期刊在线

快速论文发表热线: 010-57745461

客服中心

全国免费咨询:

QQ : 点击这里给我发消息 3077874057


电话:010-57745461


邮箱: hexinon@163.com


邮箱:hexinon@126.com

期刊库导航

行业资讯

最新论文

最热论文

网络安全论文

2017-11-23 14:21:37  字体:   打印 收藏 

摘 要:无线网络安全风险及防范技术探讨 摘要:随着计算机技术的发展,无线网在人们的生活与工作中的应用越来越广泛,然而,无线网络的普及也存在着一些问题,很难保证传输时数据的安全性,很容易被其他人截获,这对于人们的生活与工作是不利的。文章简述了无线网络

关键词:网络安全论文


  无线网络安全风险及防范技术探讨

  摘要:随着计算机技术的发展,无线网在人们的生活与工作中的应用越来越广泛,然而,无线网络的普及也存在着一些问题,很难保证传输时数据的安全性,很容易被其他人截获,这对于人们的生活与工作是不利的。文章简述了无线网络安全方面的风险,并提出了无线网络安全风险的防范技术。

  关键词:无线网络;安全风险;防范技术

  随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。

  1无线网络安全方面的风险

  1.1无线网络存在被盗用的风险

  简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。

  1.2网络通信存在被窃听的风险

  简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。

  1.3存在钓鱼攻击的风险

  这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。

  1.4无线接入点被其他人控制

  目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。

  2无线网络加密的技术

  2.1WEP

  使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。

  2.2WPA和WPA2

  WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。

  3无线网络安全风险的防范技术

  3.1隐藏服务集标识

  这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。

  3.2设置白名单

  计算机过滤Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。

  3.3使用WPA和WPA2技术

  为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。

  3.4预防对磁盘操作系统的攻击

  打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。

  3.5提高对网络的访问权限的控制力度

  无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。

  4结语

  随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。

  [参考文献]

  [1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.

  [2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.

  [3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.

  [4]任敏.无线校园网络安全的研究[J].通讯世界,2016(22):66.

  [5]王亚超.基于层次分析的无线网络安全风险评估方法[D].天津:中国民航大学,2015.

  作者:朱礼俊 单位:三江学院

  为您拓展阅读推荐浅谈网络安全论文3000字

[版权说明]本站论文版权属于作者本人,您可以参考、阅读、鉴赏本站论文,也可以利用本站论文进行论文创作,但不得抄袭、复制!本站免费论文主要来源于用户投稿和互联网,如果涉及到侵权问题,请联系我们予以删除。


上一篇:无线网络毕业论文 下一篇:移动通信论文题目

联系我们

投稿咨询电话:010-57745461
投稿咨询QQ:3077874057
论文投稿邮箱:hexinon@163.com
投诉建议邮箱:hexinon@126.com
在线投稿

论文发表说明

1. 如果您需要发表论文,请联系我们,客服人员会及时处理;
2. 专业编辑人员,为您的论文提供建议,使论文顺利发表;
3. 合作期刊,全国最全,与杂志社关系稳定,保证刊期。