期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 人文科学 >

探求无线网络安全方法与技术

1无线网络安全技术分析

用户在使用无线网络时可以进行安全设置从而提升应用的稳定性和防范攻击的能力。对数据进行加密处理是保证无线网络的基本方法,运用一定的加密方式能够实现对未授权数据攻击行为的拦截,避免了由于攻击者的侵犯而造成的数据丢失、篡改或损坏等后果,目前应用比较成熟的加密方式为链路加密和节点加密;安全认证是保证通信渠道安全的必要措施,通过实体认证或者数据源认证可以防止伪装用户接入到网络中从事非法访问,需要注意的是应用安全认证实施防范时要构建多重的、双向的认证体系,从而避免单一性认证所具有的脆弱性;访问控制能够限制未授权用户的访问,并且对授权用户进行规范,使其在权限内开展活动;数据校验是一种保证数据完整性和真实性的校验方式,通过保密协议防止恶意截留数据现象的发生。

2无线网络存在的威胁因素

无线网络具有互联网络所共有的开放特征,但同时也具有其自身的独特性,因此对无线网络造成的安全威胁呈现出多样化的发展趋势。

2.1网络劫持和监视

网络劫持是有线网络常见的攻击方式,在安全防范不完善的无线网络中通过通信业务也可以实现劫持和监视,从而实现对无线数据包的分析以及对广播包的监视。对无线数据包无线网络安全方法与技术研究文/刘喜洋无线网络技术目前渐趋成熟,在日常生活、公司办公等诸多领域进行了广泛的应用,但是由于网络所具有的开放性特征以及自身建设和应用中存在各种漏洞,其安全性能大大降低,为无线网络更进一步的发展设置了阻碍。本文基于对无线网络威胁因素的分析,探讨了加强无线网络安全防护的相关问题。摘要进行分析通常需要较为熟练的攻击技能,利用和有线网络技术类似的方式对无线通信数据实行捕获。目前发展的劫持工具较为多样化,并且基本上都能够捕获会话的基础数据,这些数据通常包含用户名和口令等重要信息,在获得这些信息的基础上攻击者可以伪造合法用户并执行一些非授权指令。广播包监视要借助于集线器,在具体实践中较为少见。

2.2插入攻击

插入攻击造成的危害通常较大,并且对反制技术也要求较高。插入攻击的作用方式是构建新的无线网络,也有少数攻击者会使用未授权的设备进行攻击,而这些设备或者网络不会经过合法协议的检查。一般的无线网络会设置接口指令来加强防护效果,但是如果用户防范意识薄弱,没有设置输入口令,攻击者就会运用无线客户端连接到正常用户的网络中。

2.3双面恶魔攻击

也即是常说的“无线钓鱼”,这种攻击方式本质是在用户无线网络附近构建一个隐藏名称的无线网络,进而实施欺诈性接入。这种网络安全威胁具有一定的被动型,它需要等待无线网用户接入构建好的错误接入点中,然后才能进行网络信息的窃取或者攻击。

2.4占用网络资源

这种现象在当前极为常见,特别是随着手机、平板电脑等移动设备的普及,“蹭网”现象已经成为当下非常流行的事情。这种现象虽然并且处于恶意或者不具备攻击性,但是毋庸置疑的是它仍会占用网络宽带,对于无线网构建者来说是一种损失。

3加强无线网络防护技术的改进

3.1加强无线网络监视

对入侵者进行持续性的监视能够在最大程度上拦截攻击,防止数据丢失或者恶意篡改事件的发生。进行这一活动要加强对网络管理员的教育和训练,尤其是加强对“黑客”和安全威胁的认识,只有这样才能够根据经验提高网络跟踪效率。在日常的管理中,网管员应该对扫描和访问企图日志进行针对性的收集,通过专业统计工具将数据转化为有效信息,从而发现网络入侵者或者潜在威胁。

3.2增强WEP保护

WEP也即是无线加密协议,是构建无线网络对信息进行加密的常用方式,同时也是具有标准化执行协议的保护措施。由于无线网络的普及度越来越广,因此无线路由器基本上都会提供信息加密服务,并且具有多种可供选择的方式,如果用户能够合理使用这些加密协议,就能够有效避免重要信息的泄露。此外,目前的WiFi访问加密技术如WPA2通常会比WEP协议更为完善,因此要加强在这方面的应用,保障通信安全。

3.3MAC地址过滤

MAC地址过滤的实现能够防止未授权网络设备对无线网络进行非法连接,其主要作用机制是对连接到路由器的MAC地址以及在路由器内部保存的MAC地址进行比较,然后通过选择合法访问点实现保护功能。但是出于技术考虑,通常情况下路由器在出厂时并不会开启MAC地址过滤功能,因此需要通过用户设置使其连接到网络中,并将用户MAC地址进行单独化的设置从而防止未知访问盗用网络事件的发生。

3.4更改服务集标识符

SSID是无线网络接入互联网的“身份证”,也只有用过SSID才能够实现接入点之间的相互联系。无线设备在出厂时都具有独自的服务集标识符,并且不同的生产厂家通常还会设置具有差异性的缺省值。网络攻击者非常容易就能够获取这些原装标识符,因此也就会发生占用无线资源事件。为了避免这类现象,用户就要对每一个接入点的SSID进行非常规设置,并且增强这些标识符的保密程度。此外,尽量减少SSID广播,使自己的无线网络自动屏蔽也能够起到防范网络资源失窃的效果。

4结论

无线网络技术为人们的生产生活带来极大方便的同时还有可能引发数据丢失、网络攻击、资源浪费等问题,因此在构建无线网络应用体系时必须加强防护,提升网络的安全性和稳定性,使其更好地为人们的生产生活提供服务。

作者:刘喜洋 单位:阜新高等专科学校


    更多人文科学论文详细信息: 探求无线网络安全方法与技术
    http://www.400qikan.com/mflunwen/skls/rwkx/133277.html

    相关专题:代写硕士毕业论文 统筹城乡发展


    上一篇:校园文化建设途径
    下一篇:成人腰围体质指数与高血压的关系

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍