试论计算机无线网络安全技术

试论计算机无线网络安全技术

ID:45939637

大小:64.00 KB

页数:6页

时间:2019-11-19

试论计算机无线网络安全技术_第1页
试论计算机无线网络安全技术_第2页
试论计算机无线网络安全技术_第3页
试论计算机无线网络安全技术_第4页
试论计算机无线网络安全技术_第5页
资源描述:

《试论计算机无线网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、试论计算机无线网络安全技术摘要:随着信息化技术的发展,计算机网络技术也得到了快速的发展,上网变得更加方便快捷。在互联网的高速发展下,无线网络作为发展的趋势,己经实现了大范围的网络覆盖。在当前人们对通信安全需求不断提高的情况下,无线局域网的安全技术也存在着一些安全隐患,因此,必须加强对计算机无线通信网络安全技术的研究,提高无线网络的安全技术,解决无线网络存在的安全问题。关键词:计算机技术无线网络网络安全中图分类号:TN915.08文献标识码:A一、引言随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统网络技术的蓬勃发

2、展,无线网络技术也得到了很大的提高。通过对无线网络技术的应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线网络存在着很大距离。因此,耍加强计算机无线网络的安全技术,提高无线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够实现更加广泛的应用。二、常见的无线网络安全隐患无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是有限电缆,而是通过空间电磁波进行传输和联系。无线网的构

3、建通过対无线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置和空间的限制,从而人大提高信息传输的效率,而且相对传统的有线网络,这种无线网络的安装更为简单方便。但是,正是山于无线网络的这种特性,使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。威胁无线网络安全的方式包括:1、数据窃听通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数据,对身份进行盗用,而一且还允许有经验的入侵者手机有关用户的IT环境信息,通过対这些信息的利用,可以攻击

4、那些在平常情况下不易遭到攻击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商信息。2、截取和篡改传输数据当攻击者通过无线网络攻击连接到内部网络时,就可以使用恶意计算机来伪造网关,从而对正常传输的网络数据进行截获或修改。3、网络通信被窃听由于大部分的网络通信在网络上进行传输时使用的都是明文即非加密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得到用户的网络通信信息。例如,A用户使用监视网络数据包的软件,可以捕获处于同一局域网的B用户所输入的网址,并且在捕获软件中能够显示出来,包括B用户的聊天记录等信

5、息也可以捕获到。4、无线AP为他人控制无线AP指的是无线网络的接入点,例如家庭屮常用的无线路由器等,而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线AP为他人控制。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果用户使用的无线AP验证密码过于简单,例如使用的是默认密码,那么非授权用户就可以登录进入无线AP的管理界面,并可以对之进行随意的设置。当无线AP为他人控制的情况时,很容易造成严重的后果。因为盗用者在控制无线AP后,口J以对用户AP的参数进行任意修改,包括断开客户端连接等;其次,

6、用户ADSL的上网账号和口令都在无线路由器的管理界面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的口令密码进行查看,造成密码的泄露。5、假冒攻击假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最为通用的侵入安全防线的方法。由于在无线网络中,移动站与网络控制中心及莫他移动站之间不存在任何固定的物理链接,移动站传输其身份信息时必须通过无线信道,这样就造成了在无线信道屮传输身份信息时可能被其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户的身份进行身份假冒攻击来侵入网络。在不同的无线网络中,

7、身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网络资源和信息是不公开的、收费的,而工作频带是免费的,因此攻击者假冒合法用户主要是卄•法访问网络资源。6、重传攻击攻击者将窃听到的有效信息经过一段时间后,再传给信息的接受者,就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在

8、进行无线网络安全控制时,还耍注意防止移动设备中秘密信息的失窃。三、无线网络中的安全技术要实现计算机无线网络的安全业务,需要通过相应的安全技术來保证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无线网络的安全保密性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。