无线网络安全问题初探

无线网络安全问题初探

ID:31368575

大小:104.00 KB

页数:5页

时间:2019-01-09

无线网络安全问题初探_第1页
无线网络安全问题初探_第2页
无线网络安全问题初探_第3页
无线网络安全问题初探_第4页
无线网络安全问题初探_第5页
资源描述:

《无线网络安全问题初探》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、无线网络安全问题初探  摘要:文章首先从无线网络的开放性、移动性以及传输信号的不稳定性等方面比较了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路。  关键词:网络安全;无线网络安全;研究思路  1无线网络安全与有线网络安全的区别  1)ISO(国际标准化组织)下设的TC97委员会规定了网络体系结构遵循的理论依据为OSI(开放系统互联)。无论有线网络还是无线网络都具有开放性的特征,然而无线网络的开放性更易受到来自内部和外部的攻击。有线网络特点是网络连接相对固定,数据流在通讯系统中进行传输时都要经过物理的传输介

2、质和中间的网络设备。网络管理员可以在诸如网关、防火墙及其边界路由上面进行数据过滤,阻止非法数据进出网络。二无线网络的传输介质是空气,这种形式的网络在进行数据过滤时往往达不到有线网络的安全要求。  2)无线网络终端都是可以移动的,网络管理员对于这种移动终端用户管理有着不可避免的难度。有线网络用户终端都是固定的,终端设备不可移动,网络在搭建的时候物理特性相对稳定,管理员在管理固定终端和用户时较为容易。无线网络终端设备大多可以一定,只要用户能够在其他网络认证成功即可进入不同的网络,这对网络管理员和无线网络认证模块来说是一种极大的考验。5  3)鉴于无

3、线网络传输介质的特性能够分析出无线网络的稳定性和鲁棒性较有线网络更差。有线网络信号在信道中传输时受到噪声干扰较小,信号质量也相对较高,而无线网络信号传输时所选信道是动态变化的,其受到噪声干扰较大,例如固有噪声、冲突噪声和混合噪声都能极大的影响信号的传输。无线信号介质访问控制技术相对也较有线网络弱,信号到达接收方有可能会产生数据重复、乱序和丢失的现象。  2解决无线网络问题的一般思路  在具体分析无线网络的安全问题时,一般的思路如下。  1)在无线网络中,能够影响其安全问题的因素有很多,例如网络体系结构、网络时效性、网络异构性、网络业务数据类型、

4、网络规模、网络链路特征参数、网络通信类型以及网络拓扑结构等。以此在设计网络安全防御体系时要考虑这些客观因素。例如,身份认证由节点移动特性决定,路由设置由拓扑结构决定,密钥管理由网络规模决定,加密方式由业务数据类型决定。  2)分析网络的业务构成(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。例如,网络的业务构成过程中可能遭受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了协议设计中的交互方以及访问控制对象。这一部分的分析将帮助确定具体的安全威胁,并最终帮助确

5、定对应的安全需求。5  3)对网络攻击者进行分析,确定攻击者的技术水平和能力水平,攻击者是内部员工还是外部用户,攻击类型是主动的还是被动的,攻击发生时对网络产生最坏的影响是什么等等。例如,无线网络中经常发生的DDOS攻击问题,TCP会话劫持问题,DNS劫持问题,SYN半连接攻击问题,RFID数据泄露问题等等。另外对于通用网络和专用网络要使用不同的网络防范系统,因为专用网络应用的特殊性会导致普通的防范系统失效。最后要经常以被动攻击的方式进行网络的入侵检测,及时发现新的攻击方法以便提前预防。  4)从存在的威胁中归纳出共性的安全需求。通常的思路是从

6、信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。无线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加受到重视。安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的涵盖安全威胁的最小集合。根据现代密码学的要求,安全需要通过形式化的方法进行严格的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念。  5)根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要

7、满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。思考在满足网络体系结构和系统假想条件下如何满足完全需求。思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理的方法、博弈论的方法等等。5  6)最终安全体系的确定要依据受保护目标的特性、网络体系结构及其网络抗攻击能力的强弱等因素。我们可以对普通的网络数据应用现有的加密解密系统,例如使用诸如DES这种对称式的加密方式,而对于安全性较高的网络可以应用更高强度的加密解密系统,例如使用诸如RSA这种非对称

8、式的加密方式,或者使用对称式加密系统中强度相对较高的三重DES或者AES对数据进行保护。我们还要不断的完善密码学理论,不断的修改更新现有的加密解密算法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。