论文部分内容阅读
摘 要:无线网络技术因为具有成本低和适用于移动设备的优势,逐渐深入到日常生活和办公之中,成为现代社会基础设施之一。然而因为无线网络开放性的特点,也使其在安全方面引发挑战。本文就无线网络的安全问题和威胁进行讨论,并提出了合理的解决措施。
关键词:无线网络;安全技术;安全威胁
一、无线网络的特点
在现代计算机科技发展得日新月异的情况下,从以前的固定设备转变到大量移动设备的使用,使得无线网络的应用异军突起,甩开了传统的有线网络[1]。无线网络的优势就是使用便捷,只要拥有一台无线设备,加上用于信号覆盖的仪器,无线信号就能传输或接收。另外,由于省去了线路的铺设,使用成本大为降低,也节省了大量的维护人员和需求,普通使用人员即可对其进行管理[2]。
无线局域网之间传递消息不依赖于物理布线,这无疑给用户带来了极大的方便,但同时也使得无线局域网比传统局域网面临更多的安全威胁。
二、无线网络安全威胁问题
人们在享受无线网络带来无尽便利的同时,也不得不挑战无处不在的网络安全威胁问题。在使用无线网络时,一般会有多种管理方式,其中含有大量数据信息,有的甚至是个人身份信息。有些非法用户会通过各种方法进入无线网络以达到窃取使用者个人信息的目的。这样会增加网络使用者的风险。
2.1非法用户接入威胁
现在每台计算机都带有自动查找无线网络的功能,只要对无线网络有一定的了解,都能通过辅助性的工具接入。对于安全措施不足的无线网络来说,非法分子可通过软件登录后,进入使用者合法的界面攻击正在使用的网络用户,更严重的是,有些非法入侵者会通过这种方式来窃取使用者的信息从事不当交易。另外,无线网络非法接入者还能对正在使用该无线网络的合法用户进行攻击,如发送木马病毒、传输各种网络病毒等。
无线网络拥有开放性强的特征,很多用户的无线网络数据都是非加密的模式,这便为攻击者提供了大量的便利来监听和窃取用户的通信数据。对于非法入侵者来说,不需要使用专业的设备就可以接入网络当中,就可以进入信号的覆盖区域之内,可以随意的开展恶意修改等活动。
2.2数据安全威胁
对于个人来说,由于无线网的特殊性,网络黑客的入侵可以轻易盗取无线网用户的个人隐私信息,并且对其进行消息注入和主动窃听,会话劫持,消息删除和拦截,甚至包括数据的修改和替换,伪装和无线AP欺诈,而且在无线设备之间交互的频率很高的情况下,电脑病毒极其容易通过无线网络迅速传播。
对于企业来说,无线网络安全问题对需要利用无线上网的企业形成的威胁,其严重性更是不容小觑。非法设备通过AP与企业网络连接之后,无线网传输作为开放的传输介质很容易被用来发动DOS攻击,DOS攻击可以轻易发动而造成整个企业无线局域网瘫痪。除了DOS攻击之外,还会导致数据失窃、数据崩溃、身份模拟、病毒感染等其他类型在企业有线网络中存在的网络安全威胁,给社会和企业带来巨大损失。
三、解决措施
3.1修改默认设置
大多数无线网络的默认设置都是闲置的,没有发挥出它的最大性能,也不能对用户的安全提供保障[3]。在修改默认设置时,最重要的是开启有关数据传输加密的功能。现在的无线基本需要密码才能使用,在设置密码时,应该设置一个较为复杂的密码,设置的密码不能单一,否则很容易被人破解。如果你的无线接入点支持简单网络管理协议,就需要通过禁用或修改默认的方式进行公共和私有标识符的替换。这样,你的接入点才不易被非法分子侵入。
3.2有关数据加密方面的问題
为了保证使用者的数据不被非法入侵者窃取,这要求我们在接入点和无线设备传输时可以进行一些加密。加密类似于暗号,这是传播者和接收者之间的暗号,只有拥有暗号,才能接收传输的数据。当然,这个密码也不能过于单一和常见,不然,设置这个密码是毫无意义的。
3.3禁用DHCP
由于网络攻击者要入侵无线网络的话,不得不去破译IP地址、子网掩码及其它所需的TCP/IP参数。设置禁用DHCP后,网络攻击者就算能利用网络访问点,但不清楚IP地址也无济于事。
3.4网络位置隐私保护
网络攻击者可以通过网络位置的泄露而盗取数据隐私。对于外部网络攻击者,可以通过简单的加密即可防御。对于内部网络攻击者,可以节点和基站之间端到端的加密进行防御。设置源节点位置隐私保护,比如泛洪、随机游走、假包注入和假源策略。设置汇聚节点位置隐私保护 比如多路径传输、假包注入和随机游走。
3.5入侵检测机制
入侵检测有三个组成部分依次为入侵检测、入侵跟踪和入侵响应,它通过扫描网络文件,监控网络流量,分析终端设备的运行状态,能迅速检测发现安全漏洞,并及时最大限度地防御各个入侵行为[4]。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。这种技术可以迅速对数据进行采集、传输以及处理,而且可以控制网络,找出网络当中存在的问题,保证无线网络一直处在一种安全的状态,防止发生非法入侵或者数据被盗。
四、总结
随着时代的进步,互联网技术的发展,我国的无线网络处于快速发展的状态,越来越多的人通过网络与人交流,越来越多的人通过网络学习。无线网络使用简单,操作方便,但在使用无线网络时,需提高安全防范意识,切不可掉以轻心。在使用无线网络时,我们应采用合理的措施来规避无线网络的安全风险。
参考文献
[1]徐凯.计算机无线网络安全技术[J]. 科技传播,2017,0(17).
[2]华志琴.无线网络安全研究以及如何安全享受无线[J]. 计算机光盘软件与应用,2012,(14):71.
[3]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016,(1).doi:10.3969/j.issn.1673-9477.2016.01.039.
[4]李剑.计算机无线网络安全技术研究[J]. 数字通信世界,2016,(1).doi:10.3969/j.issn.1672-7274.2016.01.122.
基金项目:宁波市软科学项目(编号:2018A10039)
关键词:无线网络;安全技术;安全威胁
一、无线网络的特点
在现代计算机科技发展得日新月异的情况下,从以前的固定设备转变到大量移动设备的使用,使得无线网络的应用异军突起,甩开了传统的有线网络[1]。无线网络的优势就是使用便捷,只要拥有一台无线设备,加上用于信号覆盖的仪器,无线信号就能传输或接收。另外,由于省去了线路的铺设,使用成本大为降低,也节省了大量的维护人员和需求,普通使用人员即可对其进行管理[2]。
无线局域网之间传递消息不依赖于物理布线,这无疑给用户带来了极大的方便,但同时也使得无线局域网比传统局域网面临更多的安全威胁。
二、无线网络安全威胁问题
人们在享受无线网络带来无尽便利的同时,也不得不挑战无处不在的网络安全威胁问题。在使用无线网络时,一般会有多种管理方式,其中含有大量数据信息,有的甚至是个人身份信息。有些非法用户会通过各种方法进入无线网络以达到窃取使用者个人信息的目的。这样会增加网络使用者的风险。
2.1非法用户接入威胁
现在每台计算机都带有自动查找无线网络的功能,只要对无线网络有一定的了解,都能通过辅助性的工具接入。对于安全措施不足的无线网络来说,非法分子可通过软件登录后,进入使用者合法的界面攻击正在使用的网络用户,更严重的是,有些非法入侵者会通过这种方式来窃取使用者的信息从事不当交易。另外,无线网络非法接入者还能对正在使用该无线网络的合法用户进行攻击,如发送木马病毒、传输各种网络病毒等。
无线网络拥有开放性强的特征,很多用户的无线网络数据都是非加密的模式,这便为攻击者提供了大量的便利来监听和窃取用户的通信数据。对于非法入侵者来说,不需要使用专业的设备就可以接入网络当中,就可以进入信号的覆盖区域之内,可以随意的开展恶意修改等活动。
2.2数据安全威胁
对于个人来说,由于无线网的特殊性,网络黑客的入侵可以轻易盗取无线网用户的个人隐私信息,并且对其进行消息注入和主动窃听,会话劫持,消息删除和拦截,甚至包括数据的修改和替换,伪装和无线AP欺诈,而且在无线设备之间交互的频率很高的情况下,电脑病毒极其容易通过无线网络迅速传播。
对于企业来说,无线网络安全问题对需要利用无线上网的企业形成的威胁,其严重性更是不容小觑。非法设备通过AP与企业网络连接之后,无线网传输作为开放的传输介质很容易被用来发动DOS攻击,DOS攻击可以轻易发动而造成整个企业无线局域网瘫痪。除了DOS攻击之外,还会导致数据失窃、数据崩溃、身份模拟、病毒感染等其他类型在企业有线网络中存在的网络安全威胁,给社会和企业带来巨大损失。
三、解决措施
3.1修改默认设置
大多数无线网络的默认设置都是闲置的,没有发挥出它的最大性能,也不能对用户的安全提供保障[3]。在修改默认设置时,最重要的是开启有关数据传输加密的功能。现在的无线基本需要密码才能使用,在设置密码时,应该设置一个较为复杂的密码,设置的密码不能单一,否则很容易被人破解。如果你的无线接入点支持简单网络管理协议,就需要通过禁用或修改默认的方式进行公共和私有标识符的替换。这样,你的接入点才不易被非法分子侵入。
3.2有关数据加密方面的问題
为了保证使用者的数据不被非法入侵者窃取,这要求我们在接入点和无线设备传输时可以进行一些加密。加密类似于暗号,这是传播者和接收者之间的暗号,只有拥有暗号,才能接收传输的数据。当然,这个密码也不能过于单一和常见,不然,设置这个密码是毫无意义的。
3.3禁用DHCP
由于网络攻击者要入侵无线网络的话,不得不去破译IP地址、子网掩码及其它所需的TCP/IP参数。设置禁用DHCP后,网络攻击者就算能利用网络访问点,但不清楚IP地址也无济于事。
3.4网络位置隐私保护
网络攻击者可以通过网络位置的泄露而盗取数据隐私。对于外部网络攻击者,可以通过简单的加密即可防御。对于内部网络攻击者,可以节点和基站之间端到端的加密进行防御。设置源节点位置隐私保护,比如泛洪、随机游走、假包注入和假源策略。设置汇聚节点位置隐私保护 比如多路径传输、假包注入和随机游走。
3.5入侵检测机制
入侵检测有三个组成部分依次为入侵检测、入侵跟踪和入侵响应,它通过扫描网络文件,监控网络流量,分析终端设备的运行状态,能迅速检测发现安全漏洞,并及时最大限度地防御各个入侵行为[4]。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。这种技术可以迅速对数据进行采集、传输以及处理,而且可以控制网络,找出网络当中存在的问题,保证无线网络一直处在一种安全的状态,防止发生非法入侵或者数据被盗。
四、总结
随着时代的进步,互联网技术的发展,我国的无线网络处于快速发展的状态,越来越多的人通过网络与人交流,越来越多的人通过网络学习。无线网络使用简单,操作方便,但在使用无线网络时,需提高安全防范意识,切不可掉以轻心。在使用无线网络时,我们应采用合理的措施来规避无线网络的安全风险。
参考文献
[1]徐凯.计算机无线网络安全技术[J]. 科技传播,2017,0(17).
[2]华志琴.无线网络安全研究以及如何安全享受无线[J]. 计算机光盘软件与应用,2012,(14):71.
[3]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016,(1).doi:10.3969/j.issn.1673-9477.2016.01.039.
[4]李剑.计算机无线网络安全技术研究[J]. 数字通信世界,2016,(1).doi:10.3969/j.issn.1672-7274.2016.01.122.
基金项目:宁波市软科学项目(编号:2018A10039)