为您找到与无线网络中的安全问题研究相关的共200个结果:
本文分析了无线网络中存在的安全问题,阐述了无线网络安全保障机制和无线网络安全问题防护对策。以下是读文网小编为大家整理到的无线网络安全问题研究的论文,欢迎大家前来阅读。
1 引言
因特网是计算机技术和网络技术发展的产物,经给人们的工作与生活带来了极大的方便;而无线网络则是计算机技术、网络技术以及无线通信技术三者相结合的产物。无线网络的使用实现了网络互联的可移动性,加快了用户对信息访问的及时性、有效性,并克服了通讯过程中受线缆限制的不便性。所以,无线网络在我国发展非常迅速,并且深刻的改变着人们的对信息的各种观念,同时也改变着人们的传统工作与生活方式。但是在为人们提供如此方便快捷服务的同时,由于无线网络应用具有较大的开放性,数据信息传播范围的控制具有一定的难度,因此无线网络将存在着非常严峻的安全问题。
2 无线网络面临的安全问题
无线网络的数据信息,主要是通过电磁波在开放的空间进行全方位发射的,数据传输范围的控制难度较大,对于一些越权存取数据以及窃听信息的行为的设防具有一定的难度,所以只要在无线网络信号覆盖范围之内,就有可能接收到无线网络传输的数据信息。无线网络所面临的安全问题主要有如下几方面:
2.1 非法攻击者接入而导致的网络安全问题
无线网络的数据信息是通过电磁波进行全方位传输,而电磁波能够穿越各类建筑物等遮挡物体,所以,在一个无线网络所覆盖的范围内,授权客户端或非授权客户端均可以接收到无线网络所传输的数据信息,因此如果数据信息在传输过程中没有强大的安全防御措施,那么传输的数据会比较容易被攻击者破坏、窃取以及篡改。另外,无线网络所使用的网络设备技术还不够完善,安全漏洞不能及时进行修补,这便给非法入侵者带来了可乘之机,这也是造成无线网络安全问题的一个主要原因。
2.2 无线网络的开放性而导致的网络安全问题
无线网络的数据信息是在开放的空间通过电磁波进行全方位传输的,所以无线网络没有固定的防御边界,黑客很可能从各个方位对每个接入点进行攻击。无线网络的这种开放性给其自身带来了非法信息窃取以及未授权信息服务等信息安全问题。
2.3 无线网络终端移动性而导致的网络安全问题
无线网络终端不但能够在较大范围内自由移动,也可以跨越区域进行漫游,这表明移动接点不具备足够的物理防范,所以数据信息很容易被攻击者窃听、破坏、窃取,同时攻击者还可以在任何位置通过一些设备实施非法攻击行为。
3 无线网络安全性防范措施
从无线网络的出现开始,网络安全问题与他的灵活方便的优势就同时存在,网络安全问题的防范措施制约和影响着无线网络的在各个领域的应用与推广,因此为了实现无线网络中传输数据信息的安全性,需要从以下几点进行防范:
3.1 设置高级别用户登录密码
用户的登录密码,称之为无线网络信息安全系统的最外层防线,用户在登录过程中,系统会自动检查用户的登录名和密码是否正确,只有合法的用户才能够进入网络系统。所以这种登录密码的级别需要设置的高一些,这种密码最好不要与其他人共用,并且密码最好经常更换。
3.2 设置正确的网络资源访问权限
网络资源访问通常包括打印机、网络通信设备等,这些是网络用户都有能够使用的资源。访问权限通常体现在用户对网络资源的可用与否。为此可以设置指定网络资源属性以及访问权限,通过这种防护措施可以有效地控制网络系统的安全可靠性。
3.3 确保启用防火墙
防火墙是连接外部网络与内部网络之间的通道,是网络安全的第一道防线。它是由软件以及硬件设备相结合的一种网络安全设备的总称。内部网络与外部网络所交换的数据信息都需要经过防火墙这一通道,可以在通道内过滤掉外部网络的非法用户的入侵与攻击行为,同时也能够阻止内部网络的用户非法向外部网络传递数据信息。
3.4 正确使用无线入侵检测系统
无线入侵检测系统是一种动态网络安全防范措施,是网络安全的第二道防线。设置在内部网络的边界上,用来监视、分析用户的上网活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警,还能加强策略,检测MAC地址欺骗,找出伪装WAP的无线上网用户。
4 结束语
无线网络存与有线网络相比,虽然存在更多的安全问题,但近些年无线网络在我国发展非常迅速,正在深刻的改变着人们的各种观念,也改变着人们传统的工作以及生活方式。在未来的几年里,我国很可能建成世界上最大的无线网络系统,如何安全应用这一巨大的无线网络系统,是网络技术人员以及网络使用者的一个重要研究方向,这不仅是一个技术问题,也是一个信息安全管理问题,同时也是涉及到社会道德与法律法规相关问题。所以要解决无线网络的安全问题,我们必须多种合理的防范措施进行综合治理。
浏览量:3
下载量:0
时间:
以下是读文网小编为大家整理到的浅论无线网络安全问题的论文,欢迎大家前来阅读。
随着互联网技术的飞速发展,计算机通信网络从传统的有线网络发展至今天的无线网络,而作为无线网络的主要网络之一的无线局域网WLAN(Wireless Local Area Network)被众多家庭和企业用户所认识,实现了人们移动办公的梦想,由于无线网络的用户日益增多,覆盖面越来越大,应用领域日趋广泛,无线网络的安全问题受到越来越多的关注。
1 无线局域网的概念及其特点
WLAN是利用无线通信技术在一定的局部范围内建立网络,是计算机网络与无线通信技术相结合的产物,它以无线传输介质(无线多址信道、微波、卫星等)作为传输的介质,提供传统有线局域网LAN(Local Area Network)的功能,能够使用户真正地实现随时、随地的宽带网络接入。
目前各团体、企事业单位、单个家庭广泛地应用了WLAN技术来构建其办公网络,随着互联网技术的进一步的发展,WLAN正在逐渐从传统意义上的局域网技术发展成为“公共无线局域网”,成为国际互联网宽带接入手段,实现“无论您在任何时间、任何地点都可以轻松上网”的功能。
无线局域网的特点主要有:
1.1 高移动性。无线网络通过特定的无线电波来传送信号,在有效的发射频率范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进入目标网络,因此,无线网络不受时间、空间等环境条件的限制,网络传输范围广。
1.2 相对于有线局域网,网络安全性、灵活性、扩展能力强。(1)无线局域网的网络安全性主要表现在无线网络采取的是网络隔离和网络认证措施、设置了严密的用户口令及认证措施,防止非法用户入侵,同时,增加了第三方数据加密方案等加密机制。(2)无线网络不受电缆的限制,可以任意增加和配置工作站,使用灵活;而且,它还可以在已有无线网络的基础上,增加AP(无线接入点)及相应的软件设置就可以对现有的网络进行有效的扩展,扩展能力是有限网络不可比拟的。
1.3 建网容易,易安装、低成本,管理方便。无线网络组建、设置与维护比较容易,安装简便,一般计算机工作人员便可以胜任网络管理的工作,而且,不需要大量的网络工程布线和线路维护,大大降低了管理成本。
1.4 组网速度快、工程周期短。无线扩频通信在数分钟之内便可以组建起通信的链路,实现临时、应急、抗灾等特殊情况的网络通信需求,与有线通信相比建网速度快、工程周期短。
2 无线局域网的安全现状
无线网络最大的优点就是逐步使网络从有形的设备网络发展成无形的“无限连接”,而无线网络固有的缺点是通信安全性不高,这个特性客观地摆在了用户的面前;在利用无线网络传递信息时,信道上的安全威胁包括信息截取、网络窃听、WEP解除、假冒攻击、信息干扰与篡改、服务后依赖、重传攻击等,无线网络的安全问题成为当前无线网络应用和研究的一个焦点问题,无线网络的安全也成为了信息安全的新领域。
2.1 无线网络安全问题主要表现。(1)WEP密钥发布问题,802.11没有规定密钥如何进行分发,一般在工作中都是手工进行设置,并且长期固定使用4个可选的密钥之一。(2)WEP服务集标识SSID和MAC地址过滤。(3)WEP加密机制天生的脆弱性
2.2 无线网络安全的威胁主要表现。私接AP、不当设置的AP、客户端不当连接、非法连接、直连网络等方面。
2.3 无线网络非法设备的威胁。无线网络的非法设备通过AP与企业网络连接会导致数据失窃、数据重路由、数据崩溃、身份模拟、DOS、病毒感染,以及其他类型在企业有线网络中存在的网络安全威胁。
2.4 无线网络安全主要包括系统安全、网络安全和应用安全等内容,同时需要遵循安全风险分析、安全结构设计和安全策略确定的基本实施规律。
3 无线局域网的应用
WLAN广泛应用在生活社区、游乐园、旅馆、机场车站等游玩领域,实现旅游休闲上网的功能;可以应用在政府办公大楼、校园、企事业单位实现移动办公,方便开会和学生上课等功能;可以应用在医疗、金融证券等方面,实现医生在任何环境下对病人进行及时有效的网上诊断功能,实现金融证券室外网上交易的功能。同时,对于老式建筑、沙漠地区等难以布线的环境,对于展览大楼、会议场所等频繁变化的环境,对于需要临时搭建宽带接入点、流动工作站等情况,建立WLAN是理想的选择。
3.1 销售行业的应用。针对大型超市商品流通量大,日常工作数据变化多的特点,使用WLAN,可以在超市的接货区、发货区、货架、仓库、办公室、财务室等任意区域,现场处理各类问题,及时得到各种数据,达到移动办公、提高工作效率的效果。
3.2 物流行业的应用。随着经济的高速发展和我国加入WTO,各个港口、储存区对物流业务的数字化提出了极高的要求,物流运输车辆、装卸、装箱机组等具体的工作状况、物品统计,都需要及时地将数据录入并传送到网络中心机房,因此,部署WLAN是物流业的一个基础设施,也是物流现代化的一个必然趋势。
3.3 电力行业的应用。WLAN可以对远距离的电力变电站进行检测和记录,将变电站的运行和维护情况实时的传送给电力中心机房,而且,可以实现远程的遥控和遥调,将操作指令传入到各个远程变电站中,有助于将电力系统应用到普通家庭,完成有线网络无法完成的工作。
3.4 服务行业的应用。由于WLAN的高移动、灵活便捷性的特点,广泛应用在大中型酒店和宾馆中,而且将会逐步应用在机场、车站等交通枢纽和移动着的交通运输工具中,有利于节省人们的办公时间。
3.5 教育行业的应用。WLAN已经在广泛应用于校园网络中,成为学校网络化教学的重要基础设施,有利于实现教师与学生教学之间的互动,及时解决学生对理论知识的学习,方便学生随时提交作业,对教师进行考评。
3.6 证券行业的应用。有了WLAN,用户可以实时关注股市行情,进行时时交易,增强了股市的活跃度,搞活证券市场经济。
3.7 展厅的应用。鉴于WLAN的可移动性、可重组性、灵活性,在大中型的展览厅内布置WLAN,方便服务商、参展商、客户随时接入互联网,了解展厅的布局、场地使用情况和各个供应商的企业信息,更为客户提供方便,提升展厅的盈利空间。
4 结束语
无线网络的迅速发展,直接影响和改变着人们的生活和沟通方式,必将对人类历史产生积极而深远的影响,随着新的安全理论和技术不断的涌现,我们有信心从容面对众多安全挑战,无线接入的商机正在到来,无线网络的明天将会更加光明。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家讲解下无线网络的安全问题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
强度足够高的WAP2密码被解除的可能性很低,但是当亲友来到家中,要求使用他们的智能手机、平板电脑、笔记本电脑接入无线网络时,我们的无线网络将再次面临危险,因为我们无法确定这些设备上是否存在恶意程序。为此,贝尔金与Fritz-Box等一些厂商为无线网络路由器添加了来宾访问账户。路由器将创建一个单独的无线网络以及独立的WAP2密码,原有的家庭网络一切保持不变。这样就可以确保临时接入的无线网络用户不至于对家庭网络产生太大的危险,确保家庭网络的安全。
保护无线网络安全的措施很多,例如对于安全需求较高的用户,甚至还可以安装一个服务器,使用NTOP(http://www.省略/)之类的软件监控网络,通过监控所有的网络传输数据,发现是否有陌生人闯入。对于普通家庭用户来说,只需按照上面的介绍正确地选择和执行保护措施,基本上即可安然无恙。
浏览量:3
下载量:0
时间:
因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。以下是读文网小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。
一、校园网无线网络安全现状
在无线网络技术相对成熟的今天,无线网络解决方案能够很好满足校园网的种种特殊的要求,并且拥有传统网络所不能比拟的易扩容性和自由移动性,已经逐渐成为一种潮流,成为众多校园网解决方案的重要选择。这都源于无线局域网拓展了现有的有线网络的覆盖范围,使随时随地的网络接入成为可能。但在使用无线网络的同时,无线接入的安全性也面临严峻的考验。目前无线网络提供的比较常用的安全机制有如下三种:①基于MAC地址的认证。基于MAC地址的认证就是MAC地址过滤,每一个无线接入点可以使用MAC地址列表来限制网络中的用户访问。实施MAC地址访问控制后,如果MAC列表中包含某个用户的MAC地址,则这个用户可以访问网络,否则如果列表中不包含某个用户的MAC地址,则该用户不能访问网络。②共享密钥认证。共享密钥认证方法要求在无线设备和接入点上都使用有线对等保密算法。如果用户有正确的共享密钥,那么就授予该用户对无线网络的访问权。③802.1x认证。802.1x协议称为基于端口的访问控制协议,它是个第二层协议,需要通过802.1x客户端软件发起请求,通过认证后打开逻辑端口,然后发起DHCP请求获得IP以及获得对网络的访问。
从目前情况来看,不少校园网的无线接入点都没有很好地考虑无线接入的安全问题,如基于MAC地址的认证或共享密钥认证没有设置,更不用说像802.1 x这样相对来说比较难设置的认证方法了。如果我们提着笔记本电脑在某个校园内走动,会搜索到很多无线接入点,这些接入点几乎没有任何的安全防范措施,可以非常方便地接入。试想,如果让不明身份的人进入无线网络,进而进入校园网,就会对我们的校园网络构成威胁。
二、校园网无线网络安全解决方案
校园网内无线网络建成后,怎样才能有效地保障无线网络的安全。前面提到的基于MAC地址的认证存在两个问题:一是数据管理的问题,要维护MAC数据库;二是MAC可嗅探,也可修改。如果采用共享密钥认证,攻击者可以轻易地搞到共享认证密钥。802.1x定义了三种身份:申请者(用户无线终端)、认证者(AP)和认证服务器。整个认证的过程发生在申请者与认证服务器之间,认证者只起到了桥接的作用。申请者向认证服务器表明自己的身份,然后认证服务器对申请者进行认证,认证通过后将通信所需要的密钥加密再发给申请者。申请者用这个密钥就可以与AP进行通信。
虽然802.1x仍旧存在一定的缺陷,但较共享密钥认证方式已经有了很大的改善,IEEE 802.11i和WAPI都参考了802.1x的机制。802.1x选用EAP来提供请求方和认证服务器两者之间的认证服务。最常用的EAP认证方法有EAP-MD5、EAP-TLS和PEAP等。Microsoft为多种使用802.1x的身份验证协议提供了本地支持。在大多数情况下,选择无线客户端身份验证的依据是基于密码凭据验证,或基于证书验证。建议在执行基于证书的客户端身份验证时使用EAP-TLS;在执行基于密码的客户端身份验证时使用EAP-Microsoft质询握手身份验证协议版本2(MSCHAPv2)。
该协议在PEAP(Protected Extensible Authentication Protoco1)协议中,也称作PEAP-EAP-MSCHAPv2。考虑到校园群体的特殊性,为了保障校园无线网络的安全,可对不同的群体采取不同的认证方法。在校园网内,主要分成两类不同的用户:一类是校内用户;另一类是来访用户。校内用户主要是学校的师生,由于工作和学习的需要,他们要求能够随时接入无线网络,访问校园网内资源以及访问Internet。这些用户的数据,如工资、科研成果、研究资料和论文等安全性要求比较高。对于此类用户,可使用802.1x认证方式对用户进行认证。来访用户主要是来校参观、培训或进行学术交流的一些用户。
这类用户对网络安全的需求不是特别高,对他们来说最重要的就是能够非常方便而且快速地接入Internet以浏览相关网站和收发邮件等。针对这类用户,可采用DHCP+强制Portal认证的方式接入校园无线网络。开机后,来访用户先通过DHCP服务器获得IP地址。当来访用户打开浏览器访问Internet网站时,强制Portal控制单元首先将用户访问的Internet定向到Portal服务器中定制的网站,用户只能访问该网站中提供的服务,无法访问校园网内部的其他受限资源,比如学校公共数据库、图书馆期刊全文数据库等。如果要访问校园网以外的资源,必须通过强制Portal认证,认证通过就可以访问Internet。
对于校内用户,先由无线用户终端发起认证请求,没通过认证之前,不能访问任何地方,并且不能获得IP地址。可通过数字证书(需要设立证书服务器)实现双向认证,既可以防止非法用户使用网络,也可以防止用户连入非法AP。双向认证通过后,无线用户终端从DHCP服务器获得IP地址。无线用户终端获得IP地址后,就可以利用双方约定的密钥,运用所协商的加密算法进行通信,并且可以重新生成新的密钥,这样就很好地保证了数据的安全传输。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决校园网无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。虽然用户名和密码可以通过SSL加密,但传输的数据没有任何加密,任何人都可以监听。当然,必须通过相应的权限来限制和隔离此类用户,确保来访用户无法访问校园网内部资料,从而保证校园网络的高安全性。因此针对校内用户可使用802.1x认证方式,以保障传输数据的安全。
校园网各区域分别覆盖无线局域网络以后,用户只需进行相应的设置就可以连接到校园网,从而实现各自需要的功能,进一步促进校园网内无线网络的建设。现在,不少高校都已经实现了整个校园的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对校园网无线网络的安全考虑不及时,也造成了一定的影响和破坏。由此可见,做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前学校组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高学校的信息化的水平。
浏览量:2
下载量:0
时间:
4G无线网络通信系统主要包括智能移动终端、无线接入网、无线核心网、IP主干网等部分[1],这几部分的安全通信问题是造成4G通信系统安全问题的主要因素。以下是读文网小编为大家整理到的4G通信的无线网络安全问题的论文,欢迎大家前来阅读。
引言
随着3G网络的火热,以及 4G网络的推广,无线网络在中国乃至世界范围内大肆流行起来。与此同时,无线网络技术也开始广泛运用于各个领域,比如:酒店、高校、交通、企业等等。然而,无线网络天生便是一种不安全的网络,其本身的安全性也是最令人担忧的,经常成为入侵者的攻击目标,导致各种重要数据和信息的泄露遗失。因此,在4G时代,对无线网络安全的重视,便成了大势所趋。
1 4G通信技术概述
移动通信技术经历了三个主要发展阶段。每一个阶段的发展都是一次技术上的突破。第一代起源于20世纪80年代,它完成于20世纪90年代初,主要采用模拟传输技术。第二代起源于90年代初期,主要采用时分多址和码分多址技术。第三代移动通信系统最基本的特征是智能信号处理技术,智能信号处理单元将成为基本功能模块,支持话音和多媒体数据通信。然而,第三代移动通信系统没有一套统一的标准而且频谱利用率低下,尽管其传输速率可高达2Mb/s,但仍无法满足多媒体通信的要求,因此,第四代移动通信系统(4G)的研究随之应运而生。新兴的4G通信系统可以适应移动计算、移动数据和移动多媒体的运作,并能满足数据通信和多媒体业务快速发展的需求。4G的核心技术包括:接入方式和多址方案、调制与编码技术、高性能的接收机、智能天线技术、MIMO技术、软件无线电技术、基于IP的核心网和多用户检测技术等。
2 4G无线网络安全问题及应对措施
2.1 4G无线网络面临的安全问题
(1)传输层面临的安全威胁:由于4G移动通信系统是通过Internet与无线网络互连而组成的,而有线链路部分可视为不开放的独立网络,所以传输层面临的威胁更大。其主要表现如下:攻击者通过主动攻击,随意篡改、插入或删除传输层上的数据。攻击者被动窃取链路上的未加密信息,收集数据和非法获取用户的隐私。这些攻击手段可导致ME和无线网络的信息不同步而增加误码率的提高。
(2)网络层面临的安全威胁:网络实体主要包括无线网络和核心网络中的实体,如无线2G/3G系统中的VRL(拜访位置寄存器)和HRL(归属位置寄存器),以及无线LAD中的AP和认证服务器等。主要安全威胁如下:Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有些基本的认识,对于不设防或是安全级别很低的无线网络,未授权的用户或是黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。
(3)应用层面临的安全威胁:随着智能手机和平板等移动终端不断普及,以及移动终端的计算和存储能力不断增强为应用层带来了更大安全威胁。这些无线应用也丰富了移动终端感染病毒、木马或恶意代码所侵蚀的渠道。
2.2应对措施
(1)加强网络访问控制。如果AP安置在网络安全设备的外面,可考虑通过技术连接到主干网络,使用基于 IEEE802.1X的新的无线网络产品,并将前端基于 IEEE802.1X无线网络的认证转换到后端基于有线网络的RASIUS认证。
(2)加强安全认证。由于访问特权是基于用户身份的,所以通过加密办法对认证过程进行加密是进行认证的前提,通过技术能够有效地保护通过电波传输的网络流量。一旦网络成功配置,严格的认证方式和认证策略将是至关重要的。此外还需定期对无线网络进行测试,以确保网络设备使用了安全认证机制,并确保设备的配置正常。
(3)安全传输。在通信过程中,移动终端可选择与无线接入网络之间建立加密传输通道,如果用户接入的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,如采用像SSL、IPSec等加密技术来加强数据的安全性。
(4)隔离无线网络和核心网络。由于无线网络非常容易受到攻击,因此被认为是一种不可靠的网络。所以应将无线网络布置公共区域,即核心网络防护外壳的外面,如防火墙的外面。
(5)统一监控与审计。对移动终端的访问行为、无线接入设备的运行情况建立统一的监控与审计系统,可以有效地分析移动终端行为规律、记录异常操作,保证无线接入网的高效、可靠。
3结语
无线网络以其经济适用、安装方便、使用灵活等优点扩展了用户自由度,使用户体验到了前所未有的效果,但是这种自由和便利也带来了新的威胁和挑战。本文从最基础的知识入手阐述了4G网络,相信只要我们利用得当,4G网络会带给我们一个更美好的未来。
浏览量:2
下载量:0
时间:
校园网络相关管理部门应该建立标准化流程来应对校园的无线网安全突发状况,校园无线网络的管理者可以根据流程的规定,实时检测校园的无线网络信号状况、工作状态与信息传输状况,快速处理无线网络信息安全问题。同时对无线网络应急预案进行及时补充更新,保证安全防护机制的可靠性。以下是读文网小编为大家整理到的校园无线网络安全防护研究的论文,欢迎大家前来阅读。
无线局域网,在我们的日常生活中对它的称呼更多的是WLAN。这里所说的无线网络,指的是利用无线电波作为信息的传输媒介从而形成的信息网络。在实际的运用中,由于相关的WLAN产品不需要使用通信电缆,所以,它可以灵活的应对网络环境的各种设置变化。无线局域网所具有的技术优势主要是可以为用户提供更好地扩展性、灵活性以及移动性;使用无线局域网可以在无法进行重新布线的区域中为用户提供经济有效的、快速的局域网的接入;另外,它还可以为用户或是远程的站点提供局域网的接入。然而,在用户对于无线局域网的期望开始越来越高的时候,无线局域网的安全问题也开始成为制约其发展的主要问题。
1 无线局域网的安全性威胁
在实际的工作过程中,由于无线局域网是通过无线电波来实现空中的数据传输,因此,在数据发射机能够覆盖到的区域中几乎每一个使用无线局域网的用户都可以接触到这些被传输的数据。另一方面来说,若是想将由无线局域网所发射的数据信息仅仅传送给某一目标接受者是无法实现的。在这里,防火墙对这种经由无线电波而实现的网络通信是无法起作用的,所有人在这一视距范围中都能够截获数据或是插入自己有目的设置的数据,从而盗取企业的机密或是对其进行一定的破坏。和有线网络相比较来说,无线局域网很难使用隔离等物理性的手段来实现网络对于安全的要求,所以保护无线局域网的在安全问题上的难度要远远高于有线网络。于此,企业中的IT经理人担心的有两点,一是现阶段市场上了安全解决方案与标准太多,用户不知道应该选用哪一种,一是如何避免网络受到攻击或是入侵。无线网络是一个可以实现共享的媒介,他不会被建筑物的实体界限限制住,所以,如果有人想要入侵无线局域网可以说是十分容易的,这对于正获得高速发展的计算机网络来讲是一个十分重大的安全隐患。在实际的工作过程中,对于无线局域网来讲,所有的有线的、常规的网络中所存在的安全隐患以及威胁它都存在,与此同时,无线局域网也有其自身的各种安全威胁。例如,图谋不轨的外部人员可以经由无线网络绕过公司的防火墙,对公司的内部网络进行无授权的存取;另外,经由无线网络所传输的信息通常是没有加密的,或是加密不强,容易被人窃取、篡改以及插入。无线网络还容易被拒绝服务干扰与攻击,与无线网络的安全相关的产品较少等等。
2 解决无线网络安全问题的相关办法
2.1 使用MAC进行过滤
这种方法就是通过对AP进行一定的设定,把指定的相关无线网卡中的物理地址全部输入到AP中,相应的,AP对于自身所收到的所有的数据包都会做出相应的判断,只有那些能够符合相应的设定标准的信息才能够被转发,相反则会被求其。使用MAC过滤技术可以说是为系统中的前门再添一把锁,在其中设置的障碍越多,就越能够让黑客知难而退。这种处理方法比较繁琐,无法支持数量较多的移动客户端,这一系统还要求AP中的各个MAC列表要做到随时的更新,它的可扩展性较差,很难实现同一机器在不同的AP之间的漫游。此外,如果黑客想要盗取那些合法的MAC的地址信息,还能够通过使的用其他的方法来假冒MAC的地址来登陆网络,这一方法适用于一般的小型企业或是工作室。
2.2 避免物理访问
在实际的工作过程中,由于无线网络中的节点是无线信号以及有线信号之间实现转换的一种枢纽,它在无线网络的节点中属于天线位置,它的存在不但可以决定无线网络中通信信号的强弱、信号的传输速度,还可以对无线网络中的具体的通信安全产生影响,所以,将无线网络的节点放在一个比较合适的位置上是十分有必要的。需要注意的是,在安放天线前,要在事先明确无线网络节点的具体通信信号所能够覆盖的范围,并依据范围的大小,把天线放在其他的用户无法接触到的地方。另外一种方法是通过房屋所具有的电磁屏蔽功能来预防电磁波出现泄露的情况,同时,用户也可以应用定向天线,对信号的具体方向进行限制,对自身所在的地区进行保护,避免受到其他的电磁干扰。使用这些方法可以对用户的电子设备以及无线网络进行相应的保护,然而在实际的实施过程中也具有一定的风险。
2.3 对SSID进行修改
SSID指的是服务标识符,它的主要作用是对不同的网络进行区分,其中的字符数最多可以达到32个,无线网卡如果设置了不一样的SSID,就能够进入到不同的网络中去,通常情况下SSID是经由AP被广播出来的,用户可以通过XP中的扫描功能对当前区域中的SSID进行查看。另外,考虑到安全问题,可以不对SSID进行广播,遇到这样的情况用户可以通过对SSID进行手工设置后才可以进入到相应的网络中去,也就是说,SSID是一个局域网的具体名称,只有那些具有相同SSID值的电脑才能够实现互相之间的通信。简单来讲,SSID就是网络用户为自己的无线网络设置的代号。
2.4 使用有线等效加密(WEP)
这一方法是IEEE802.11这一标准在最初所使用的安全协议,对于这一安全协议的认证机制是对那些由客户机所使用的硬件来实行单向的认证,这种方法所使用的开放式的系统认证方法和共享式的密钥认证算法的相关认证较为简便,十分容易进行伪造。然而,在现阶段中IEEE802.11系统标准内的WEP解决方案可以在15分内就被攻破。这一系统已在实际的应用中被广大的用户证明不安全性较高。所以,为了对WEP进行安全配置,可以使用以下的办法: (1)使用被允许使用的最高安全性。若是用户所使用的设备所支持的WEP是128位,那么,在实际应用中就使用128位。想要破解128位的密钥是一件十分困难的工作,使用这一方法可以使安全性得到一定的保障。如果用户无法对WEP密钥进行更改,还可以使用128位策略,在之后的使用过程中对密钥进性定期的修改,具体的更改周期可以以无线网络流量的具体繁忙程度为依据。
(2)使用动态的WEP密钥,针对安全问题,一部分无线网络设备的供应商找到了他们可以提供的与动态的WEP密钥相类似的解决方案,用户在进行部署之前,要对这类解决方案进行一定的评估,需要注意的是,如果使用动态的WEP密钥就可以为用户提供更强的安全保障,并还能将部分已知存在的WEP漏洞解决掉,但如果想要使用,用户就需要购买可以提供这一服务的访问点,并要确保自身所使用的机器能够支持相应的客户端。
(3)用户还可以在条件允许的情况下使用MIC。在现阶段中,IEEE正在开发相应的系统,修复WEP中存在的问题,使其可以增加数据的保密性,确保消息的完整性。另外,在实际的使用过程中不要对WEP完全依赖。还可以使用SSH或是等方法来代替,不要仅仅使用WEP来对数据进行保护。
2.5 使用WPA
在2002年,IEEE推出了能够对WEP进行改进的方案即WAP,它使802.11所具有的安全性得到了一定的增强。在2003年的2月,WIFI联盟通过了对于WAP的认证,于同年8月开始对WAP的标准进行强制的执行。WAP可以在通信的过程中对WEP密钥进行不断的变更,但这一方法中也存在一定的漏洞,黑客只要能够监听到一定数量的数据包,使用功能更强大的计算设备也同样能够破解网络。
2.6
若是将之前的安全措施都看做是阻止黑客进入网络的门锁,例如MAC地址所具有的过滤功能、SSID的变化以及会发生动态变化的WEP密钥,从另一角度讲,就可以把(虚拟网)看成是能够对网络后门进行保护的关键。与WEP相比较,具有更高的网络安全性,可以支持网络尖端以及用户之间的安全隧道的连接。虚拟网指的是在公共的IP网络平台上使用一定的加密技术以及隧道来对专用数据所具有的网络安全性进行保障。虚拟网不在802.11的标准定义中,但是用户在使用过程中能够利用来对无线网络中所具有的不安全因素进行抵抗,在发现静态的WEP存在的漏洞时,虚拟网是能够通过WLAN来确保数据传输安全的有效方法。虚拟网适用于对不友好网络上的被传输的通信流的实际安全进行保护,无论用户是在无线热点上进行连接还是经由家庭宽带进行连接。然而,虚拟网没有用在对内部网络的通信安全进行保护上,所以,对于大部分的组织来讲,使用比较麻烦,他能够为用户提供的功能不多,IT部门对它的维护工作太复杂、成本太高。
使用虚拟网对WLAN进行保护也具有一定的优点,大部分的组织已经部署了针对的解决方案,所以大部分的IT员工以及用户都对这种解决方案比较熟悉,虚拟网的数据保护工作经常对使用的软件进行加密,这样的加密使得升级以及更改算法比对机器的硬件的加密工作要容易得多。
使用虚拟网来替代内在的WLAN也存在一定的缺点,缺少针对用户的透明性,虚拟网的客户端在工作过程中通常会要求用户要手动启动和虚拟网服务器之间的连接。所以,这种连接不会具有与有线WLAN连接相类似的透明性。这是由于只有用户才可以启动虚拟网的连接,因此,已注销的或是空闲的计算机是无法连接到虚拟网上的。由此一来,用户只有在远程登陆后才能够对计算机进行监视或是管理,或是对文件进行漫游配置等。另外,如果计算机从休眠或是待机模式中恢复过来后,并不会重新建立起虚拟网的连接,这时需要用户进行手动的执行。虚拟网隧道内的数据虽然受到了一定的保护,但虚拟网却不能对WLAN提供保护,网络的入侵者仍然能够连接到WLAN,并能够尝试供给或是探测与其进行连接的各种设备。
2.7 协议×802.1
这种技术也是可以使无线局域网的网络安全性得到增强的一种解决方案,在AP与无线工作站进行关联后,AP的工作是否能够得到使用也与这一技术的认证结果有很大的关系。如果通过了认证,那么,AP就可以为用户将这一逻辑端口打开,如果无法通过认证,就不允许用户上网。这一端口除了为用户提供相应的端口访问控制能力以外,还能够为用户提供相应的认证系统以及计费,十分适合用在无线接入的相关解决方案中。
2.8 无线入侵检测系统
这一系统与传统的对入侵情况进行检测的系统相类似。但是,在实际的工作过程中这一检测系统加入了对于无线局域网的相关检测以及对于破坏系统进行反应的有关特性。对于对双面恶魔的攻击进行阻拦来讲,入侵窃密检测软件是一项必须采取的措施。在现阶段,入侵检测系统已经在无线局域网中得到了应用。它主要用于对用户的活动进行监视与分析、对入侵事件的具体类型进行判断、对非法的网络行为进行检查以及对出现异常的网络流量情况提出警报。
3 结束语
随着科学技术的发展,未来的网络应用一定会以无线为主,所以,使无线局域网的绝对安全得到保证是每一个无线网络用户的愿望,用户需要一个相对稳定的平台来保证自身的工作可以得到顺利进行,无论是个人还是企业,甚至是政府以及国防单位都会关注这一问题,所以,只有将无线网络的安全问题解决,人们才能够放心工作,从而使自身的工作效率得到提高。在现代社会中,为了使人们可以更加便捷地进行工作,使政府与企业的办事效率能够得到提高,就必须要使无线网络的安全问题得到完善。
浏览量:5
下载量:0
时间:
今天读文网小编就要跟大家讲解下校园无线网络安全研究~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
当前无线路由器采用的密码加密方式主要有:WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)等。在前二三年蹭网行为仍然是一种时尚时,即使是一个并不具备高深电脑技术知识的人员,只要稍微查找一些资料学习学习,运气好的话最快几分钟,最多也就是一、二个小时就能将加密类型为WEP的无线路由器解除并得到无线路由器的密码。伴随着“蹭网卡”的热销,蹭网人员也就越来越多。由于蹭网人员多,以及部分蹭网人员毫无节制的看在线视频及下载,使得上网速度越来越慢,最终使得无线路由器的主人发现有人蹭网并将无线路由器加密类型更改为相对来说难于解除的WPA/WPA2加密类型,再加上我国出台了相关法律文件,明确了蹭网行为是一种违法行为,蹭网卡的销售被明令禁止,故最近一二年蹭网人员越来越少。
无线路由器采用WPA/WPA2加密类型也并不是绝对安全的,网络安全人员可以在客户机与无线路由器连接认证的过程中截获认证的握手包,再利用专门的软件从握手包中得到密码。从握手包中得到密码的常用软件是EWSA,它采用的是暴力解除,配合适当的密码文件,解除出密码的可能性还是存在的。任何密码都有它的生命周期,解除只是早晚的事。以目前本人使用的AMD6000+ CPU的运算速度,利用EWSA软件大约每秒可以测试500个WPA/WPA2加密类型密码的可能性,理论上解除10位纯数字密码大约需要231天,而解除8位纯数字密码大约只需要55个小时,也就是两天多一点。如果采用更高性能的电脑,解除时间会更短。
由于并不是所有的密码都是8位及8位以下的数字或字母组合,所以在实际解除过程中解除出密码的概率还是比较低的,故有人开玩笑说,只有人品好才能解除出WPA/WPA2加密类型的无线路由器密码。作者认为,造成近一二年来蹭网人员越来越少的原因,法律方面的规定只是一个原因,但更主要的原因是因为由截获的握手包中解除出WPA/WPA2加密类型的无线路由器密码的概率比较低。
浏览量:4
下载量:0
时间:
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护措施吗?下面是读文网小编整理的一些关于网络安全防护措施的相关资料,供你参考。
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
浏览量:2
下载量:0
时间:
今天读文网小编给大家介绍下常见“Word安全模式”问题。是否正打开计算机准备打开Word工作时,却突然进入了“安全模式”,真是太奇怪了,明明只是启动Word2003,为什么会进入“安全模式”呢?别着急,其实你只需要经常来光顾下读文网,这些小问题,自然会轻松解决!
Word安全模式问题症状可能各种各样,但是解决的方法基本相同!
症状:
1、重启Word后说遇到严重错误,需要进入安全模式,选择“否”后又重新会回到这个状态,所以只有选“是”这一个选择。
2、进入Word的安全模式,提示说有功能被禁用。
3、Word强行关闭,提示发送错误报告,然后要求重启Word。
4、无论重启多少次,无法正常启动,只能进入安全模式。
5、重新安装或者修复Office2003都无济于事。卸载Office2003后再装Office2000、Office XP(Office 2002),提示有严重错误,Word无法启动。除非重装系统才可以解决。
Word为什么会出现以上症状?
原因:
1、Word曾经遭到过非法关闭,使得某文件损坏。
2、在使用Word工作时,突然断电或者其他原因导致计算机没有保存系统,所导致的问题。
如果你出现的问题与以上其中一种相符,可以试下以下解决方法!
解决方法:
第一步、进入C:Documents and SettingsUserApplication DataMicrosoftTemplates。其中“User”是当前windows登录的用户名,注意这需要从Explorer(即“我的电脑”或“资源管理器”)的菜单栏中找工具→文件夹选项→查看,选中“显示所有文件和文件夹”以查看隐藏文件和隐藏文件夹(Application Data是隐藏文件夹)。当然,你也可以进行全盘搜索“Normal.dot”这个文件;
第二步、找到Normal.dot,将其使用Shift+Delete进行彻底删除;
第三步、启动Word2003即可恢复正常。
OK,以后遇见Word安全模式问题,你一定会解决了吧!不过在这里要提醒大家的是,在操作Word时,一定注意,要正常使用正常关闭,不然像这种情况以后还可能会发生。
浏览量:3
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全基本简介:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络安全问题在以下几点:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
浏览量:4
下载量:0
时间:
下面小编分享几招最新QQ安全问题的解决方法,下面能帮到大家!
1. 密保手机收费吗?
答:QQ帐号绑定密保手机是免费的,只有在发送短信使用相关功能时才会产生短信费用(如:发送短信修改QQ密码、获取验证码等),短信费用与您所在地区的普通短信一致(一般为0.1元/条),由运营商收取,腾讯公司不收取任何费用。
2. 什么样的手机可以安装手机令牌?
答:令牌软件目前暂时只提供Kjava版本,只需要手机支持Java2.0即可安装和使用。您可以查看手机厂商提供的说明书了解手机是否支持Java2.0及如何安装Java2.0程序。
3. 我的密保问题忘了,该怎么办?
答:1)如果有密保手机、密保卡(电子密保卡除外)、密保令牌中的任何一种,您可以登录QQ安全中心(http://aq.qq.com),选择“密保管理”点击“修改”密保问题,通过“统一安全验证”后即可修改。
2)如果没有可用的密保手段,您可以 “申请重置密保”,申请成功后,即可重新设置第二代密码保护。
3)如果您申请重置密保失败,还可以通过“帐号申诉”修改密保问题。
4. QQ是一代密保,忘记了问题和邮箱,如何升级二代密保?
答:登录QQ安全中心(aq.qq.com)后,点击导航栏上的“密保管理”均可以看到您的当前密保状态,点击按钮“现在升级”。另外,您也可以通过申诉的方式升级二代密码保护,申诉成功后,QQ号码会升级为二代密码保护。
5. 二代密保可以还原成一代密保吗?
答:升级二代密保后是不能还原成一代密保的。
6. 如何知道升级第二代密码保护成功了?
答:申请升级二代密保成功后,系统会以QQ系统消息和邮件的方式通知您。如果您在申请升级二代密保时使用邮箱获取验证码,那么该邮箱可以收到升级结果通知邮件,邮件标题为“申请升级二代密保结果通知(请勿回复此邮件)”。如果您在申请升级二代密保时使用手机获取验证码,该手机将会收到结果通知。如果您使用手机获取验证码且填写了邮箱,结果通知也会发送到邮箱中,如您没有填写邮箱,申请升级的QQ的QQ邮箱可以收到升级结果通知邮件。如果申请升级的QQ没有开通QQ邮箱,则不会收到升级结果通知邮件了。此外,在处理升级申请过程中,您可以登录aq.qq.com,点击“密保管理”查看申请的处理进度。
7. 如何“更换”或“解绑”密保卡?
答:1、如果密保手机、密保令牌、密保问题中的任何一种可用,您可以登录QQ安全中心(http://aq.qq.com),选择“密保管理”点击“密保卡”,选择“更换”或“解绑”,通过“统一安全验证”后即可更换或解绑。
2、如果没有可用的密保手段,可通过“帐号申诉”解绑密保卡。
3、还可以通过重置密保的方式,更换或解绑密保卡。
8. 修改密码提示本次修改密码不在号码****常用的IP段上,该怎么办?
答:如果有此提示,建议您回到您经常登录QQ的环境下修改QQ密码(或其他的相关密码信息),比如办公室、家庭或常用网吧等;
您也可以把您的QQ升级为“第二代密码保护”后,再修改您的QQ密码(或其他的相关密码信息),升级到二代密码保护将不受此限制。
注:通过帐号申诉的方式可以及时修改密码并升级二代密码保护。
9. 我的帐号申诉为什么会失败?该怎么办?
答:如果您提供的资料不正确,或者不足以证实号码的归属,您的帐号申诉就会失败。您收到申诉失败的通知结果后,可以拨打电话0755- 86013515要求重新审核;或者回忆更详细的历史资料,重新填写有关证据再次申诉。
10. 如果帐号申诉未通过,如何要求重新审核处理?
答:
11. 如何避免QQ帐号被盗?
答:1、不随意上不明网站,不接受不明信息来源的文件,防止木马入侵电脑;
2、为您的QQ帐号申请第二代密码保护,如:绑定密保手机/密保卡/密保令牌、设置密保问题等;
3、在登录QQ时,如果系统提醒您的帐号出现异常,请立刻修改密码;
4、使用复杂密码、定期修改,避免在其他网站透露QQ密码;
5、提高其他方面的安全意识,如:更新操作系统补丁、安装杀毒软件并及时更新病毒库、定期查杀病毒等。
推荐QQ空间:http://www.qqtn.com/cmslist/r_10_1.html
12. 怎样升级为第二代密码保护?
答:登录QQ安全中心(aq.qq.com )后,点击导航栏上的“密保管理”可以看到您的当前密保状态,如果您不是第二代密码保护,页面会根据情况提示您升级为第二代密码保护。
您可以拨打0755-86013515客服热线,根据语音提示操作选择重新申诉或催办,大概操作过程请您参考以下图示:
浏览量:2
下载量:0
时间:
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验。
(1) 具有可移动性。
无线网络无线路由器无线网络无线网络无线网络无线网络无线网络无线网络WPA加密选择了通过特定的无线电波来传送信号,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进而进入目标网络。无线网络不受时间、空间的限制。
(2) 易安装、低成本。
无线网络的组建、配置及维护相对有线网络而言更为容易,而且不需要大量的工程布线及线路维护,大大降低的成本。并且通信的范围也不受地理环境的限制。
(3) 使用灵活、易于扩展。
由于不受电缆的限制,可以随意增加和配置工作站。
无线网络以其“无所不在”的空间覆盖特性得到了广泛的应用。
(1) 公众internet接入业务:用户通过账号和密码,使用电脑等终端连接internet网络,实现浏览网页,收发邮件,文件下载上传等业务。
(2) 移动警务应用:目前在许多城市实施了移动警务应用,交警通过移动设备可以和警务系统进行实时的数据交互,利用该移动设备实现对街边或公路上违章车辆进行及时的核查及处罚。
(3) 无线监控点和安全城市建设:在城市的主要街道,路口部署无线网络节点,在需要布控的地方安装无线摄像头,及时采集动态图像信息并实时地通过无线网络传回终端,对事态进行时时监控。
(4) 移动订单管理:企业可以使用移动终端进行订单管理和库存管理,随时随地更新数据库及查阅所需的数据信息。
(5) 无线医护系统:通过无线网络和移动设备的使用,使得医护人员能随时随地获取、录入患者的各种医疗相关数据的信息服务系统。
(6) 其他移动业务:零售网点的移动应用;物流快递行业的数据通信平台;空运和航运公司高峰时间所需的额外工作站;野外勘测、实验和军事勘查;休息室、培训教室、咖啡店等。
随着无线网络的广泛应用,其安全问题也越来越引起广大用户的关注。文章将对无线网络存在的安全问题及攻击工具进行介绍,最后提出无线网络安全解决方案。
1.无线网络存在的安全问题
无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。正是由于无线网络的这一传输特性,无线网络存在的核心安全问题归结起来有如下三点:
(1) 非法用户接入问题
Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有些基本的认识,对于不设防或是安全级别很低的无线网络,未授权的用户或是黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。
(2) 非法接入点连接问题
无线局域网易于访问和配置简单的特性,使得任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络,有些企业员工为了方便使用,通常自行购买AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以连接和进入企业网络。这将带来很大的安全风险
(3) 数据安全问题
无线网的信号是在开放空间中传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:
第一,通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用。
第二,对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal 和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。
浏览量:2
下载量:0
时间:
Mercury路由器以物美价廉的高性价比走进了好多家庭,他的功能也一应俱全,那么你知道如何加强水星家庭无线网络安全吗?下面是读文网小编整理的一些关于如何加强水星家庭无线网络安全的相关资料,供你参考。
现在,采用无线上网方式的家庭越来越多了,因为无线传输不像有线传输那样使用有形的线缆,所以我们面临一个问题,怎样能够让自己的无线网络更加安全,防止没有权限的终端非法连结自己的无线网络?本文着重从应用角度给出几点参考建议,帮助您搭建安全的无线网络。
举例产品是水星无线套装产品54M 无线宽带路由器MW54R和54M 无线网卡MW54P。
1、网络拓扑
宽带线〈——〉(WAN口)MW54R(无线)- - - - - - - - (无线)网卡
2、安全配置
我们通过如下三步配置,来详细描述我们的配置过程,三步配置分别是“禁用SSID广播”、“MAC地址过滤”和“加密配置”。
1)禁用SSID广播
因为无线网卡连结无线路由器的过程当中,由无线路由器确定的SSID(用于识别无线设备的标志符)扮演着重要的角色,当无线路由器确认了SSID以后在默认情况下,无线路由器是广播SSID的,向周围空间通告自己的存在,网卡可以通过搜索这些信息得知无线路由器的存在,如果路由器配置为不广播SSID ,就可以在一定程度上避免那些没有权限的无线网卡知道无线路由器的存在,当然也就谈不上连结了,而我们可以将SSID手工输入自己电脑的无线网卡,告知网卡按照输入的SSID去连结无线路由器就可以了。
在MW54R上的配置界面如下图所示,红色标示内MW54R默认确定的SSID是MERCURY,将默认的广播SSID的选项去掉,这样MW54R就不会再向周围环境通告自己的存在,或者说一定程度上只有自己知道MW54R的存在。
2)MAC地址过滤
每一片网卡都有一个唯一的标识参数,就是网卡的MAC地址,就像每个人的身份证一样。如果只想让自己的无线网卡连结MW54R,那我只需要在MW54R上设置自己无线网卡的MAC地址才可以连结,这样就做到了:MW54R上面没有配置的MAC地址,就不能连结上MW54R 。
怎样知道自己网卡的MAC地址呢?
第一种办法:在网卡上一般都有一个专门的标签,上面有网卡的MAC地址。
第二种办法:如果在网卡上标注MAC地址的标签没有了,也可以通过如下办法查看。我们以Windows操作系统来说明,可采用如下办法查看:打开电脑的DOS界面如下黑色图示 “开始”—>“程序”,点击“MS-DOS”(Win98操作系统) “开始”—>“程序”—“附件”,点击“命令提示符”(Win2000/XP操作系统)
打开DOS界面后,使用键盘输入命令“ ipconfig/all ”回车就可以看到类似上面图片中的信息,其中红色方框勾勒的“ Physical Address ”就是网卡的物理地址也就是MAC地址。
接下来在MW54R的“MAC地址过滤”页面进行设置,如下图所示:
注意:选中“禁止列表中生效规则之外的MAC地址访问本无线网络” 、单击“添加新条目”按钮继续配置,如下图所示
输入自己网卡的MAC地址,并进行适当描述,其他参数默认(类型选择允许,密钥不填,状态选择生效),然后点击保存按钮,如下图所示:
如上图所示,输入了允许的MAC地址以后,最后别忘记点击“启用过滤”的按钮!
3)加密配置
无线路由器和无线网卡路由器之间的数据包传输,因为是基于无线信号,存在着被监听的可能性,加密配置就是经过配置,将路由器和网卡之间传输的数据包进行加密,这样可以使通信过程更加安全。
详细的加密过程,请参考“网络教室”文档《WPA的家庭应用》和《WEP加密应用》。
3、额外说明
即使您使用的无线路由器不是MW54R ,使用的无线网卡不是MW54P,也并不妨碍您使用上面的三步配置来增强您的无线网络的安全性!配置界面或许不同,但配置思路是相同的,您只需要参考文档变通一下即可实现自己的无线网络安全。
看过文章“如何加强水星家庭无线网络安全"
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的关于无线网络安全技术的论文,欢迎大家前来阅读。
1 引言
随着无线上网本、iPad、智能手机等移动终端的不断推陈出新,以WLAN技术为核心的移动宽带互联应用呈爆炸式增长。与此同时,大量基于物联网、云计算而生的企业级移动业务在园区网内得到广泛应用,如智能电网、物流定位、无线语音、P2P共享等。无线网络已经深刻地改变了我们的生活与工作,无线网络在为我们带来丰富与便捷应用的同时,安全威胁也在不断蔓延,个人信息的泄漏、各类账号密码的被盗、私密信息的被公开,也在困扰着使用无线网络的人们。
2 无线网络的安全隐患
利用WLAN进行通信必须具有较高的通信保密能力。对于现有的WLAN产品,它的安全隐患主要有几点。2.1 未经授权使用网络服务
由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
2.2 地址欺骗和会话拦截
在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。
2.3 高级入侵
一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
3 无线网络安全技术
为了应对无线网络中存在的各种安全威胁,相应的无线安全技术也应运而生,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各类技术均是围绕着网络安全的核心要素:认证性、加密性、完整性。
认证性:确保访问网络资源的用户身份是合法的。
加密性:确保所传递的信息即使被截获了,攻击者也无法获取原始的数据。
完整性:如果所传递的信息被篡改,接收者能够检测到。
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
3.1 物理地址( MAC )过滤
每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。
3.2 服务区标识符 ( SSID ) 匹配
无线客户端必需与无线访问点AP设置的SSID相同 ,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。
3.3 WEP加密机制
IEEE 802.11-1999把WEP机制作为安全的核心内容,包括几个方面。
身份认证:认证采用了Open System认证和共享密钥认证,前者无认证可言,后者容易造成密钥被窃取。
完整性校验:完整性校验采用了ICV域,发送端使用Checksum算法计算报文的ICV,附加在MSDU后,MSDU和ICV共同被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行对比,如果不相等,则可以判定报文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改报文,同时让接收者也无法察觉。
密钥只能静态配置,密钥管理不支持动态协商,完全不能满足企业等大规模部署的需求。
数据加密:数据加密采用加密算法RC4,加密密钥长度有64位和128位两种,其中24Bit的IV是由WLAN系统自动产生的,需要在AP和STA上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。目前有很多软件都可以在短短几分钟内完成对WEP的破解。
3.4 WPA加密机制
在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为 IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。可以认为:WPA = 802.1x + EAP + TKIP + MIC?。 身份认证:在802.11中只是停留在概念的阶段,到了WPA中变得实用而又重要,它要求用户必须提供某种形式的凭据来证明它是合法的,并拥有对某些网络资源的使用权限,并且是强制性的。
WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,例如账户口令,通过专用认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用此种方式。不过面对中小型企业或者家庭用户时,架设一台专用的认证服务器未免昂贵,维护也非常繁杂,针对此种情况WPA也提供一种简化的方式,这种方式称为WPA预共享密钥(WPA-PSK),它不需要专门的认证服务器,仅需要在每个WLAN节点预先输入一个密钥即可完成。只要密钥相符,客户就可以获得无线局域网的访问权。由于这把密钥仅用于认证过程,并不用于加密过程,因此会避免诸如使用WEP加密机制中认证安全问题。
完整性校验:是为防止攻击者从中间截获数据报文、篡改后重发而设置的。802.11中对每个数据分段(MPDU)进行ICV校验ICV本身的目的是为了保证数据在传输途中不会因为电磁干扰等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是攻击者可以通过修改ICV值来使之和被篡改过的报文相符合,可以说没有任何安全的功能。WPA除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8字节的消息完整性校验值。而WPA中的MIC则是专门为了防止工具者的篡改而专门设定的,它采用Michael算法,安全性很高。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止攻击者的攻击。
数据加密:WPA采用TKIP为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。同时,TKIP采用802.1x/EAP构架,认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到客户端和AP,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。
3.5 IEEE 802.11i标准
为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容, IEEE802.11工作组开发了新的安全标准IEEE802.11i ,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i标准针对802.11标准的安全缺陷,进行了如下改进。
身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与Radius 服务器之间动态协商生成PMK(Pairwise Master Key),再由无线客户端和AP之间在这个PMK的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。
完整性校验:采用了CBC和Michoel算法实现完整性校验。
数据加密:数据加密采用了CCMP加密,CCMP基于AES-CCM算法,结合了用于加密的CTR和用于完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。
密钥协商:通过4次握手过程进行动态协商密钥。
4 无线网络安全策略选择
无线的网络技术发展到今天给人们提供了多种选择,虽然目前802.11i方兴未艾,考虑到升级成本、部署难度、网络效率等多方面的因素,在进行无线网络安全策略选择时,根据具体情况进行分析。如表1所示给出不同场合下,无线安全方案。
在充分体验无线网络给人们带来的便利与丰富体验的同时,安全威胁一直如影相随,保证无线网络安全也就成为了无线网络应用与发展中所有问题的焦点问题,WiFi联盟推出的各项技术与标准不断增强着无线网络安全,加强了无线安全管理。安全技术与标准的完善不断推动者无线网络的应用,同时无线网络安全不仅与认证、加密、完整性检测等技术有关,还需要入侵检测系统、防火墙等技术的配合,因此无线网络的安全是一个多层次的问题,根据实际情况,综合利用各项技术设计无线网络安全方案。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机网络安全研究所,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,我认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
网络安全概述:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露、系统能够连续可靠正常运行,网络服务不中断。
网络安全的特征
1、保密性:指网络信息的内容不会被未授权的第三方所知;
2、完整性:指网络信息在存储或传输时不被修改、破坏、不出现信息包的丢失、乱序等;
3、可用性:包括对静态信息的可得到和可操作性及对动态信息内容的可见性,网络环境下拒绝服务、破坏网络和有关系统的正常运行等属于对可用性的攻击;
4、真实性:指网络信息的可信度,主要是指对信息所有者或发送者的身份确认;
5、可控性:指对信息的传播及内容具有控制能力,包括 信息加密密钥不可丢失(不是泄密),存储信息的节点、磁盘等信息载体不被盗用等。
浏览量:4
下载量:0
时间:
由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。下面是读文网小编为大家整理的计算机网络安全问题及日常防范措施,希望大家能够从中有所收获!
计算机网络安全问题及日常防范措施:
由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
浏览量:3
下载量:0
时间:
如何让你的无线网络更安全?如果你使用的是WEP,下面是读文网小编为大家整理的保证无线网络安全的措施,希望大家能够从中有所收获!
那么我总结了以下几点供大家参考:
(1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意 WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络;
(2)如果你使用的是旧型的路由器,且只支持WEP,你可以使用128位的WEP Key,这样会让你的无线网络更安全 。
(3)定期更换你的WEP密钥。
(4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持。
WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题。简单来说,WEP的安全性不高的问题来源于网络上各 台设备共享使用一个密钥。该密钥存在不安全因素,其调度算法上的弱点让恶意黑客能相对容易地拦截并破坏WEP 密码,进而访问到局域网的内部资源。
WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信 息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。
通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想解除出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于 具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为 丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。
无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一 步设置的话,那么你的无线网络就成为了一个“不设防”的摆设,这是大家需要注意的。我们给出的建议是:采用WPA加密方式。
浏览量:3
下载量:0
时间: