欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 通讯论文 > 无线网络的安全性研究

无线网络的安全性研究

日期:2023-01-24 阅读量:0 所属栏目:通讯论文


  【摘要】 无线 网络 采用空间传播的电磁波作为信息的载体,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。本文对无线网络安全加密措施作了探讨。
  【关键词】 无线网络 安全性研究 电磁波
  从上个世纪90年代以来,移动通信和internet是信息产业 发展 最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,internet使人们可以获得丰富多彩的信息。那么如何把移动通信和internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(pcn)代表了21世纪通信网络技术的发展方向。pcn主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。 计算 机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。
  目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。
  红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。
  短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。
  微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。
  综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。
  扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。
  无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。
  无线网的站点上应使用口令控制,如novell netware和 microsoft nt等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。
  常见的无线网络安全加密措施可以采用为以下几种。
  
  一、服务区标示符(ssid)
  
  无线工作站必需出示正确的ssd才能访问ap,因此可以认为ssid是一个简单的口令,从而提供一定的安全。如果配置ap向外广播其ssid,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该ssid,很容易共享给非法用户。目前有的厂家支持“任何”ssid方式,只要无线工作站在任何ap范围内,客户端都会自动连接到ap,这将跳过ssid安全功能。

  二、物理地址(mac)过滤
  
  每个无线工作站网卡都由唯一的物理地址标示,因此可以在ap中手工维护一组允许访问的mac地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求ap中的mac地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型 网络 规模。
  
  三、连线对等保密(wep)
  
  在链路层采用rc4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与ap的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。wep虽然通过加密提供网络的安全性,但也存在许多
  缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了wep2,,该技术与wep类似。wep2采用128位加密钥匙,从而提供更高的安全。
  
  四、虚拟专用网络(vpn)
  
  虚拟专用网络是指在一个公共ip网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多 企业 以及运营商已经采用vpn技术。vpn可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用vpn技术的另外一个好处是可以提供基于radius的用户认证以及计费。vpn技术不属于802.11标准定义,因此它是一种增强性网络解决方案。
  
  五、端口访问控制技术(802.1x)
  
  该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站sta与无线访问点ap关联后,是否可以使用ap的服务要取决于802.1x的认证结果。如果认证通过,则ap为sta打开这个逻辑端口,否则不允许用户上网802.1x
  要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它作为radius客户端,将用户的认证信息转发给radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。
  无线网络以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了用户的青睐。但无线网络的安全及防范无线网络的入侵仍是我们现在和将来要时刻关注的重要问题。
本文链接:http://www.qk112.com/lwfw/jsjlw/txlw/262311.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学