下面小编给大家整理的无线网络安全的关键技术分析论文(共含15篇),希望大家喜欢!同时,但愿您也能像本文投稿人“林黛玉倒拔柳”一样,积极向本站投稿分享好文章。
无线网络安全的关键技术分析论文
1、无线网络概述
1.1无线网络概念及特点
无线网络主要是指采用无线通信技术实现的一种网络形式,无线网络不仅包括远程无线连接网络,还包括近距离无线连接射频技术,涉及内容较广,相比较传统有线网络,最大的不同在于传输媒介的差别,有线网络需要线缆的支持。无线网络特点主要表现在以下几个方面:首先,灵活性,不受线缆的约束,能够随意增加和配置工作站;其次,低成本,无线网络不需要进行大量工程布线,方便施工,还能够有效节省线路维护成本;最后,移动性,能够有效突破传统有线网络时间与空间的限制,且具有易安装等特点。随着社会经济不断发展,未来,无线网络将会不断突破自身,拥有更为广阔的市场。
1.2无线网络安全隐患分析
现阶段,通过对无线网络运行实际情况调查发现,无线网络存在很多安全隐患,诚然,无线网络各类安全问题各有不同,但是,就本质上来看,各类安全问题本质具有相似之处,具体表现如下:
1.2.1非授权接入问题
非授权接入问题常见于部分用户针对无线网络设置的安全防护等级较低,或者根本没有设置防护屏障,给其他人留下了可乘之机,导致其他用户可以未经授权,利用攻击工具进入到具有开放性特征的无线网络当中。非授权终端的入侵会占用原有网络流量,导致上网速度变慢,在很大程度上影响网络利用效率,严重情况下,还会出现未经授权终端密码被篡改,给原用户造成不必要的损失。
1.2.2链路泄密问题
链路泄密主要是嘿客或者某些非法组织通过对无线网络的非法接入或者通过钓鱼软件等途径,盗取客户重要信息(如银行卡、网站账号及密码等),而其中涉及到用户切身利益的信息,被盗取之后,将会对用户造成不同程度的损失,另外,网络嘿客还会通过非法操作对用户其他方面造成损害,由此可见,链路泄密问题对无线网络安全造成的影响较大。
1.2.3数据安全问题
目前,多数用户选择无线网络,主要是无线网络操作方便,且信号具有开放性,能够有效突破传统有线网络时间及空间的限制,但是,事物两面性,也给用户带来了一定麻烦,正因无线网络具备良好的开放性,给一些攻击者创造了大量恶意侵入的机会。非法用户能够通过一些辅助工具对网络设置的密码进行破解,最终达到冒用用户合法身份的目的,并进行非法操作,除此之外,用户在运用无线网络进行信息传输过程中,也会遭受非法用户的窃取和盗用,常常造成用户之间的信息被破坏或者盗取,对用户日常工作、生活造成不良影响。综上所述,无线网络在使用过程中,影响无线网络安全性,存在一些安全问题,不利于自身价值的发挥,为此,加强对无线网络安全的防范显得尤为必要。
2、无线网络安全的关键技术分析
众所周知,无线网络具备开放性和接入方便等特征,导致其存在一定安全隐患。随着科学技术快速发展,无线网络安全防范技术层出不穷,可以通过以下几种关键技术加以防范:
2.1采取加密技术,有效控制接入
接入控制主要是指针对接入某无线网络的所有物理终端进行有效监督和控制,是避免非法接入的有效措施,在具体操作时,用户可以采取加密技术,设置一个严格的密码安全验证机制,只有通过密码验证,才能够使用网络,从源头上避免非法接入等问题的出现,另外,还需要对部分授权接入对象设置授权范围及可访问资源类型等,将未经授权的用户直接拒之门外,实现对接入用户身份的`验证,提高无线网络使用安全性,严禁非法用户的恶意侵入。通过这种方式,不仅能够提高无线网络安全、可靠性,还能够保障用户个人信息安全,提高网络资源利用率。
2.2利用物理地址过滤技术,实现链路保护
链路问题作为影响无线网络安全性的主要原因之一,在链路保护过程中,可以通过提高无线网络安全的设置级别来实现这一目标。例如:现阶段,可以鼓励和引导用户使用无线加密协议、物理地址过滤技术等对信息进行加密处理。协议作为对无线网络信息加密的重要标准,通过该协议,不仅能够有效组织非法用户的入侵,还能够保护整条链路。另外,相比较有线网络,无线网络具备移动性特点,能够随时进行接入和断开,而此环节也是保护无线网络的最佳时机,可以通过对链路进行针对性调整和优化,加大对未经授权接入点的监控力度,及时发现问题,并采取有效措施,最大限度避免安全问题的出现。不仅如此,针对链路的保护,需要注意的是无线网络服务的地域设置,要综合考虑多方面因素,不仅要覆盖到区域内所有用户、满足网络资源需求,还需要保障区域内用户个人信息的安全,只有这样,才能够提高无线网络使用安全性,为人们工作、学习提供更多便利。
2.3通过服务区标识符匹配技术,保障数据信息安全
信息时代背景下,数据信息安全与否对企业、个人等均具有较大影响,为了能够保障无线网络数据信息安全性,可以通过对网络动态主机配置协议禁用实现这一目标,与此同时,还需要对无线设备设置如网关、IP地址等屏障,实现对无线网络的双重保障。在无线网络运行过程中,需要对访问列表进行监控,一律拒绝未经授权的用户,并定期清楚一些非法用户,避免给非法分子留下可乘之机。在无线网络数据传输过程中,可以通过服务区标识符匹配技术,促使无线网络当中的授权用户与设备之间具有独立性,通过这种方式和方法,不仅能够提高无线网络安全度,还能够避免个人信息的泄漏,促使无线网络发挥积极作用。
3、结论
根据上文所述,无线网络安全防范是一项综合性工作,在提高无线网络资源利用率等方面占据极其重要的位置。因此,在具多安全隐患,可充分结合法律体系与管理层面,主观上提升安全方案意识与安全管理能力,构造理想化的安全传输机制。
随着信息技术的不断完善,使得移动通信技术有了很大的进步与发展,4G无线网络注重的是不同无线通信技术之间的融合。需要在满足用户通信需求的基础上,为用户提供一个高质、高速的移动通信环境。4G无线网络在实际应用过程中,会受到开放性的影响,这也是直接影响4G无线网络安全、可靠的关键性因素。
14G无线网络概述
1.1定义
随着移动互联网技术的不断完善与发展,在各个领域内4G无线网络均得到了广泛应用,基本已经涵盖人们生活、生产的各个领域。通过科学应用4G无线网络技术,可实现数据传输质量与传输水平的提升,确保大量数据、图像、语音可在线传输,为用户构建全新的使用方式。
1.2结构
4G无线网络是将无线网路串联在一起,为用户构建一个无风险的移动计算环境,降低用户查阅信息、数据访问内的风险,实现4G无线网络质量的提升。4G无线网络通过应用无线蜂窝网络、卫星网络能够与系统内的固定(有限)网络融合在一起,组建一个灵活性强的系统,为用户提供高质量、安全性强的网络服务。移动通信网络组建从传统的2G、3G逐步朝着4G、5G网络发展,实现了数据传输水平的提升,用户的4G无线网络使用方式也在不断转变,切实提升了用户的满意度,推动了相关产业的发展,确保了4G无线网络的可持续应用[1]。
1.3优势
同传统的3G通信网络相比,4G无线网络具备显著的应用优势,主要包括:(1)通信技术更加先进、网络频谱更加宽广,提升了数据传输速度与传输量。(2)提升了网络容量,实现了无缝覆盖。(3)网络成本更加便宜,可满足不同用户的需求,提升网络服务质量。(4)4G无线网络的兼容性更强,可满足不同区域内的使用需求,不同终端的应用需求。(5)业务多样化,可迎合不同人员的通信需求,为用户提供人性化的通信服务,确保通信的安全性。
想要实现4G无线网络安全系数的提升,需要强化安全关键技术的应用,制定针对性的安全体系,为用户创建一个安全、稳定的4G无线网络环境。强化各类安全风险的规避,加大安全隐患的审查,切实提升用户的满意度[2]。
2.1构建安全体系
安全体系的构建,需要深入分析数据网技术、无线网技术,在掌握无线通信技术的基础上,科学设置无线技术接口,构建与4G无线网络运行需求相符安全体系。将4G无线网络作为IP环境内通用的一种无线网络技术,重视系统内的计费管控,充分将无线网络的兼容性发挥出来。通过实践证明,只有提升了4G无线网络计费的合理性,才可强化各项计费审核,在满足4G无线网络运行需求的基础上,规范4G无线网络的安全需求。(1)网络域安全体系,强化数据网技术管控,确保数据网在串行、并行传输过程中,强化各个节点之间的管控,全面提升4G无线网络技术下,数据传输的安全性与可靠性,将各类安全隐患规避在其中。(2)在4G无线网络无线技术的接入过程中,强化施工管控,针对施工过程中可能存在的安全隐患,需要制定有效的预防措施,重视施工管控,确保线路连接的合理性与规范性,提升无线网络的安全水平,保障4G无线网络的稳定运行。(3)依据4G无线网络的实际情况,强化无线网络相关设备的管控,切实提升各个设备的安全系数。
2.2进行身份识别
通过科学应用新密码,能够提升4G无线网络的安全系数,比如:应用生物密码、随机口令等,重新编制4G无线网络密码,可提升用户访问、信息使用的安全性,进而实现4G无线网络安全等级的提升,保障数据传输质量,提升信息传输的安全性,最大程度避免数据、资料丢失的情况发生,全面降低终端内的安全隐患。例如:通过应用身份认证技术,包括:指纹、密码、虹膜等认证方式,可实现4G无线网络安全等级的提升。为确保系统安全的全面性,可采取双向认证技术,切实提升移动终端设备的安全性能与网络安全质量。
2.3网络安全技术
想要确保4G无线网络应用过程中的安全性,就4G无线网络内的数据需要制定科学的控制措施,切实将数据的作用发挥出来,提升4G无线网络支持下数据传输质量,强化各类安全风险的规避。网络安全技术的应用主要包括[3]:(1)数据数据保密技术与数据鉴别技术,这两种技术在4G无线网络中的应用,能够实现数据加密,切实提升数据安全与质量,进而实现4G无线网络数据传输安全水平的提升,数据网内的.鉴别技术,可精准识别各类传输数据,避免数据丢失与数据错误的现象存在,全面提升数据的安全性与时效性。在4G无线网络中应用数据保密技术与鉴别技术,可确保数据网的运行效率与质量,及时避免各类安全隐患的发生。(2)数据容错技术,就系统内的故障成分,进行自主诊断,并依据诊断结果开展对应的屏蔽工作,避免安全问题的转移与扩展,确保4G无线网络始终处于最佳、最稳定的运行状态中。
2.4无线安全技术
只有严格开展无线技术控制,才可提升4G无线网络的安全性,确保网络信息的可靠性,提升无线技术的安全防护能力。例如:可将WAP安全技术、TETRA安全技术融入到4G无线网络中,实现无线网络技术安全、防护能力的提升,避免网络终端遭受到hke、病毒攻击。为更好的满足用户的安全需求,还可应用加密算法、协商技术等,及时规避移动终端内的安全隐患,切实提升4G无线网络运行安全与质量。
3结语
综上所述,4G无线网络在当前网络通信中占据行使地位,在实际应用中,具有灵活性强、数据传输快、网络质量好的特点,在现代生活、生产中,4G无线网络发挥着不可或缺的作用。针对部分影响4G无线网络使用安全的因素,需要采取针对性的解决措施,强化4G无线网络安全问题分析。结合无线技术、数据网,深入分析4G无线网络安全关键技术,全面提升4G无线网络的安全系数,进而确保4G无线网络的使用质量。
参考文献
[1]谢江,段锋.关于4G无线通信系统的网络安全问题研究[J].中国新通信,,(10):8-12.
[2]鲍婷婷,傅俊.4G无线网络安全若干关键技术解析[J].无线互联科技,,(07):25-26+30.
[3]张振波.4G无线网络安全若干关键技术研究[J].科技创业家,,(05):101-103.
1Wi-Fi技术本身的缺陷
Wi-Fi技术是上世纪末由Wi-Fi联盟提出来的技术标准,属于在办公室和家庭中使用的短距离无线技术,主要应用于局域网中。除个别版本使用5GHz附近频段外,Wi-Fi技术主要使用2.4GHz或5GHz附近频段。当前应用的802.1la/b/g/n协议版本。Wi-Fi技术的定义其实只涉及数据链路层的MAC子层和物理层,上层协议和802.3的定义都遵守802.2。对于数据安全性,Wi-Fi技术中更多使用的是WEP或WPA加密方法来实现对网络访问的验证和数据的加密,而这两种加密方式都存在一定的安全风险,尤其是WEP协议。在WEP协议中,使用的RC4算法本身就有缺陷,同时协议没有密钥管理机制,缺少对数据包的身份认证。针对WEP的各种漏洞缺陷已经出现多种解密的工具,这些工具都能在拦截到足够多的数据信息的前提下,很快解析出WEP的用户密钥,信息量越大,解密速度越快。虽然WPA和WPA2的加密技术有很大的提高,但是仍有一定的安全风险。在WPA协议的4次握手包中包含和密码有联系的信息,可以依靠这个信息来进行字典攻击。在这里成功破解出信息,关键依赖良好的字典和运算速度。
虽然Wi-Fi具有传输速度高、覆盖范围广、建设成本低、辐射更小等特点,但其本身在安全性方面存在缺陷,故采用Wi-Fi技术的工业无线网络也面临着不少安全威胁。
2.1容易被入侵
工业无线网络的无线信号是广播的状态,即在特定范围内的用户都可以发现Wi-Fi信号的存在,任何恶意的入侵者都可以通过无线设备和破解工具对侦测AP并对无线网络发起攻击。Wi-Fi在对网络访问的验证和数据传输方面也采用了加密方式,如WEP、WPA和WPA2协议等,但是入侵者仍然可以通过破解WEP/WPA/WPA2协议来入侵Wi-Fi网络,一些无线网络分析仪可以轻松破解Wi-Fi网络的认证密码,一些有目的的入侵者除了通过技术破解方式非法接入工业无线网络之外,还有可能利用社会工程学的入侵手段进行接入,如入侵者向合法用户套近乎或采取有偿的方式获得接入用户名和密码也能达到目的。
2.2有限带宽容易被恶意攻击占用和地址欺骗
入侵者在接入Wi-Fi网络后发送大量的ping流量,或者向无线AP发送大量的服务请求,无线AP的消息均由入侵者接收,而真正的移动节点却被拒绝服务,严重的可能会造成网络瘫痪;入侵者同时发送广播流量,就会同时阻塞多个AP;攻击者在与无线网络相同的无线信道内发送信号,而被攻击的网络就会通过CSMA/CA机制进行自动使用,这样同样会影响无线网络的传输;恶意传输或下载较大的数据文件也会产生很大的网络流量。这种情况在无线城区应用中较少见,入侵者恶意堵塞网络,极有可能是要故意破坏生产环境,造成一定的损失。在工业生产中可用性应该是第一位的,对工业网络安全来说,保证网络的可用性也是第一位的`。所以这种威胁对工业无线网络来说威胁是比较大的。
2.3数据在传输的过程中很容易被截取
通过监听无线通信,入侵者可从中还原出一些敏感信息;当工业无线网络传输数据被截取后,入侵者甚至可能伪造某些指令给工业生产造成损失。
2.4伪造AP入侵者
可以自己购买AP并将AP的ID设置为正规的AP的SSID来欺骗用户接入并窃取敏感资料。这种危害主要是使新接入用户会误接入到伪造AP中,无法正常工作。
2.5高级入侵
只要是入侵者采用合法或者非法手段接入无线城区,他就可以以此作为入侵其它系统的跳板,采用黑客手段攻击其它系统或网络,而他的行踪则很难被追寻;或者通过劫持身份验证会话、伪造认证服务器及验证回复等步骤,攻击者不但能够获取无线账户及密码,遭遇到更深层面的欺诈等。
3结束语
在面临的网络安全隐患中,对普通领域来说危害最大的就是入侵者通过对无线网络的入侵造成的数据泄漏,其次才是可用性。但是在工业领域恰恰相反,最看重的是可用性,可用性永远是第一位的,保证生产永远是第一位的。
提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要,以下给出了五种必须避免的情况,由此保证网络安全。保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。
相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。
以下给出了在安全方面最为常见的疏忽以及如何避免的方法:
1、不要破坏自己的防火墙
几乎可以肯定无论对于有线还是无线网络,你都已经安装了防火墙,这绝对是正确的。然而,如果你没有将无线系统接入点放置在防火墙之外,则防火墙的配置无济于事。应当确保不会出现这样的情况,否则你不仅不能为网络创建一道必要的屏障,相反还从已有的防火墙上打开了一条便利的通道。
2、不要小看介质访问控制
介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的 的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。
MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。
如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。
简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。
3、不要忽略WEP
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议,
它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。
4、禁止未经认证的访问接入点
接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。
这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。
5、拒绝笔记本ad-hoc方式接入
在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。
作为802.11标准的一部分,Ad hoc模式允许你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把戏,因为没有人能将连接拒之门外。但必须意识到它允许了对笔记本整个硬盘的访问。如果你设置其为允许状态,并且忘了这一点,那么你的一切都将毫无保留的放在整个世界面前。
并且危险并不仅仅限于你不设防的机器。一名入侵者可以将联网的笔记本作为入侵网络的大门。如果将机器置于Ad hoc模式并且有人暗中入侵,你所暴露在危险之中的不仅仅是自己的计算机,而是整个网络。必须避免这样危险的习惯,即从首次使用开始就永远不要尝试允许处于Ad hoc模式。接受这种模式所承担的风险远远大于它所提供的便利。
网络安全风险评估关键技术探讨论文
摘要:互联网技术虽普及率高,但也存在网络安全风险方面的问题,给人们生产和生活带来了负面影响。本文将结合网络安全风险问题,探讨网络安全风险评估的关键技术。
关键词:网络安全;互联网技术;关键技术
一、网络风险评估及关键技术
1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。
1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。
二、网络流攻击图的分析
当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集M中的A作为子集,并去除攻击图AK中A原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:M-R,那么修复剂A修复代价是cost(A),原子攻击修复集A是最优原子攻击修复集,并且其修复代价也最小[2]。
2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。
2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。
三、风险评估的关键技术
互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的'安全漏洞。这使得网络安全防御技术日益受到人们的关注,通过对网络系统的安全现状的进行分析并找出安全防御的处理方法,能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。
3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。
3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。
四、结束语
综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。
参考文献:
[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,,6(10):62.
[2]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014,3(4):168-170.
[3]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014,6(5):76.
摘 要现阶段我国的科学技术有了很大程度上的发展,在通信网络领域也如火如荼的进行着,但是在另一方面的通信网络安全问题也愈来愈突出。
故此,这就需要加强对通信网络安全技术的理论研究,从而更好的指导实践操作。
本文主要就通信网络安全问题以及关键技术进行详细分析探究,希望此次研究对我国实际通信网络的发展有所裨益。
【关键词】通信网络 安全技术 安全问题
进入到新的发展时期,信息技术的应用就比较重要,这对人们的生产生活都有着促进作用,所以保障通信网路的安全也就比较重要。
在当前通信网络的功能愈来愈大,而在相应设备方面也愈来愈复杂化,而其自身的安全也依赖着网络管理以及设备自身的安全等,这样在对通信网络安全的防护上就受到很大限制。
通过将安全技术在通信网络中加以应用就有着其必要性。
1 通信网络安全的主要问题分析
1.1 通信网络安全问题分析
通信网络是信息传递的重要载体,并且对诸多用户也是公开透明的,所以在具体的使用过程中就比较难以让人们在安全性上放心。
信息的传递过程中也会比较容易被窃取以及破坏,从通信网络安全问题方面的具体内容来看,主要就是信息遭到泄露,对信息的传递以及威胁过程中,一些没有授权的用户采用了非法手段对信息进行窃取。
还有是抵赖问题,这主要是在信息的发送中双方实体对各自的行为进行抵赖否认,从而造成了网络通信协议以及实际应用的规则遭到了破坏等。
除此之外,还有就是一些信息数据造成完整的破坏,从而就造成了通信双方在信息收发上不能够一致化。
然后在非授权对信息的使用过程中,主要就是通信网络和其中信息遭到了非法破坏,从而造成了网络产生非预期的结果,比较常见的就是管理层面的失控以及信息的拥堵等问题。
1.2 通信网络安全服务方法分析
从通信网络安全服务的方法层面来看,主要有完整性鉴别以及认证和保密等几个重要层面。
其中的认证主要是用于确信参与者实体在通信当中的.身份真实性;而保密的方法则是基于信息的可逆变换对信息的泄漏问题以及非授权使用问题得到有效预防。
还有就是完整性鉴别的方法,能够对蓄意的信息进行完整删除以及重放等问题得到解决。
除此之外,还有对通信网络的访问控制的方法,也就是对资源安全级别进行划分,从而确定禁入及禁出的原则,加强对资源流动范围进行有效控制。
由于通信网络涉及的环节相对比较多,需要详细全面的考虑,所以在对一些关键技术的应用上就比较重要。
[3]徐茂.通信网络安全的系统、实现与关键技术[J].电子政务.(Z1)
[4]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J]. 信息技术.2014(09)
通信网络安全技术是多样的,通过对这些关键技术的有效应用就能对网络通信的安全得到保障。
其中的信息加密技术是比较常用的一种,是在通信网络的信息传输过程中作为常用技术加以应用的,从而保障传输信息的安全性。
具体而言主要是对两节点间各种控制协议以及管理信息过程中获得保密性,在实际应用信息加密技术的时候就常常采取端到端的加密技术以及链路加密技术的方式,从而能够将信息的分析难度得到进一步的提升。
通过这一关键技术的应用,就能有效的对传输信息的安全性得以保障。
再者,对于通信网络入侵检测技术的应用也比较重要,这一关键技术是对通信网络中的入侵行为进行的有效识别,然后进行及时报警,对网络安全的保护作用相对较强。
这是在计算机网络当中应用比较有效的一种安全技术,而将其在通信网络的安全保护中加以借鉴也能起到很好的网络保护措施。
对通信网络的入侵检测是比较重要的,这就需要针对此进行加强设计,从而构建一个比较科学化的入侵检测系统。
在具体设计过程中有节点入侵检测系统以及网络入侵检测系统,这就需要对这两种情况加以重视,选取比较恰当的方法并针对特定通信网协议,通信网络的入侵检测系统的设计要向着实时检测以及分布式互动等方向进行迈进。
另外,对于通信网络的安全关键技术在内部协议的安全方面也比较重要,通信网络在实际的运行中就会有诸多的控制协议,这也是对网络的连接以及对信息资源分配使用进行维持的重要保障。
在通信网络的攻击层面有很多是对协议的攻击而造成的,故此,这就需要加强对通信网络的内部协议的安全保护,将数据信息的安全完整性得到有效保障。
由此才能真正的将通信网络安全得到有效保证。
加强对通信网络的结点内系统安全的保障也比较重要,通信网络的结点设备是多方面的,其中有路由器以及交换机和网络设备等。
所以要能够结合网内结点设备配置通过一定安全目标作为指南进行实施多种如入侵检测以及防火墙等技术,这样才能全方位的将信息得到有效保障。
在当前我国的通信网络不断发展下,以WEB为基础的远程维护管理技术也愈来愈广泛,这就需要在通信网节点内系统的安全策略制定过程中得以充分重视。
网络故障的检测以及保护倒换等方面也要能够充分重视,从故障检测方面来说主要是通信网络在出现故障过程中网络运营商要能够故障检测下及时的获得故障的信息,然后及时的采取措施进行实行补救处理,保障通信网络的安全。
再有是保护倒换方面就是在传输网节点以及链路发生故障的时候进行实施保护倒换,从而就能够起到网络保护的效果。
最后就是实施通信网络的安全效果评估,这是对整体的通信网络规划以及安全策划制定实施的保障措施,也是对整个的通信网络运行环境和安全效果的评估,从而能够有利于通信网络的安全运行。
3 结语
总而言之,对当前我国的通信网络安全问题的管理,要从实际出发,针对性的对其中的安全问题加以解决,保障这一领域的安全并非是朝夕就能实现,所以要能制定长远的计划。
处于当前通信网络的迅速发展过程中,必须要对通信安全的问题得以重视,积极地应用多种有效的技术加以应对,如此才能保障我国通信网络的安全稳定发展。
参考文献
[1]陈敏娜.论通信网络安全维护[J].企业家天地.2014(03)
方法/步骤
1修改路由器登陆账号和密码。这是最基本的,这样做即使别人暴力解除了你的wifi密码,也不能登陆你路由器修改你的设置。
2设置安全加密方式为WPA-PSK/WPA2-PSK AES加密方法。千万不要使用WEP方式加密,这种方式已经众所周知可以在几分钟之内被解除。而如果要解除WPA-PSK/WPA2-PSK,需要花费的时间需要数天乃至数月。
3隐藏无线网络(关闭SSID广播)。这样别人使用无线设备搜索wifi时,就搜索不到你的无线路由器。而你需要连接的时候,只需要在设备上手动添加网络SSID和密码就可以了。
4启用MAC地址过滤。将自己设备的MAC地址添加到允许的列表中并启用过滤功能,这样即使别人知道你的网络SSID和密码,也是无法连接的。添加MAC地址方法很简单,自己的设备先连上wifi,点“主机状态”,就可以看到自己设备的MAC地址,复制MAC地址过去添加就可以了。
无线 传感器网络平安机制
平安是系统可用的前提 , 需要在保证通信平安的前提下 , 降低系统开销 , 研究可行的平安算法。由于无线传感器网络受到平安威胁和移动 ad hoc 网络不同 , 所以现有的网络平安机制无法应用于本领域 , 需要开发专门协议。
目前主要存在两种思路简介如下 :
一种思想是从维护路由安全的角度动身 , 寻找尽可能平安的路由以保证网络的平安。如果路由协议被破坏导致传送的消息被篡改 , 那么对于应用层上的数据包来说没有任何的平安性可言。
一种方法是有安全意识的路由 ” SA R , 其思想是找出真实值和节点之间的关系 , 然后利用这些真实值去生成安全的路由。该方法解决了两个问题 , 即如何保证数据在平安路径中传送和路由协议中的信息平安性。这种模型中 , 当节点的平安等级达不到要求时 , 就会自动的从路由选择中退出以保证整个网络的路由安全。可以通过多径路由算法改善系统的稳健性 ( robust , 数据包通过路由选择算法在多径路径中向前传送 , 接收端内通过前向纠错技术得到重建。
另一种思想是把着重点放在平安协议方面 , 此领域也出现了大量的研究效果。假定传感器网络的任务是为高级政要人员提供平安维护的 , 提供一个平安解决方案将为解决这类安全问题带来一个合适的模型,
具体的技术实现上 , 先假定基站总是正常工作的 , 并且总是平安的 , 满足必要的计算速度、存储器容量 , 基站功率满足加密和路由的要求 ; 通信模式是点到点 , 通过端到端的加密保证了数据传输的平安性 ; 射频层总是正常工作。
基于以上前提 , 典型的无线 传感器网络平安 问题:
a 信息被非法用户截获 ;
b 一个节点遭破坏 ;
c 识别伪节点 ;
d 如何向已有传感器网络添加合法的节点。
此方案是不采用任何的路由机制。此方案中 , 每个节点和基站分享一个唯一的 64 位密匙 Keyj 和一个公共的密匙 KeyBS, 发送端会对数据进行加密 , 接收端接收到数据后根据数据中的地址选择相应的密匙对数据进行解密。
无线 传感器网络平安 中的两种专用安全协议 :
平安网络加密协议 SNEP SensorNetwork Encryp tion Protocol 和基于时间的高效的容忍丢包的流认证协议μ TESLA SNEP 功能是提供节点到接收机之间数据的鉴权、加密、刷新 , μ TESLA 功能是对广播数据的鉴权。因为无线传感器网络可能是安排在敌对环境中 , 为了防止供给者向网络注入伪造的信息 , 需要在无线传感器网络中实现基于源端认证的平安组播。但由于在无线传感器网络中 , 不能使用公钥密码体制 , 因此源端认证的组播并不容易实现。传感器网络平安协议 SP INK 中提出了基于源端认证的组播机制 uTESLA , 该方案是对 TESLA 协议的改进 , 使之适用于传感器网络环境。其基本思想是采用 Hash 链的方法在基站生成密钥链 , 每个节点预先保管密钥链最后一个密钥作为认证信息 , 整个网络需要坚持松散同步 , 基站按时段依次使用密钥链上的密钥加密消息认证码 , 并在下一时段公布该密钥。
无线安全话题,日渐引起网名关注,以前由于各家都使用有线网络,而随着房屋装修问题的出现,有线网络被无线网络所代替,随之而来的问题是无线网络的安全问题该如何实现?
安装一个无线路由器,像大多数人一样,按照产品的安装说明和安装向导架起了路由器并做了初始化。按照安装向导,通过改变管理员口令来保护路由器。不管怎样,尽管通过路由器的配置软件设置一个管理员口令是一个好的开端,但它仅仅能提供一个基本的安全保护。
如果像这样,无线网络保持大开状态,那么,你的无线路由器范围内的任何人都可以通过你的网络访问互联网和你的家庭PC。如果你正处于这样的境地,那么你需要做一些事情。你只要按照下面的五个步骤就可以为你的家庭无线网络提供保护了。
步骤1:改变路由器的缺省管理员口令
基本上所有的路由器都提供一个缺省的用户ID和口令。因为这个口令是众所周知的,你必须更改这个缺省的口令。你可以通过运行路由器安装和配置向导来更改它,这个操作很简单。
如果你使用的路由器没有提供这样的向导,你可以通过使用浏览器连接到路由器来改变它。比如说,要连接到Linksys路由器,在路由器加电并且连接以太网网线之后,打开一个Web浏览器,在地址栏中键入192.168.1.1,使用缺省的用户ID和口令就可以登录到路由器中,然后就可以更改缺省的口令。
步骤2:改变缺省的SSID,禁止SSID广播
所有的路由器都绑定了一个由制造商提供的SSID,也就是服务设置识别码。SSID是由32位字母或者数字组合成的,包含了一个无线局域网的ID或名字,
例如,Linksys路由器的缺省SSID名字就是Linksys。缺省的SSID是众所周知并且公开发布的。因此,无线路由器的制造商建议你更改缺省的SSID以便它是唯一的。此外,他们还建议尽可能的经常更改你的SSID,因为 们知道,为了加入一个无线网络,无线网络产品都首先监听周期性广播信标消息(beacon messages),这些消息是不加密的,并且,这些消息包含了网络的信息,比如网络的SSID和访问网络的IP地址等。
同样的,一个路由器广播它的路由器SSID。你需要禁止掉这个属性。尽管这样做并不能提供级别很高的保护(一些常用的工具,比如NetStumbler 就能够探测隐藏的SSID),禁止掉SSID广播能够为你增加一层保护措施。不过,如果你禁止了SSID广播,可能会引起一些设备的使用不便,比如HP Palmtops,可能就不能连接网络或者经常断线。
步骤3:更改IP地址设置
路由器制造商为每一个路由器都设置了相同的IP地址。比方说Linksys路由器的初始化IP地址为192.168.1.1。这些地址是公开的,众所周知的,这样,不怀好意的用户如果知道了你所使用的路由器的制造商和类型,他们就可以轻易地获取你的IP地址。因而,你应该把更改IP地址作为配置过程的一部分。我们继续以Linksys为例,你可以把缺省的IP地址192.168.1.1更改为192.168.10.1。尽管更改IP地址并不能保护路由器,但它能够使偷听者不容易猜到IP地址。
DHCP在每一个路由器上缺省状态也是激活的。DHCP提供客户机器的IP地址信息。通常, DHCP服务器分发2-254范围内的IP地址。所以,有253个客户机可以从你的路由器得到IP地址。你在家里可能没有那么多的系统,所以,最好缩减 DHCP的范围为你所期望你的网络中所包含机器的数量。根据经验,设置路由器处理的地址数量为网络中机器的数量,在额外加上两个为来访的亲朋好友准备的地址。
家庭无线网络安全是比较容易管理和实现的,那么具体如何操作呢?下面将为大家详细介绍一下,内容并不是很难理解,对于安全问题,还望广大网民提高警惕,做到全面的保护。
一般的家庭无线网络安全都是通过通过一个无线路由器或中继器来访问外部网络。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得 们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去陆管理页面,如果成功则立即取得该路由器交换机的控制权。
使用加密
所有的无线网络都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话, 就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。
修改默认的服务区标识符(SSID)
通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个网络,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该网络。无疑这为 的入侵网络打开了方便之门,
禁止SSID广播
在无线网络中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线网络客户端流动量特别大的商业无线网络而设计的。开启了SSID广播的无线网络,其路由设备会自动向其有效范围内的无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,利用这个SSID号才可以使用这个网络。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该网络的 打开了门户。在商业网络里,由于为了满足经常变动的无线网络接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线网络安全来讲,网络成员相对固定,所以没必要开启这项功能。
设置MAC地址过滤
众所周知,基本上每一个网络接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线网络设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入网络。但是值得一提的是,该方法并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。
为你的网络设备分配静态IP
由于DHCP服务越来越容易建立,很多家庭无线网络安全都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭网络中,我们可以通过为网络成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。
确定位置,隐藏好你的路由器或中继器
大家都知道,无线网络路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的网络安全性了,因为这样的话, 可能很容易再你家外登陆到你的家庭无线网络安全。此外,如果你的邻居也使用了无线网络,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的网络传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居网络的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器或中继器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适的。
无线网络的简化及方便性是许多企业选择使用的优点,但无线网络安全设置则让人担忧,一些基本的无线网络安全设置技巧给您介绍,
一、无线网络适配器
在用户不使用网络时,建议用户关闭无线网络适配器,之所以这样做,有两个原因。首先,延长电池寿命;其次,防范使用“ Microsoft Windows silent ad hoc network advertisement”渗透攻击的最好方法。微软的自组网使用的是零默认设置访问,这就给攻击者以可乘之机,
二、校验无线网络SSID
校验SSID(Service Set Identifier或ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络)有助于防止evil twin。evil twin即使攻击者利用攻击产生错误的无线网络。简单点说,用户根本不知道连接的是错误的网络,这样 就可以获取用户接受和发送的任何流量了。
三、关闭Windows的文件和打印机共享功能
四、操作系统需实时升级
五、使用加密技术进行网上冲浪
这些都是最常用保护措施,可以应付一般的无线网络状况。
★ 网络安全论文
★ 网络安全技术论文