期刊大全 杂志订阅 SCI期刊 SCI发表 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 无线网络安全防范措施

无线网络安全防范措施精品(七篇)

时间:2023-09-20 16:01:50

无线网络安全防范措施

无线网络安全防范措施篇(1)

[关键词]无线网络 安全 防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

无线网络安全防范措施篇(2)

关键词:校园无线网络;安全问题;综合分析;防范措施

中图分类号:TP393.08

1 无线网络现状

从传统有线传输介质的网络数据通信到无线通信线路构成的网络,不仅使校园网保持稳定、高速的网络环境,还提供了任何时刻、任何地点都能享受到网络的便捷。无线网络规避了网络线路长度的局限性,使得无线网络变得更加多元化,提高移动办公能力,但是无线网络的传播介质一般采用红外线、射频信号等,导致数据信号易产生干扰,安全性无法保障,因此随着无线网络发展,需要综合众多环境因素提高对无线网络性能及安全的研究。

1.1 高校校园网络的特征

我国各大高校随着无线网络的普及,均建设了各自的无线网络体系,已然成为庞大校园网络的一大重要模块,但是建设数字化校园过程中诸多问题的出现,一定程度上阻碍了校园网络的发展,例如:(1)传统有线网络故障排除困难,随着校园格局的不断比那话,新建拓展网络电缆的安装与维护较复杂;(2)网络设计费用较高,在不断变更网络设计过程中使得网络体系构建的成本增加。但是,值得一提的是,无线网络的覆盖主要依托原有的有线网络体系,是对有线网络的拓展与延伸。因此,在目前校园网络的构建中,主要是无线网络与有线网络的充分结合、无缝连接。

1.2 无线网络协议与安全措施

网络协议,作为互联网数据传输基础、实用的手段。无线网络的数据传输协议一般采用以下:(1)802.11b协议。便携设备所采用的网络连接的标准方法之一,其运作模式分为点对点模式与基本模式,其中点对点模式主要通过无线网卡在两台不同的计算机之间进行网络连接,实现数据传输。但是在接入点一定时,允许接入的计算机数量的增加会使得网络数据存储速率降低,工作网络效率低下;(2)802.11g协议。根据网络物理层定义新标准的802.11工作组得到的802.11g协议,在添加调制技术提高数据传输效率。在保证兼容性方面能与原有的无线网络相互连通,较常用调制技术:DSSS技术、PBCC技术、OFDM技术;(3)WEP保密协议。为保护计算机设备之间进行传输数据的加密方式,相对于802.11i协议,能防止部分基本的非法访问。

2 校园无线网络安全问题

校园属于知识信息量巨大的平台,其信息流动也是庞大的,校园的特殊性质就铸就了校园内师生对网络的依赖,随着互联网技术发展,数据共享的优势逐渐显露出来,在校园内每天都要接收新鲜事物,随着用户需求的增大,无线网络的开放性也随之增大,安全隐患不可避免。

校园无线网络安全隐患:

(1)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量;(2)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥;(3)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗;(4)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送;(5)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个校园无线网络体系与有线网络体系的有机结合,阻碍校园网络与互联网的信息交互,甚至造成更严重的后果。

3 校园无线网络安全防范措施

3.1 网络安全防范措施

针对上述常见的无线网络的攻击形式,保障网络环境安全性,通过安全漏洞的特点分析提出以下优化方案措施:首先针对WEP技术漏洞,人们研究出WPA(无线网络安全接入)加密,兼容WEP包含的802.11协议,对网络用户进行单独授权并允许访问。为兼容性较差的WPA2虽然能提供更高级别的防御,但是在第一代接入点上无法使用,属于后发展时期的主流,WPA2的AES算法通过计数器密码链协议,使得密钥无法被完整收集,破解难度成倍增长;其次,针对物理MAC地址进行过滤。为了防止MAC地址截获产生的伪答文,对MAC地址进行过滤,在无线路由器中都具有MAC地址过滤的功能,将计算机用户端设备MAC地址加入白名单,阻拦白名单以外所有的MAC地址,虽然方法比较单一,但是能够有效阻止APR欺骗的发生,但是统计MAC地址工作量巨大,切MAC地址是可变的,当非法用户获得合法MAC地址同样可以进行更改,MAC地址过滤方式还需要继续完善;最后,通过隐藏SSID来保护无线网络安全。通常无线网划分为子网,但是路由器端的子网ID相同,容易被攻击使用原来的ID字符串进入子网,一般建议更改SSID,或者隐藏网络列表。

另外,在无线网络中增加检测系统,对网络数据进行实时监测。入侵检测系统(IDS)就是通过检测无线信号来判别欺诈信号入侵。通过对数据包充分分析,检查网络接入点以及用户定义标准。

3.2 网络安全制度措施

在网络安全的防范中,用户自身应该加强对网络安全的维护。不少用户使用设备进行无线网络设置时无法全面考虑网络环境,采用默认设置进行操作,使得设备安全等级较低,及时网络自身防范机制严格,用户端的特殊性,使得系统无法判别用户端口的合法性。安装较常用的网络防火墙软件,提高客户端的安全性;建立相应的网络安全应对机制,一旦发生较严重的网络安全问题,正确处理方式时将损失最小化的最好方法,这需要网络管理员自身具有过硬的素质,另外,普及网络安全知识,进行网络安全相关讲座,是校园环境下的宣传优势,提高师生对网络安全的认识;定期维护网络服务器,网络管理员对重要资料的检查以备份,清理不需要的文件空出资源空间,保证服务器的稳定运行。

4 结束语

近年来,各大网络公司加快了普及校园无线网络体系的建设,在无线网络迅猛发展的同时,网络安全的课题再一次被摆在人们面前,网络安全问题从最初的技术问题随着在社会各个领域的渗透发展逐渐转变成为道德与法律共同约束的问题,因此纯粹的安全措施无法解决网络安全问题,需要通过社会各界达成共识综合治理。

参考文献:

[1]程海英.校园无线局域网的安全策略探讨[J].软件导刊,2010(03).

[2]马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.

无线网络安全防范措施篇(3)

关键词 无线网络;高校网络系统;安全措施;防范

1 引言

网络技术的飞速发展,为教学科研作出了巨大的贡献。但是网络安全问题也一直困扰着高校。目前病毒、黑客猖獗,而学校的科研资料等相关资料都非常重要,因此网络安全尤其重要。当前许多企事业单位都已经采用了无线网络。了解无线网安全隐患,再结合高校

自身网络的特点,提出合理有效的安全防范措施,确保高校网络安全。

2 无线网通讯协议和安全措施

2.1 通讯协议

无线网络通讯协议主要有以下几个:

(1).802.11b 协议:价格低廉、高开放性,支持A d H o c (点对点)和Infrastructure(基本结构)两种工作模式。

(2).802.11g协议:传输速率高,可以达到54M传输速率,加强型的802.11g 产品已经步入无线百兆时代,兼容802.11b 协议。

(3).蓝牙:主要是应用在笔记本电脑中,目前大部分无线网络产品都支持蓝牙。

(4).WEP 协议:WEP 协议为了保证802.11b协议数据传输的安全性而制订的安全协议,该协议通过对传输的数据加密,保证无线局域网中数据传输的安全性。

2.2 安全措施

无线网络中主要存在的威胁是截获或修改传输数据。如果攻击者可以访问网络,则可以插入恶意计算机来截获、篡改两个客户端的通信。

无线网络覆盖的安全性对无线网络是最为关心的问题之一,网络覆盖区域内,难免有非法用户接入无线网络。现在所有W L A N 产品均实现了一定程度的安全措施,目前常用的有M A C 地址访问限制,数据传输加密等方法。

(1).AP 端的MAC 地址访问限制,拒绝未经过登记许可的无线客户端设备链接;

(2).128 bits WEP 数据加密,确保数据传播途径中的安全;

(3).无线设备自身的安全防范措施。

3 高校无线网安全措施

3.1 用户划分

高校网络建设中,已经应用了无线网络建设,将来普及面更广,无线用户数量众多。

从现有的网络环境和用户分析,可以划分成以下用户群:

(1).固定用户群:机关办公、机房电脑、教学楼、实验室等用户群。

(2).活动用户群:教师个人电脑、学生自用电脑等用户群。

(3).临时用户群:学术交流会临时电脑用户群。

用户群的划分,有利于无线网络接入Internet 网采取不同的安全策略,确保整个高校的无线网络安全。

3.2 安全防范措施

高校无线网络的安全防范措施,除了WEP 数据加密协议外,应根据不同的用户群,采取不同的安全防范措施。

(1).固定用户群

1)MAC 地址绑定,限制非法用户访问。这种策略适合高校固定用户群,网络信息中心可以统一分配IP,配置MAC 地址的过滤策略,确保无线网络的安全。

(2).活动用户群

1)端口访问控制技术。该技术是无线局域网的一种增强性网络安全解决方案。当工作站STA 与访问点AP 连接后,使用AP 的服务要经过802.1x 的认证。如果认证通过,AP 为STA 打开这个逻辑端口,否则禁止接入。802.1x 要求工作站安装802.1x客户端软件,访问点要内嵌802.1x 认证,同时还作为Radius 客户端,将用户的认证信息转发给Radius 服务器。802.1x 除提供端口访问控制之外,还提供基于用户的认证系统及计费。

2)A P 隔离。类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,只能访问AP 连接的固定网络,从而提供安全的I n t e r n e t 接入。

(3).临时用户群

1)启用密码访问限制,非密码用户不能访问无线网。此方法可以确保授权用户能访问网络。特别适合临时场所使用,比如会议等。

4 结束语

高校无线网络的建设,既带来了方便,同时也带来安全隐患。无线网络技术的飞速发展和安全措施的完善,为高校提供了安全、可靠的网络环境。

无线网络安全防范措施篇(4)

关键词:内部网络;技术;措施

现在,人们虽然都对网络安全问题有一定的了解,但是却只有部分人群真正认识网络安全威胁从何而来。许多人认为,企业的内部网络威胁主要是外界的网络攻击,但是实际上企业的内部网络安全威胁往往更大。

由于许多企业都对局域网和互联网实行各种信息共享,使得企业的内部网络往往在“众目睽睽之下”,虽然大多数企业都有采取各类防火墙来作为护盾,但是黑客的手段也随之提高,不时的出现各类网络入侵进和攻击。许多发达国家的企业在内部网络安全方面,投资相当之多,可见内部网络安全威胁,对于公司防范措施的选择上有着必要的关系。

一、内部网络存在的安全威胁

(一)交换机的安全隐患。交换机是每个企业网络中必然存在的设备,也正因为此设备的广泛使用,使得其在网络中,被攻击的次数最多。

(二) windows更新不及时。由于各个企业公司的网络电脑众多,所以很难保证将每台电脑都能及时对windows软件进行更新安装,这也就无形中增多了安全的漏洞,使得整个内部网络安全处于威胁当中。

(三)防病毒软件的更新。黑客的攻击手段,每天都在因为防病毒软件的日益完善,而不断提高,所以就需要企业的内部网络及时对防病毒软件进行更新,以便应对最新的网络病毒。

(四)USB的使用问题。USB设备的使用频繁度是惊人的,据相关统计,每个企业每天使用USB的频率是所有设备最多的,但是USB设备的特殊性,使得对它的安全防范过低。Win

dows系统的USB保护措施很少,大部分系统只能使用简单的启用和禁用USB来作为防范措施,这显然是不够的,所以很多黑客都把USB存储设备当成攻击和入侵的主要着手点。

(五)企业内部网络账号密码设置过于简单。许多企业的内部操作者,对于账号和密码设置的都非常简单,这样给入侵者带来极大的方便,可以说,使用这样的屏障如履薄冰。

(六)无线网络的使用。现在多数电脑都有无线访问功能,但是无线连接的同时,会对有线网络安全构成极大的威胁。

二、内部网络安全常见的防范技术

(一)安装防病毒软件和防火墙。安装防病毒软件和防火墙,能有效保护网络安全,但是并不能完全使得网络处于绝对安全之中。

(二)认证技术。认证可以对各种消息系统的安全起到重要作用,它是防止各类网络黑客入侵和攻击的有效技术。

(三)访问控制。访问控制的主要功能是,使得网络资源不会被非法访问,更不会被非法使用,对于访问控制的设置,可以根据网络环境自由选择。

(四)计算机取证技术。许多电脑本身有对黑客的入侵和攻击行为,会有计算机取证技术对其进行重建,以便于使用法律武器打击犯罪分子。但是现在相关法律还在不断完善当中。

三、内部网络安全防范的重要措施

(一)加强网络交换机的安全防范。首先要将VLAN ID在每个端口上都有设置,对不常使用的端口禁止使用。其次要通过合理设置,关闭每个终端端口的DTP。另外对限制用户的网访问设置为非授权用户。

(二)完善USB设备的安全管理。由于USB设备是最大的网络隐患之一,因此,要作出相应应对措施。

可以将每台电脑的USB接口封死。也可以利用相关软件,对每个终端电脑进行管理。另外内部网络安全系统软件,大多拥有控制接口的功能,可以加以利用,以便控制USB设备安全威胁。

(三)进行内部网络操作培训。可以定期对内部员工计算机的操作进行相关培训,减少失误带来的安全隐患。

(四)建立可靠的无线访问。对整个网络进行审查,将对工作没有任何用处的无线网络排除,使其处于防火墙之外。

(五)及时升级windows软件。Windows不时就会对漏洞进行维护,并对软件进行更新,所以,要让内部网络计算机及时升级更新微软相关软件,保障网络安全。

(六)使用正版杀毒软件。各类杀毒软件,都有破解版本出现,但是离正版软件有很大差距,所以要求企业购买比较知名的杀毒软件。并对软件的更新作出及时升级。

结语:网络安全防范措施,是从不断的日常工作经验中,积累总结而得出的,因此要根据企业的内部实际,采用适当的相关技术,来完善补充,才能真正起到保护内部网络安全的目的。

参考文献:

无线网络安全防范措施篇(5)

关键词:计算机;网络通信;安全问题;防范措施

21世纪是信息技术时代,计算机网络通信被广泛的应用于人们的工作、学习和生活中,在一定程度上改善了人们的生活与工作方式,加快了社会的发展进程,但是在计算机网络通讯技术带来便捷的同时,相关的安全问题也逐渐的显现出来,成为社会广泛关注的热点。由于计算机网络通信实现了信息资源共享,涉及到很多个人信息或企业资料,为了实现对信息资源的有效保护,就要针对存在的各种安全问题做好相应的安全防范措施,从而保证计算机网络通信的安全性。

一、计算机网络通信安全问题

(一)人为因素

对计算机网络通信安全问题进行深入研究不难发现,人为因素是造成安全隐患的重要原因。首先,网络通信安全管理人员缺乏安全管理意识,没有采取有效的预防措施,不能及时发现并解决计算机网络通信中存在的问题,同时部分网络通信安全管理人员的素质跟不上计算机技术发展的脚步,在具体的工作中并不能保障自己的技术水平足以应对层出不穷的新的网络通信安全问题,这就给网络通信安全,带来了不少的隐患;其次计算机用户缺乏安全使用意识,随意浏览网站和进行下载,促使病毒通过多个途径进行流通,造成相关数据或资料被破坏。

(二)计算机网络通信系统自身问题

由于计算机网络通信技术没有固定的发展模式,种类繁多,具有自由性与开放性等特点,导致系统中存在诸多安全漏洞,一些网络黑客或不法分子利用网络通信技术的这一缺口,肆无忌惮的对系统进行攻击,造成了严重的使用风险。同时,计算机网络为满足用户对于信息的需求,实现了信息与资源的共享,有的用户甚至可以对信息及资源进行远程管理,所以这种自由、开放性的情况非常容易导致计算机网络通信出现安全问题,例如一些实际应用的计算机网络通信设备中,如果没有设置安全监测系统,就会非常容易遭受到黑客或不发分子的入侵,危害用户的信息和财产安全,给用户带来巨大损失。

(三)外部因素干扰

计算机网络通过无线电波或者有线线路将不同地域的计算机进行连接,网络将终端计算机连接在一起,在此过程中,信息的传播可能受到外部环境或突发事件的影响。计算机网络受到温度、湿度、大风、暴雨等灾害天气的影响,会导致网络安全的稳定性遭受极大的打击,各种不良天气会造成网络信号稳定性上的巨大影响。常见的外部因素还有突然断电、计算机失火、黑客侵入或者是网络病毒等突况,黑客的侵袭无孔不入,其利用术马等程序入侵个人电脑从而导致个人信息及数据的丢失,网络病毒的破坏会使得整个计算机网络的瘫痪,其带来的经济损失无法估计,因此,外部因素对计算机产生的影响十分严重,可能导致整个通信网络系统无法正常运行。

二、计算机网络通信安全防范措施

计算机通信网络在我们的生活中发挥着越来越重要的作用,安全隐患的存在直接威胁着个人信息及数据安全,往往会导致巨大的经济损失,因此保证计算机网络通信的安全性至关重要,需要从多方面采取防范措施。

(一)提高网络通信安全意识

由于网络通信安全管理人员和用户的安全防范意识不足,导致了安全问题频发,针对这种人为因素要从两方面采取措施:首先,提高计算机用户的安全使用意识,相关单位应该定期进行安全意识宣传活动,让用户充分认识到网络通信中的安全问题,提高安全防范意识,并进行现场演示指导,让用户掌握基本的网络通信安全防范方法;其次,提高工作人员的网络通信安全管理意识,并提高工作人员的相关素质,相关部门要加强网络管理人员的培训工作,使工作人员了解网络安全隐患,同时建立完善的计算机管理制度,强化对工作人员的监管,从而有效的加强计算机网络通信技术的安全性。

(二)加强网络通信系统的安全性

计算机网络通信系统存在诸多安全漏洞,因此必须加强网络系统的安全性。在进行计算机网络设计过程中,工作人员要全面的进行分析,结合造成计算机通信安全隐患的因素做好全面的防范措施。与此同时,安装必要的安全监测系统和杀毒软件,定期对网络通信系统进行安全扫描,对计算机漏洞进行检查,一旦发现漏洞,需要及时进行修补,保证计算机网络通信系统的安全性;加强对计算机漏洞的管理,对端口进行扫描,获取端口的服务信息与数据库的信息做比对,从而可以查看计算机系统是否具有漏洞;通过对系统的扫描,可以找到黑客和病毒的攻击路径,对系统存在的异常加以判断,将文件的权限、密码、路径、网络服务设置、安装程序等进行分析,找到病毒存在的路径,并及时补救。

(三)降低外部因素的影响

在计算机的运行过程中,外部因素常常会导致计算机无法正常工作,进而造成数据和信息的丢失、泄露,因此我们需要采取必要的防范措施:安装避需针做好防御工作,避免需电天气对计算机网络通信完全的影响;定期对计算机的网络、线路以及各种外部设备进行检查和维修,防止突发事件的影响,将安全隐患降低;在计算机中安装防火墙,例如常见的360电脑管家以及金山杀毒防火墙系统等电脑软件,当用户浏览的信息或进行的操作中含有电脑木马病毒时,都会被防火墙识别出来,可以增加网络通信的安全系数。

三、结束语

综上所述,计算机网络通信与人们的工作、生活有着十分密切的联系,相关的安全问题也越来越多,针对这些问题,相关个人和部门,应该加强网络通信的安全防范意识,通过先进的技术对系统定期进行安全扫描和修复,并通过其他措施降低外部因素对计算机网络通信的影响,从而实现计算机网络通信的安全。

参考文献:

[1]赵宏东.浅谈计算机网络通信安全问题与防范措施[J].科技创新与应用,2014,26:82.

无线网络安全防范措施篇(6)

总的来说,由于覆盖范围、传输速率和用途的不同,无线网络可以分为无线个域网、无线局域网、无线城域网和无线广域网。从传输距离角度看,各种网络的比较如图1所示。从网络拓扑结构角度,无线网络又可以分为有中心网络和无中心、自组织网络。有中心网络以蜂窝移动通信为代表;无中心网络以移动自组织网络(AdHoc)为代表,采用分布式、自组织的思想形成网络。

1.1WPAN/WLAN/WMAN通信技术

无线个域网(WirelessPersonalAreaNetwork,WPAN)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。如蓝牙、ZigBee、RFID等。无线局域网(WirelessLocalAreaNetwork,WLAN)的工作模式可分为基础结构(Infrastructure)模式和自组织网络(AdHoc)模式,基础结构的拓扑结构是扩展服务集(ExtendedServiceSet,ESS),而自组织网络的拓扑结构是独立基本服务集(IndependentBasicServiceSet,IBSS)。在基础结构网络下,无线终端通过访问节点(AccessPoint,AP)相互通信,而且可以访问有线网络,这是最常用的网络拓扑结构;自组织网络是无线终端之间任意连接相互通信形成的一种工作方式。WLAN的安全架构经历了从有线等效保密(WiredEquivalentPrivacy,WEP)到IEEE802.11i的演进,我国于2003年首次针对WEP的安全机制不足提出无线局域网安全标准(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI)。无线城域网(WirelessMetropolitanAreaNetwork,WMAN)的推出是为了满足日益增长的无线接入市场需求。在WLAN技术快速发展的同时,由于在用于室外环境时,带宽和用户数方面受到了限制,同时,还存在通信距离较长等一些其他问题。为更好地解决上述问题,IEEE制定了一套全新的、更复杂的全球标准[2],这个标准能同时解决物理层环境(室外射频传输)和QoS2方面的问题,典型的WMAN如WiMAX,Mesh等。

1.2GSM/GPRS通信技术

全球移动通信系统(GlobalSystemforMobileCommunications,GSM)是2G系统的典型例子,其运营成本低、网络覆盖范围广、可靠性相对较高。但是该通信方式的实时性相对较差,尤其是在大数据传输的情况下,可能造成较长时间的传输时延,不适用于实时监测系统。而且GSM没有考虑完整性保护的问题,这一点在以语音通信为主的2G通信中不是十分重要,因为丢失或者改动的语音通常可以认为识别。GPRS是在现有二代移动通信GSM系统基础上发展而来的无线数据传输业务。GPRS采用与GSM相同的无线调制标准、频带、突发结构、调频规则及TDMA帧结构。GPRS允许用户在端到端分组转移模式下发送和接收数据,不需要利用电路交换模式的网络资源。近年来,GPRS技术在配电终端发展非常迅速,但是仍存在不足:GPRS会发生包丢失现象,调制方式不是最优,只采用对用户的单向认证等[3]。

1.33G通信技术

与前两代通信系统相比,第三代移动通信系统的主要特征是可提供多种移动多媒体业务。在高速移动的环境中,其传输速率支持144kbit/s,静止状态下最高支持7.2Mbit/s。3G技术利用在不同网络间的无缝漫游技术,将无线通信系统和Internet连接在一起,从而实现对移动终端用户提供更多、更高级的服务,提高了通信质量、系统容量和传输速率。在安全体系上,3G系统性的考虑了网络接入安全、网络域安全、用户域安全、应用域安全、安全可视性和可配置性。虽然3G和2G相比有很多优点,但还是存在很多缺点:3G缺乏统一的全球标准;3G所采用的语音交换架构不是纯IP的方式,仍采用2G系统的电路交换方式;3G的业务提供和业务管理不够灵活;流媒体的应用不尽如人意;3G的高速数据传输不成熟,接入速度有限;安全方面存在算法过多、认证协议容易被攻击等安全缺陷。

1.44G通信技术

3G正朝着无处不在、全IP化的4G演进。4G网络体系结构如图2所示,4G的关键特征是网络融合,允许多种无线通信技术系统共存,4G致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供2~100Mbit/s的数据传输速率。4G使用单一的全球范围的IP核心网来取代3G中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全IP网络。TD-LTE是时分双工技术(TimeDivisionDupl-exing,TDD)版本的LTE技术,是TD-SCDMA的后续演进技术,同时沿用了TD-SCDMA的帧结构。TD-LTE所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。1)TD-LTE采用TDD技术,充分利用了有限的频谱资源。在TDD模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。2)TD-LTE采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。3)TD-LTE采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。TD-LTE还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输[2]。

24G通信安全问题与对策

2.14G通信的接入系统与移动终端

4G的核心网是一个全IP网络,即基于IP的承载机制、基于IP的网络维护管理、基于IP的网络资源控制、基于IP的应用服务。4G的根本优点是可以实现不同网络间的无缝互联。因此,4G网络的接入系统包括无线蜂窝移动通信系统(2G、3G)、无线系统(如DECT)、短距离连接系统(如蓝牙)、无线局域网(WLAN)系统、卫星系统、广播电视接入系统(如DAB,DVB-T,CATV)、有线系统、WiMAX等。4G系统的显著特点是智能化终端,通过实现在各种网络系统之间无缝连接和协作,以最优化的工作方式满足用户的通信需求。当智能化多模式终端接入系统时,网络会自适应地分配频带,给出最优化路由,以达到最佳通信效果。4G的特征决定了4G的移动终端不同于3G终端。4G移动终端应能支持高速率和宽带要求,同时还应保证适应不同的空中接口要求及不同的QoS指标和终端用户移动性能。此外,4G系统中的终端形式多样化,具有物联网功能的终端可视为4G系统的终端,如联网的冰箱、热水器、眼镜、手表等。未来4G移动终端具有如下特征:更强的交互性能,更为方便的个人与网络接口;更高的网络联通性,无线设备可通过AdHoc方式组网;丰富的个性化服务,支持视频电话、GPS定位等多种业务;动态自重构能力,可以自适应地改变业务要求及网络条件;增强型的安全保障功能,如嵌入式指纹识别认证。

2.24G通信安全问题

4G系统包括IP骨干网、无线核心网、无线接入网和智能移动终端等部分,因此,其面临的安全威胁也主要来自这几方面。现有无线网络中存在的安全隐患仍然存在于4G系统中。例如,无线网络链路安全问题和攻击者的窃听、篡改、插入或删除链路上的数据;网络实体身份认证问题,包括核心网和接入网中的实体,如无线局域网中的AP和认证服务器等;Internet网络的各类网络攻击问题等。另外,4G的移动终端与用户的交互更为密切,移动终端作为所有无线协议的参与者和各种无线应用的执行者[4],交互越来越复杂,威胁的来源越来越广泛。而且,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端硬件平台的篡改、移动终端操作系统漏洞等。

2.34G通信安全策略

4G安全的研究刚刚起步,还需要将来深入的研究。安全解决方案的设计应考虑的因素包括:安全性、效率、兼容性、可扩展性和用户的可移动性。包括[5]:①需要通过移动终端完成的任务量尽可能少,以有效减少计算的时延;②安全协议需要交互的信息量尽可能少,且每条信息的数据长度尽可能短,以减少通信的时延;③被访问网络的安全防护措施应对用户透明;④用户可有效识别和了解被访问网络协商所采用的安全防护措施级别、算法,甚至安全协议;⑤合法的用户可自由配置自身使用的业务是否需要采用安全防护措施;⑥协议要求的计算能力要具有明显的非对称性,较大的计算负担应尽量在服务端完成,而非在移动终端完成,要充分利用移动终端的空闲时间和资源进行预计算和预认证;⑦安全防护方案能够应对用户和网络设备数目的持续增长。具体而言,可采取的安全防护策略主要如下[6]。1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。2)可配置机制:合法用户可配置移动终端的安全防护措施选项。3)多策略机制:针对不同的应用场景提供不同的安全防护措施。例如,首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性;另一方面,利用私钥的高效性来保证实时性(如切换过程),进一步确保用户的可移动性。

2.44G通信安全措施

根据安全威胁来源,4G通信的安全措施重点在于移动终端和无线接入网2部分,对于移动终端一般可采取的安全防护措施如下。1)防护物理硬件。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。2)加固操作系统。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。对于无线接入网一般可采取的安全措施如下。1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。必要时,无线接入网可以采用专用网络进行物理隔离或逻辑隔离。3)身份认证。移动终端与无线接入网建立基于高可靠性载体(如数字证书)的双向身份认证机制。4)安全数据过滤。无线接入网可提供安全数据过滤功能。在视频、多媒体等应用领域,通过数据过滤,可以有效地防范非法数据通过抢占无线接入网资源,进而影响内部系统或核心网。5)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。6)统一监控与审计。对移动终端的访问行为、无线接入设备的运行情况建立统一的监控与审计系统,可以有效地分析移动终端行为规律、记录异常操作,保证无线接入网的高效、可靠。无线核心网和IP骨干网Internet的安全措施与传统网络类似,包括设备冗余、链路冗余、容灾技术、带宽优化等系列措施。在传统安全措施基础上,4G通信时主要需要考虑无线接入网与核心网之间的安全问题。核心网需要加强对无线接入网的安全接入防护,建立可信接入机制。

3结语

无线网络安全防范措施篇(7)

[关键词]网络系统 雷击 原因分析 解决措施

[中图分类号] P427.32+1 [文献码] B [文章编号] 1000-405X(2015)-3-335-1

随着社会的进步,各类电子设备、网络通讯广泛应用,给人们带来了方便,推进了城市化进程和城市发展。 与此同时,雷电的危害自然也相应增加。据广东省气象局雷灾调查数据,几乎有高达百分之八十以上的雷电灾害都是由于雷电感应而造成的。而且事故一旦发生,轻则损坏设备,重则会导致整个网络系统发生瘫痪。

韶关某厂建成后,每年都因雷电损坏不少设备,严重影响了该厂的经营生产活动。 最严重一次,几个交换机同时损坏,致使该厂网络系统瘫痪。 为了保障厂内设备安全,一遇到强雷暴天气,只能采取断电关机,严重地影响了该厂的生产经营活动。 虽然投入大量资金建成的网络系统,安全却得不到保障,厂方束手无策。

1雷击原因分析

经过实地勘察,对该厂遭受雷击事故进行调查鉴定,下面就造成雷击原因进行分析:

1.1该厂概况

韶关市年平均雷暴日数77.9天,一年四季都有发生雷暴的可能,属雷暴多发区。 该厂位于韶关市西郊,四周较为空旷,是韶关市的雷电高发区 , 雷击现象屡见不鲜。 该厂占地面积大,大小不一的建筑物共有10多栋,网络线路分布较广,而交换机放置在建筑物的走廊距地 2m高处或楼梯口处 , 处于 LPZ0B防雷区[1]。

1.2直击雷防护不合格

该厂区内所有建筑物的防直击雷措施都不完善,主塔机楼、值班室、地磅、宿舍楼均无安装防直击雷设施。 办公楼天面虽有安装防直击雷设施,但已腐蚀老化2/3以上,接地电阻从20~100Ω不等。

1.3接地系统存在问题

总配电房的电源虽然有接地,但是从 10多米远的地方却仅仅使用了ф6mm2的铜芯线进行引入,这样的做法严重不符合《建筑物防雷工程施工与质量验收规范》[2]的要求。主机房无保护接地,主机房内的各类设备和各交换机均没有做接地。

1.4布线不合理

在现场可以发现,该厂区总配电房位于办公楼一楼,而负责生产的主塔机楼的电源线路是通过办公楼天面架空连接,不仅没安装任何防护措施, 反而增加雷击概率。 电源线路并无套金属管屏蔽。 厂区的供电线路、网络线路大部分是架空连接,均没有套金属管做屏蔽处理,卫星电视线路架空敷设,很容易在线路上感应出过电压而损坏设备。 上述提到的经常损坏的交换机,其侧面50cm处,有许多架空线路交叉经过。

1.5无防感应雷措施

该厂区内无安装任何防感应雷设施。 网络系统上的电源线路还有网络线路居然都没有装设防雷装置即电涌保护装置SPD,这正是防雷措施的典型的薄弱环节。而这个疏忽或过失使线路的耐过压及过流能力本来就比较弱的网络设备始终处在一个极其危险的环境之中。而一旦有雷击发生,脆弱的网络设备极易损坏。

2解决措施

根据实际情况 ,综合考虑各种设备防护要求,方案如下:

2.1完善防直击雷防护

按照《建筑物防雷装置检测技术规范》[3]的要求 , 由于办公楼天面接闪器(针、带)装置已腐蚀超过2/3,不符合规范要求,予以全部拆除并重新安装。 在主机塔楼、值班室、宿舍楼等建筑物建筑物增设天面接闪器(针、带)装置,增设人工引下线,开挖人工接地网,从而降低厂内建筑物共用接地装置接地电阻, 使其不大于4Ω。

2.2重新布线

整改办公楼天面电源线路不合理布线,将该办公楼天面架空电线改为埋地套管敷设。

2.3接地系统改造

首先需要对该厂所有建筑物的防雷地网都要进行改造,使其相互连接,以构成共网。主机房用扁铜带敷设闭合的接地网格,采用 M型接地。 还有,设备的工作地、防雷地、保护地以及防静电地都需要就近和接地网格实现连接,,以尽量减少建筑物与室内各设备之间形成的电位差,也可实现规范上所要求的等电位连接。此外,总配电房要增加地网,各交换机以及建筑物的配电箱也需要用扁钢就近实现和地网的连接。

2.4屏蔽措施

对主机房所安装的铝合金门窗、 天花吊顶金属龙骨以及防静电地板都要作接地处理,并构成初级屏蔽。

由于网络线路已经套 PVC管埋地敷设 ,要重新套金属管做屏蔽处理不现实,只对部分架空线路做屏蔽处理。

2.5加装浪涌保护器

在有市电进线的总配电房的低压输出处要安装第一级电源保护器;在办公楼、主塔机楼、宿舍楼等各楼配电箱处安装第二级电源保护器;在主机房安装第三级保护; 在网络交换机处安装第三级保护; 另外,在交换机的线路两端和进出建筑物的网络线路安装电涌保护器。

经过整改,该厂均采取了以上相应措施。事实证明 , 采取这些措施运行一年多后,该厂均没有再发生雷击灾害,可见措施效果显著。

3结论

总之,防雷工程是一项当之无愧的系统工程 。在这个系统中,除了防直击雷,还要防感应雷以及防雷电波的侵入。 所以,必须采取全方位的防护,并进行综合治理,还要层层设防。 最合适的防雷方式是在建厂初期,就应及时适时地采用现代防雷技术如 均压、 屏蔽、 接地、分流、限压等,做到科学、合理、完善,这样既节约成本,又能保证厂里网络系统的正常运行,从而保障工厂的正常生产运营。

参考文献

[1] GB50057-2010 建筑物防雷设计规范.