欢迎来到天天文库
浏览记录
ID:21806368
大小:52.00 KB
页数:5页
时间:2018-10-24
《关于校园无线网络安全问题初探》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、关于校园无线网络安全问题初探校园无线X络相比一般无线X络来说,虽然具有一般性,但同时也有自己的特殊性,下面是小编搜集整理的一篇探究校园无线X络安全问题的论文范文,欢迎阅读查看。 :本文主要针对校园无线X络的发展,讨论了校园无线X络在应用上存在的各种安全隐患,同时对解决无线X络安全问题的传统方法进行归纳、总结,并提出了一个综合性的校园无线X络安全方案。 关键词:无线X络;安全隐患;防范;安全方案 随着智能以及各种便携式移动终端在校园内的逐渐普及,传统的有线校园X受布线以及空间的限制已经无法完全满足广大师生的需求。因此,搭建成本更低、灵活性、移动性更好的无线X络早已成
2、为各大高校弥补有线X络不足的重要措施。借助开放性的电磁波传输,无线X络在信息传递的速度和质量上给校园带来了革命性的变化。但是,由于无线X络固有的开放性,又大大增加了X络管理人员管理无线X络的难度和增大了外部设备对校园X络的威胁。 一、校园无线X络的安全隐患 由于无线X络的信号难以控制,数据可能出现在预期之外的地方。这增加了X络被入侵的机率。同时因为无线X络依靠的是逻辑链路而不需要提供物理上的连接,所以任何在无线X络广播范围内并获得X络访问权的人都可以监听X络,并通过非法手段获得一些敏感的数据及信息。 类似其他领域的无线X络,校园无线X络也存在着以下几点安全隐患:
3、 (一)不易管理 首先,由于无线X络开发的特殊性,管理人员很难对无线X络进行管理。其次,由于无线X络的便捷性,只要在无线广播范围内,任何地点都具有接入方便的特点,所以,通过布置防火墙等硬件措施并不适合于无线校园X。再者,无线X络协议一直以来都存在着缺憾。IEEE在发布802.11标准之后,虽然有针对性的提出了一些加密的方法来实现数据的保密性和完整性,但是AC地址容易丢失,所以攻击者可以使用虚假地址的数据帧进行ARP攻击。更严重时,攻击者可以冒充AP进入X络,获得真实的认证信息。 (五)其他安全隐患 无线X络还存在着拒绝服务攻击、AC地址的认证、共享密钥的认证等基本
4、认证方法并没有完全普及,只有少数高等院校配备了更高级的802.1x认证协议。同时,相比大型无线X络来说,一般校园无线X还需要一套更加统一、细致的安全体系! 二.无线X络问题的传统解决方法 一般来说,无线X络安全问题的传统解决方法有以下几种,它们同时也适用于校园无线X络。 (一)MAC地址过滤 由于MAC地址的唯一性,MAC地址过滤方法成为了解决无线X络问题的常见方法。技术人员可以通过将合法的MAC地址下放到每一个AP中,或者存储在无线控制器中以实现MAC地址过滤的功能。 (二)隐藏SSID并禁止广播 SSID是指用来区分不同X络的标识符,是无线X络用来进行定
5、位服务的一项功能。一台计算机只能和一个SSIDX络连接并进行通信。SSID设置在无线接入点AP上。通常来说,为了使接入的终端能获知周围的无线X络,AP会广播SSID。然而,这将大大降低无线X络的安全性。为了提高X络的安全性,AP最好不进行广播,并将SSID映射成一串无规律的长字符串。这样,任何未被授权的移动终端即使通过自动扫描功能感知到无线X络的存在也无法接入。 (三)使用VPN技术 VPN(虚拟专用X络)技术是目前最安全的解决方案。它可以通过隧道和加密技术提高信息的安全性。 (四)数据加密 对传输数据的加密是提高安全性的必要条件。这样,即使在未授权的情况下,数
6、据被截获,也能使损失降低到最小。 (五)其他方法 其他方法如:禁止动态主机配置协议、使用802.1x控制X络接入等都能起到很好的提高安全性的作用。 三、综合性的校园无线X络安全方案 校园无线X络相比一般无线X络来说,虽然具有一般性,但同时也有自己的特殊性。所以,要想提出一个综合性的校园无线X络安全方案,不但需要以上提到的各种无线X络安全技术,还需要做到以下几点: (一)规划优先 在构建校园无线X络之前需要对设计方案及规划进行充分的考量,这包括X络环境的设计、设备的购买、AP的布置、服务器的管理和技术人员的培训等。对于天线的选用需谨慎,杆状全向天线覆盖范围过大
7、,增大了入侵者入侵校园无线X的可能性。在不同的区域应布置不同类型的天线。而对于AP来说,在配置时,应在满足要求的前提下,尽量使发射功率最低,以降低入侵的可能性。 另外,对技术人员的培训也是至关重要的,技术人员水平的参差不齐会导致校园无线X布置漏洞的出现。对软、硬件技术人员应该分开培训,使其懂得X络的正常管理和故障维修。对工作人员来说,必须提高他们的安全意识和专业水平。 同时,在规划校园无线X络的时候,还要考虑到整个互联X大环境的影响。在设计阶段,可以借助建立小范围模型的方法,模拟可能出现的各种问题,攻击模型,观察所规划的X络的表现,从
此文档下载收益归作者所有