置,如下图所示
输入自己网卡的MAC地址,并进行适当描述,其他参数默认(类型选择允许,密钥不填,状态选择生效),然后点击保存按钮,如下图所示:
如上图所示,输入了允许的MAC地址以后,最后别忘记点击“启用过滤”的按钮!
3)加密配置
无线路由器和无线网卡路由器之间的数据包传输,因为是基于无线信号,存在着被监听的可能性,加密配置就是经过配置,将路由器和网卡之间传输的数据包进行加密,这样可以使通信过程更加安全。
详细的加密过程,请参考“网络教室”文档《WPA的家庭应用》和《WEP加密应用》。
3、额外说明
即使您使用的无线路由器不是MW54R ,使用的无线网卡不是MW54P,也并不妨碍您使用上面的三步配置来增强您的无线网络的安全性!配置界面或许不同,但配置思路是相同的,您只需要参考文档变通一下即可实现自己的无线网络安全。
看过文章“如何加强水星家庭无线网络安全"
浏览量:2
下载量:0
时间:
做好小区规划,也要表达好小区规划的建筑设计理念。小区规划的建筑设计理念从那几方面阐述你知道吗?下面就来讲小区规划的建筑理念怎么讲。从各个不同角度对小区的设计理念进行有关诠释,比如从设计手法上、空间以及平面布局上都可以对设计理念进行有关说明。以人的行为规律为准则,突出了人性化和个性化特征。下面就跟小编来了解一下吧!
1.居住功能多元化
当前,居住从过去主要强调生存功能向同时重视发展功能、享受功能过渡。居住不但是一个生存空间,同时也是发展空间、享受空间。居住除了必须具备的基本生存条件之外,还要设计供住户及其子女读书学习、艺术培养、作画写书、健身锻炼、文化娱乐……等空间以及能使住户得到舒适享受、视觉享受、感觉享受的条件和设施。
2.居住设计要求精品化
要摒弃那种照套图纸的陈旧设计手法,通过深入的市场调查,对各类居住设计进行对比研究,多方面应用科技成果,设计出价值更高的精品。
3.居住设计要有超前性和弹性
普通居住应参照国家小康型示范小区设计导则进行设计,并在套型、功能、环境、配套设施等方面适当超前,预留可以调整、改造的余地,做到二三十年不落后,四五十年可改造。居住由于居住者年龄、家庭成员的变化,或由于变换居住者,应在必要时可对室内布局、分隔灵活调整;也可以两套合一套,三套变两套。
4.居住空间设计多样化
从平面空间设计向三维空间设计发展,根据市场需求,适当设计复式、跃式、错层以至跃复式合体、三层错层式等居住模式,使居住空间更活,适合不同消费对象的爱好。
5.居住设计的科技应用集成化
新科技的发展、推广应用已由单一性逐步向集成化发展,居住设计也应适应这趋势。
6.居住设计走向信息化
应适应知识经济浪潮的发展,多掌握技术信息,包括设计理论、市场信息、设计科技、政策导向,不断更新知识,设计出具有创新价值的居住。
看过“居住小区规划的建筑设计理念”
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的关于无线网络安全技术的论文,欢迎大家前来阅读。
1 引言
随着无线上网本、iPad、智能手机等移动终端的不断推陈出新,以WLAN技术为核心的移动宽带互联应用呈爆炸式增长。与此同时,大量基于物联网、云计算而生的企业级移动业务在园区网内得到广泛应用,如智能电网、物流定位、无线语音、P2P共享等。无线网络已经深刻地改变了我们的生活与工作,无线网络在为我们带来丰富与便捷应用的同时,安全威胁也在不断蔓延,个人信息的泄漏、各类账号密码的被盗、私密信息的被公开,也在困扰着使用无线网络的人们。
2 无线网络的安全隐患
利用WLAN进行通信必须具有较高的通信保密能力。对于现有的WLAN产品,它的安全隐患主要有几点。2.1 未经授权使用网络服务
由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
2.2 地址欺骗和会话拦截
在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。
2.3 高级入侵
一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
3 无线网络安全技术
为了应对无线网络中存在的各种安全威胁,相应的无线安全技术也应运而生,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各类技术均是围绕着网络安全的核心要素:认证性、加密性、完整性。
认证性:确保访问网络资源的用户身份是合法的。
加密性:确保所传递的信息即使被截获了,攻击者也无法获取原始的数据。
完整性:如果所传递的信息被篡改,接收者能够检测到。
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
3.1 物理地址( MAC )过滤
每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。
3.2 服务区标识符 ( SSID ) 匹配
无线客户端必需与无线访问点AP设置的SSID相同 ,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。
3.3 WEP加密机制
IEEE 802.11-1999把WEP机制作为安全的核心内容,包括几个方面。
身份认证:认证采用了Open System认证和共享密钥认证,前者无认证可言,后者容易造成密钥被窃取。
完整性校验:完整性校验采用了ICV域,发送端使用Checksum算法计算报文的ICV,附加在MSDU后,MSDU和ICV共同被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行对比,如果不相等,则可以判定报文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改报文,同时让接收者也无法察觉。
密钥只能静态配置,密钥管理不支持动态协商,完全不能满足企业等大规模部署的需求。
数据加密:数据加密采用加密算法RC4,加密密钥长度有64位和128位两种,其中24Bit的IV是由WLAN系统自动产生的,需要在AP和STA上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。目前有很多软件都可以在短短几分钟内完成对WEP的破解。
3.4 WPA加密机制
在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为 IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。可以认为:WPA = 802.1x + EAP + TKIP + MIC?。 身份认证:在802.11中只是停留在概念的阶段,到了WPA中变得实用而又重要,它要求用户必须提供某种形式的凭据来证明它是合法的,并拥有对某些网络资源的使用权限,并且是强制性的。
WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,例如账户口令,通过专用认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用此种方式。不过面对中小型企业或者家庭用户时,架设一台专用的认证服务器未免昂贵,维护也非常繁杂,针对此种情况WPA也提供一种简化的方式,这种方式称为WPA预共享密钥(WPA-PSK),它不需要专门的认证服务器,仅需要在每个WLAN节点预先输入一个密钥即可完成。只要密钥相符,客户就可以获得无线局域网的访问权。由于这把密钥仅用于认证过程,并不用于加密过程,因此会避免诸如使用WEP加密机制中认证安全问题。
完整性校验:是为防止攻击者从中间截获数据报文、篡改后重发而设置的。802.11中对每个数据分段(MPDU)进行ICV校验ICV本身的目的是为了保证数据在传输途中不会因为电磁干扰等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是攻击者可以通过修改ICV值来使之和被篡改过的报文相符合,可以说没有任何安全的功能。WPA除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8字节的消息完整性校验值。而WPA中的MIC则是专门为了防止工具者的篡改而专门设定的,它采用Michael算法,安全性很高。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止攻击者的攻击。
数据加密:WPA采用TKIP为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。同时,TKIP采用802.1x/EAP构架,认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到客户端和AP,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。
3.5 IEEE 802.11i标准
为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容, IEEE802.11工作组开发了新的安全标准IEEE802.11i ,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i标准针对802.11标准的安全缺陷,进行了如下改进。
身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与Radius 服务器之间动态协商生成PMK(Pairwise Master Key),再由无线客户端和AP之间在这个PMK的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。
完整性校验:采用了CBC和Michoel算法实现完整性校验。
数据加密:数据加密采用了CCMP加密,CCMP基于AES-CCM算法,结合了用于加密的CTR和用于完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。
密钥协商:通过4次握手过程进行动态协商密钥。
4 无线网络安全策略选择
无线的网络技术发展到今天给人们提供了多种选择,虽然目前802.11i方兴未艾,考虑到升级成本、部署难度、网络效率等多方面的因素,在进行无线网络安全策略选择时,根据具体情况进行分析。如表1所示给出不同场合下,无线安全方案。
在充分体验无线网络给人们带来的便利与丰富体验的同时,安全威胁一直如影相随,保证无线网络安全也就成为了无线网络应用与发展中所有问题的焦点问题,WiFi联盟推出的各项技术与标准不断增强着无线网络安全,加强了无线安全管理。安全技术与标准的完善不断推动者无线网络的应用,同时无线网络安全不仅与认证、加密、完整性检测等技术有关,还需要入侵检测系统、防火墙等技术的配合,因此无线网络的安全是一个多层次的问题,根据实际情况,综合利用各项技术设计无线网络安全方案。
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的浅论无线网络安全问题的论文,欢迎大家前来阅读。
随着互联网技术的飞速发展,计算机通信网络从传统的有线网络发展至今天的无线网络,而作为无线网络的主要网络之一的无线局域网WLAN(Wireless Local Area Network)被众多家庭和企业用户所认识,实现了人们移动办公的梦想,由于无线网络的用户日益增多,覆盖面越来越大,应用领域日趋广泛,无线网络的安全问题受到越来越多的关注。
1 无线局域网的概念及其特点
WLAN是利用无线通信技术在一定的局部范围内建立网络,是计算机网络与无线通信技术相结合的产物,它以无线传输介质(无线多址信道、微波、卫星等)作为传输的介质,提供传统有线局域网LAN(Local Area Network)的功能,能够使用户真正地实现随时、随地的宽带网络接入。
目前各团体、企事业单位、单个家庭广泛地应用了WLAN技术来构建其办公网络,随着互联网技术的进一步的发展,WLAN正在逐渐从传统意义上的局域网技术发展成为“公共无线局域网”,成为国际互联网宽带接入手段,实现“无论您在任何时间、任何地点都可以轻松上网”的功能。
无线局域网的特点主要有:
1.1 高移动性。无线网络通过特定的无线电波来传送信号,在有效的发射频率范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进入目标网络,因此,无线网络不受时间、空间等环境条件的限制,网络传输范围广。
1.2 相对于有线局域网,网络安全性、灵活性、扩展能力强。(1)无线局域网的网络安全性主要表现在无线网络采取的是网络隔离和网络认证措施、设置了严密的用户口令及认证措施,防止非法用户入侵,同时,增加了第三方数据加密方案等加密机制。(2)无线网络不受电缆的限制,可以任意增加和配置工作站,使用灵活;而且,它还可以在已有无线网络的基础上,增加AP(无线接入点)及相应的软件设置就可以对现有的网络进行有效的扩展,扩展能力是有限网络不可比拟的。
1.3 建网容易,易安装、低成本,管理方便。无线网络组建、设置与维护比较容易,安装简便,一般计算机工作人员便可以胜任网络管理的工作,而且,不需要大量的网络工程布线和线路维护,大大降低了管理成本。
1.4 组网速度快、工程周期短。无线扩频通信在数分钟之内便可以组建起通信的链路,实现临时、应急、抗灾等特殊情况的网络通信需求,与有线通信相比建网速度快、工程周期短。
2 无线局域网的安全现状
无线网络最大的优点就是逐步使网络从有形的设备网络发展成无形的“无限连接”,而无线网络固有的缺点是通信安全性不高,这个特性客观地摆在了用户的面前;在利用无线网络传递信息时,信道上的安全威胁包括信息截取、网络窃听、WEP解除、假冒攻击、信息干扰与篡改、服务后依赖、重传攻击等,无线网络的安全问题成为当前无线网络应用和研究的一个焦点问题,无线网络的安全也成为了信息安全的新领域。
2.1 无线网络安全问题主要表现。(1)WEP密钥发布问题,802.11没有规定密钥如何进行分发,一般在工作中都是手工进行设置,并且长期固定使用4个可选的密钥之一。(2)WEP服务集标识SSID和MAC地址过滤。(3)WEP加密机制天生的脆弱性
2.2 无线网络安全的威胁主要表现。私接AP、不当设置的AP、客户端不当连接、非法连接、直连网络等方面。
2.3 无线网络非法设备的威胁。无线网络的非法设备通过AP与企业网络连接会导致数据失窃、数据重路由、数据崩溃、身份模拟、DOS、病毒感染,以及其他类型在企业有线网络中存在的网络安全威胁。
2.4 无线网络安全主要包括系统安全、网络安全和应用安全等内容,同时需要遵循安全风险分析、安全结构设计和安全策略确定的基本实施规律。
3 无线局域网的应用
WLAN广泛应用在生活社区、游乐园、旅馆、机场车站等游玩领域,实现旅游休闲上网的功能;可以应用在政府办公大楼、校园、企事业单位实现移动办公,方便开会和学生上课等功能;可以应用在医疗、金融证券等方面,实现医生在任何环境下对病人进行及时有效的网上诊断功能,实现金融证券室外网上交易的功能。同时,对于老式建筑、沙漠地区等难以布线的环境,对于展览大楼、会议场所等频繁变化的环境,对于需要临时搭建宽带接入点、流动工作站等情况,建立WLAN是理想的选择。
3.1 销售行业的应用。针对大型超市商品流通量大,日常工作数据变化多的特点,使用WLAN,可以在超市的接货区、发货区、货架、仓库、办公室、财务室等任意区域,现场处理各类问题,及时得到各种数据,达到移动办公、提高工作效率的效果。
3.2 物流行业的应用。随着经济的高速发展和我国加入WTO,各个港口、储存区对物流业务的数字化提出了极高的要求,物流运输车辆、装卸、装箱机组等具体的工作状况、物品统计,都需要及时地将数据录入并传送到网络中心机房,因此,部署WLAN是物流业的一个基础设施,也是物流现代化的一个必然趋势。
3.3 电力行业的应用。WLAN可以对远距离的电力变电站进行检测和记录,将变电站的运行和维护情况实时的传送给电力中心机房,而且,可以实现远程的遥控和遥调,将操作指令传入到各个远程变电站中,有助于将电力系统应用到普通家庭,完成有线网络无法完成的工作。
3.4 服务行业的应用。由于WLAN的高移动、灵活便捷性的特点,广泛应用在大中型酒店和宾馆中,而且将会逐步应用在机场、车站等交通枢纽和移动着的交通运输工具中,有利于节省人们的办公时间。
3.5 教育行业的应用。WLAN已经在广泛应用于校园网络中,成为学校网络化教学的重要基础设施,有利于实现教师与学生教学之间的互动,及时解决学生对理论知识的学习,方便学生随时提交作业,对教师进行考评。
3.6 证券行业的应用。有了WLAN,用户可以实时关注股市行情,进行时时交易,增强了股市的活跃度,搞活证券市场经济。
3.7 展厅的应用。鉴于WLAN的可移动性、可重组性、灵活性,在大中型的展览厅内布置WLAN,方便服务商、参展商、客户随时接入互联网,了解展厅的布局、场地使用情况和各个供应商的企业信息,更为客户提供方便,提升展厅的盈利空间。
4 结束语
无线网络的迅速发展,直接影响和改变着人们的生活和沟通方式,必将对人类历史产生积极而深远的影响,随着新的安全理论和技术不断的涌现,我们有信心从容面对众多安全挑战,无线接入的商机正在到来,无线网络的明天将会更加光明。
浏览量:2
下载量:0
时间:
最近有网友想了解下企业网络安全策略论文怎么写,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
企业网络安全策略论文(读文网小编这里就以企业网络安全策略设计与实现的论文为例子给大家参考参考)
一、企业网络信息系统安全需求
(一)企业网络信息安全威胁分析
大部分企业在网络信息安全封面均有一些必要措施,因为网络拓扑结构和网络部署不是一成不变的,因此还会面临一些安全威胁,总结如下:
(1)监控手段不足:企业员工有可能将没有经过企业注册的终端引入企业网络,也有可能使用存在安全漏洞的软件产品,对网络安全造成威胁。
(2)数据明文传输:在企业网络中,不少数据都未加密,以明文的方式传输,外界可以通过网络监听、扫描窃取到企业的保密信息或关键数据。
(3)访问控制不足:企业信息系统由于对访问控制重要性的忽视,加之成本因素,往往不配备认证服务器,各类网络设备的口令也没有进行权限的分组。
(4)网间隔离不足:企业内部网络往往具有较为复杂的拓扑结构,下属机构多,用户数量多。但网络隔离仅仅依靠交换机和路由器来实现,使企业受到安全威胁。
(二)企业网络信息安全需求分析
企业信息系统中,不同的对象具备不同的安全需求:
(1)企业核心数据库:必须能够保证数据的可靠性和完整性,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(2)企业应用服务器:重要数据得到有效保护,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(3)企业web服务器:能够有效避免非法用户篡改数据,能够及时发现并清除木马及恶意代码,禁止没有经过授权的用户非法访问。
(4)企业邮件服务器:能够识别并拒绝垃圾邮件,能够及时发现并清除木马及蠕虫。
(5)企业用户终端:防止恶意病毒的植入,防止非法连接,防止未被授权的访问行为。
二、企业网络安全策略设计与实现
企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。结合上文的安全分析与安全需求,企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。
在此基础上,本文着重阐述企业信息系统的网络层安全策略:
(一)企业信息系统网络设备安全策略
随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。
最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。
因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、代理ARP服务等等。
企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。
入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,读文网小编推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。
(二)企业信息系统网络端口安全策略
由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。
二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。
读文网小编所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。
在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。
(三)企业信息系统网络BPDU防护策略
一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。
由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。
(四)企业信息系统网络Spoof防护策略
在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。
可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。
考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。
三、结束语
企业信息系统亟需一个整体性的解决方案与安全策略。本研究在阐述企业整体信息安全威胁与需求的基础上,总结了企业网络常见的安全问题,结合这些问题进行了信息安全策略设计,并从网络设备防护策略、端口安全策略、BPDU 防护策略、Spoof 攻击防护策略四个方面对企业信息安全实现方法进行了阐述,设计了相关的安全策略。
浏览量:3
下载量:0
时间:
以下是读文网小编为大家整理到的无线网络技术规划的论文,欢迎大家前来阅读。
随着无线网络技术以及无线产品的不断发展与进步,在建设现代化校园中得到了充分的利用。通过无线网络技术的应用,实现了校园内部信息的发布、传递、共享,加强了教学与管理的信息化。并且还可以有效扩展校园网的覆盖范围、改善校园网络环境、加强教学以及科研的发展。
1 校园无线网络的设计
1.1 概述
无线局域网是通信行业中一个非常流行的词汇,并且可以肯定,其是人人都想应用的一项技术。无线局域网得到充分利用也是因为其比较容易安装以及使用。通过无线局域网系统,用户不用考虑线路的复杂连接以及布置问题。当然,无线局域网并不是完全“无线”,因为只有客户端是可以移动的,而服务器是固定的。通过使用无线局域网可以提供以下服务:使用带有无线局域网功能的设备构建一个无线网络,方便固网的接入;配置无线网卡的客户端能够和建立的无线网络进行连接,并且访问相关的固网;通过不同的认证以及加密方式进行安全访问等。
1.2 无线网络设计原则
根据无线局域网的指标分析,可以明确无线网络的设计原则就是以尽可能少的无线路由为所有的网络用户提供相应的服务。对于用户比较疏散的地区而言,只需要设置少量的无线路由器就可以了,以其覆盖范围最大为宜;对于用户比较密集的地区而言,可以提高单位面积内路由器的数量,达到服务用户的目的。前者考虑的是覆盖范围,后者考虑的是单位面积的系统容量。在设计无线网络的时候,一定要以全面覆盖校园为基础,根据信号范围的最大化原则,对重点地区进行相关的划分,进而展开更加详细的覆盖操作,同时确保无线网络运行的稳定性,可以和大部分主流无线网卡进行兼容,并且可以对网络容量进行一定的扩充,为日后进行网络扩容提供坚实的基础。通常情况下,室内允许的最大覆盖范围是35 m-100 m,室外允许的最大覆盖范围是100 m-400 m;在设计无线网络的时候,一定要对周边的障碍物进行相应的观测,确定路由器的安放位置与具体数量;在选择安放位置的时候,尽可能避开柱子、墙体等,避免削弱信号强度。
1.3 校园无线网络的典型设计应用
1)户外公共地区无线网络设计应用。校园的图书馆、体育场附近均是学生课外活动较多的地区,同时也是最需要设计无线网络的户外公共地区。此时,可以结合户外网络覆盖的具体情况,设立多个无线覆盖点,通过重叠交叉的模式,达到无线网络覆盖的目的。其具体实施方案就是:要想达到无线漫游,就一定要加强多个路由器的信号进行重叠覆盖,如果想取得更好的漫游效果,一定要对路由器进行合理的设置。首先,需要进入路由器的参数设置界面,找到SSID选项,之后统一全部路由器SSID的名称,这样才可以保证漫游用户可以在同一个网络中进行相应的漫游;同时还要对路由器的IP地址进行相应的修改,使全部路由器IP地址均在同一个网段中;还需要对路由器的信号覆盖频道进行相应的修改,进而保证无线漫游的顺畅。
2)局部开放的室内无线网络设计应用。室内覆盖地区的大小与建筑结构复杂程度之间存在着很大的差距,需要结合实际情况,进行无线网络覆盖的设计。通常情况下,对于局部开放的室内环境,如,大教室、阅览室等,网络用户相对集中,需要应用多个路由器进行交叉覆盖,并且将每一个路由器均独立的连接到交换机上,进而确保具备更高的带宽。
3)用户分散与房间多的楼宇地区无线网络设计应用。对于宿舍、教学楼等建筑结构复杂的室内地区而言,可以结合建筑结构的实际情况,采取以下两种设计:一是设计多个路由器,加强交叉覆盖方式的整合,形成一定的覆盖范围,将每一个路由器均独立的连接到交换机上,确保具备更高的带宽;二是设置室外路由器,利用天线汇集无线信号,有效增加无线覆盖范围。
4)机房无线网络设计应用。机房的布置以及容量相对固定,通常情况下都不会出现过大的波动,可以利用传统的以太网进行设置。如果有必要的情况下,可以把无线局域网当成是有线网络的拓展,进而实现提高机房容量的目的。
2 校园无线网络安全防范技术
2.1 服务集标识符技术
此项技术就是将无线局域网分成几个需要不同验证方式的子网,每个子网均需要相应的身份验证,只有通过了相应的验证,用户才可以进入子网中,避免了没有被授权用户的进入,并且对资源访问权限展开了区别设置。一般而言,服务集标识符都需要进行事先的设置,将其纳入到相应的无线网卡中,只有通过允许,才可以进行相应的操作。
2.2 有线等价保密安全技术
此项技术是一种常见的资料保密措施,主要就是对数据的一种加密技术,进而达到用户更高层次的安全需求。在链路层中一般选取RC4的对称加密技术,只有用户的加密密匙和AP密匙一致的情况下,才可以获取相应的网络资源,进而有效避免了出现非法访问的情况。
2.3 WPA技术
此项技术是一种无线局域网的安全技术,并且代替了WEP技术,为无线局域网的安全提供了一种过渡性的解决方案。此项技术就是在WEP技术的基础上,加强了访问认证控制以及数据加密防护这两方面内容。为了有效落实此项技术,对于家庭以及中小型办公室推出了一种WPA-PSK技术;对于企业则推出了WPA-Enterprise技术。
3 结束语
总而言之,在校园网络建设过程中,无线网络在教学网络、行政办公网络、宿舍网络、图书馆网络等各个方面都起到了至关重要的作用。并且随着社会经济的不断发展,计算机技术的不断进步,在校园无线网络的建设过程中,还会取得更好的成绩,发挥更大的作用。所以,一定要加强对校园无线网络设计与实现进行分析与研究,进而促进校园建设的可持续发展。
浏览量:6
下载量:0
时间:
最近有网友想了解下校园无线局域网组建的分析,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
下图是组建无线局域网粗略的整体校园规划图,由于不能具体的去实施,所以这只是一个样本图供参考用。我们这次的重点在简单AP结构、AD-HOC结构无线网的实现。
AD-HOC结构无线网的整体图如下
AP结构无线网的整体图如下
浏览量:2
下载量:0
时间:
通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在某些场合要受到布线的限制:布线、改线工程量大;线路容易损坏;网中的各节点不可移动。特别是当要把相离较远的节点联接起来时,架设专用通信线路的布线施工难度大、费用高、耗时长,对正在迅速扩大的连网需求形成了严重的瓶颈阻塞。WLAN就是解决有线网络以上问题而出现的, WLAN为Wireless LAN的简称,即无线局域网。无线局域网是利用无线技术实现快速接入以太网的技术。与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,具有广阔市场前景。目前它已经从传统的医疗保健、库存控制和管理服务等特殊行业向更多行业拓展开去,甚至开始进入家庭以及教育机构等领域。读文网小编就在这里为大家介绍无线局域网与网络安全技术。
无线局域网与传统有线局域网相比优势不言而喻,它可实现移动办公、架设与维护更容易等。Frost&Sullivan公司预测无线局域网络市场在2005年底将达到50亿美元。在如此巨大的应用与市场面前,无线局域网络安全问题就显得尤为重要。人们不禁要问:通过电波进行数据传输的无线局域网的安全性有保障吗?
对于无线局域网的用户提出这样的疑问可以说不无根据,因为无线局域网采用公共的电磁波作为载体,而电磁波能够穿越天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号。这样,非授权的客户端也能接收到数据信号。也就是说,由于采用电磁波来传输信号,非授权用户在无线局域网(相对于有线局域网)中窃听或干扰信息就容易得多。所以为了阻止这些非授权用户访问无线局域网络,从无线局域网应用的第一天开始便引入了相应的安全措施。实际上,无线局域网比大多数有线局域网的安全性更高。无线局域网技术早在第二次世界大战期间便出现了,它源自于军方应用。一直以来,安全性问题在无线局域网设备开发及解决方案设计时,都得到了充分的重视。目前,无线局域网络产品主要采用的是IEEE(美国电气和电子工程师协会)802.11b国际标准,大多应用DSSS(Direct Sequence Spread Spectrum,直接序列扩频)通信技术进行数据传输,该技术能有效防止数据在无线传输过程中丢失、干扰、信息阻塞及破坏等问题。802.11标准主要应用三项安全技术来保障无线局域网数据传输的安全。第一项为SSID(Service Set Identifier)技术。该技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络;第二项为MAC(Media Access Control)技术。应用这项技术,可在无线局域网的每一个接入点(Access Point)下设置一个许可接入的用户的MAC地址清单,MAC地址不在清单中的用户,接入点(Access Point)将拒绝其接入请求;第三项为WEP(Wired Equivalent Privacy)加密技术。因为无线局域网络是通过电波进行数据传输的,存在电波泄露导致数据被截听的风险。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
浏览量:3
下载量:0
时间: