在线客服

咨询热线

计算机无线网络安全技术应用分析

作者:未知

  摘要:本文通过对无线网络安全现状和其中存在的问题,并从构建多重防护体系、数据加密技术、防窃听攻击的网络编码创新等三个方面分析了计算机无线网络安全技术的现实应用,旨在更好地提升当前计算机无线网络安全的整体水平。
  关键词:计算机;无线网络;安全技术
  无线网络因其具有良好的移动性和兼容性成为当代通信网络的重要组成部分,在很多领域都具有广泛的应用。无线网络逐渐成为取代有线网络的全新网络形式,但随着无线网络应用的普及和覆盖领域的扩展,人们对计算机无线网络的认识也更加深入,对其安全性问题的研究也愈发深入。无线网络由于传输媒体和通信信道建设机制与以往有线类型的网络具有较大的差异,这也使得其更容易受到信息篡改、硬件威胁和服务被攻击等安全问题的袭扰,这充分说明了无线网络安全技术研究及应用的重要价值。在当前移动通信技术快速发展和多级网络形式布局的发展过程中,移动分布式网络正在取代传统固定的局域网成为下一代网络技术发展的主流。移动通信网络中重要的类型便是无线网络。在这一快速发展变迁的互联网时代,计算机无线网络从以往的单纯工具逐渐转向重要的经济元素、政治元素,更是人们日常生活中不可或缺的元素之一。计算机无线网络市场的横向发展体现为技术向多产业融合、市场向全领域扩展以及受众向全社会辐射的重要特征。4G时代后,我国的5G通信技术已全面铺开试点,伴随着4G网络的全面成熟,移动电子商务、互联网家居、智能设计、大数据经济等互联网+产业正占据移动互联网高阶市场,成为引领时代发展的创新趋势。而在这一过程中,计算机无线网络的基础性作用不容忽视,在技术快速成熟、市场大规模扩张的时代,计算机无线网络自身的发展却面临着一定的安全性风险,只有明确当前计算机无线网络面临的安全风险,明确相关的安全风险防控技术,才能更好地做到将计算机无线网络与市场、产业的结合更加紧密,这也凸显了后互联网时代对其研究的价值所在。
  一、计算机无线网络的特点
  (一)终端移动性
  顾名思义,无线网络是一种有别于传统静态互联网的网络形式。无线网络将数据传输技术和互联网二者结合起来成为一体,是指互联网的技术、平台、商业模式和应用与数据传输技术结合并实践的活动的总称。无线网络的接收设备通常具有便捷的移动性,如手机、平板电脑等可通过接入移动通信数据而实现互联网的功能。对于计算机无线网络而言,终端移动性是其基础特点,便携的移动终端提供了良好的终端入网能力,使得人们使用互联网的空间、地域不再受较大的局限,极大地扩展了移动互联网的使用频率。
  (二)业务与终端、网络的密切关联性
  无线网络业务在具有便携性的同时也受到了来自网络能力和终端能力的限制,比如在wifi网络已然较为成熟的今天,部分地区的wifi网络信号还没有全面覆盖,无线网络的传输环境随着技术能力等因素具有较大的不确定性,而在移动终端能力方面,由于智能手机的电池以及系统处理能力的差异,在利用无线网络的过程中也呈现出较大的差异。因而可以看出移动互联业务与移动终端以及网络质量有着密切的关联。
  (三)业务受网络影响较大
  在移动互联网时代,虽然无线网络业务已广泛开展,但是由于无线网络自身技术发展仍在不断进步,其现如今的技术基础尚未完整的针对各项业务实现适配,而现如今基于移动互联网的多媒体业务不断发展,包括支付、信息传输、位置服务和社交服务等都获得了较大的发展,但由于移动终端适配性差异以及移动互联网质量和使用条件的差异使得部分业务对于网络的需求呈现刚性,在没有移动互联网或信号质量不足的地方将无法更好的使用相应的服务,这在一定程度上使得无线网络时代下多媒体业务的发展受到较大的影响。
  二、计算机无线网络存在的安全风险
  当前,计算机无线网络存在的安全隐患日益增加,主要体现在计算机病毒和网络信息空间的安全性方面。其中尤以假冒攻击、无线窃听、信息篡改、非法接入等风险最为常见。
  (一)无线网络应用中存在假冒攻击的隐患
  假冒攻击指的是无线网络中的某个实体假装成为同一网络中的另一实体进行访问,使得一些重要站点被侵入,导致敏感信息的泄露或身份信息遭到窃聽的风险。在信息化时代,信息的泄露和身份信息遭遇窃听是一类重要的安全风险,因为大多数用户在其账号中存在资金交易和信息传递的行为,被不明身份的仿冒者入侵后将会导致信息的丢失甚至金钱的损失。
  (二)无线网络应用中存在无线窃听的隐患
  上文阐述的仿冒窃听只是无线窃听的一种常见方式,在实际应用过程中,由于无线网络的通信信道具有开放性,众多无线网络用户在同一信道内发送和接收信息,由于其普遍不具有身份识别的机制,因此这也导致一些可利用无线设备的人就能进入无线网络的无线信道搜索到自己所需的信息,因此导致无线网络中存在无线窃听的风险。特别是一类无线局域网普遍存在对外开放的热点机制,由于使用人数众多,人员情况复杂,因此公开的无线网络中用户信息最容易被窃听,虽然一般无线网络通信设备的发射功率较小,但是仍然在小范围内具有被窃听的隐患。
  (三)无线网络应用中存在信息篡改的风险
  信息是互联网经济时代最重要的无形资产,这不仅关乎人们的身份、财产等的安全,同时也是互联网环境安全水平的体现。由于无线网络的开放性,一些计算机病毒流入,导致局域网被恶意操纵,信息被篡改的风险提升。计算机病毒的危害对网络空间危害最大,众所周知,计算机病毒不易识别,且危害性较大,加之计算机较多,使用群体庞大,在实际使用过程中,由于误操作导致的计算机病毒植入轻则导致计算机死机、信息丢失,重则会使得整个计算机系统瘫痪,影响到整个生活或办公网络的情况并不鲜见,因此其危害十分巨大。信息化时代下,移动通信数据往往与人们的生产生活紧密相关,数据的流失不仅造成重要资料的丢失和泄漏更有可能造成经济利益的损失。此外,目前网络信息安全的经营管理缺乏重视,缺乏专业的人员对无线网络空间进行安全检测和管理,同时相应的管理者并未对网络信息安全受到威胁后产生的严重后果进行足够的分析、认知,使得网络信息安全管理处在盲目的发展态势下对移动通信设备的正常使用产生了一定的影响。   (四)无线网络应用中存在非法用户接入的风险
  非法接入对于一些安全等级较低的无线网络设备而言是一种常见的安全风险,这是因为所有的终端设备一般都可实现自行查找无线网络的功能,对于写安全级别较低并不设防的无线网络而言,只要黑客或未授权登录者使用攻击软件非法接入网络就能实现侵占其他正常用户上网带宽或恶意更改无线网络设置等问题,一些不法之徒还会通过无线网络入侵用户的个人电脑或其他终端设备,使得人们的信息安全面临极大的风险和隐患。
  三、计算机无线网络安全技术分析
  通过上文的分析,目前计算机无线网络在实际运用过程中存在较大的安全风险,不仅会被窃听信息,还有可能导致信息泄露或造成财产损失。因此有必要通过分析研究计算机无线网络安全技术,提高无线网络的安全防范等级。
  (一)构建多重防护体系
  针对网络融合形态下的无线网络安全防护的多重防护体系一般具有安全认证系统、无线入侵防护模块、ARP防护模块和数据传输监控模块等构成。多重防护体系的建立是为了有效应对无线网络中用户类型驳杂、用户行为监测困难的情况,通过强制所有无线网络用户共同遵守规范性协议来保证本网络和其他网络的信息安全。比如从用户的登录开始,由于安全认证体系的存在,系統会自动检测DHCP服务器、MAC地址以此来监测无线设备的登入情况,对陌生IP和短时间内频繁登入、退出的用户采取限制登录的手段,以防止信息外泄。此外,无线入侵防护模块通过持续地监控上行到无线接入设备AP或无线控制器AC的流量来检测泛洪攻击,当同类型的报文超出上限时,认为无线网络正受到泛洪攻击,并且中断相应设备的无线访问,以此来保证无线网络体系的安全性。可以看出,多重防护体系主要在无线网络外围通过一系列的限制信息对用户的登录行为进行控制,以此保证无线网络环境的安全。
  (二)数据加密技术
  数据加密一般而言仅是安全协议中使用的一种工具,对于目前的公钥算法而言,可以采用IPsec、IKE的工作原理对用户的信息实行加密处理并合理化的分配密钥,以此来减少无线网络被窃听和非法接入风险的发生。比如对于具有中央控制的网络体系而言,通过其鉴权中心(AC)实现对用户登录前的检测,而在数据传输的过程中可根据公钥和私钥加密传输的效率问题进行重新设计,比如对于有中央控制系统的网络而言,私钥可以在鉴权时或者通过对公钥加密后进行传输,而如果没有中央控制系统,则应该采取分别加密的方式。在数据加密的过程中也要考虑到无线路由的安全性,对于无须事先分配共享密钥接入的网络而言,无线路由器应该开启数据加密功能,用户需要对数据的传输管理和简单的网络管理协议和数据库等进行设置,然后对需要监控的网络设备添加进程,显示其工作状况,起到安全防范的作用。
  (三)多层次网络结构设计
  无线网络安全中较为基础的技术便是网络层次结构,网络层次结构决定了网络的设计功能。同时,不同的网络层次设计也会使得网络具有不同的稳定性和安全性。其基本思想是针对网络的不同功能分区进行差异化管理,将不同的功能进行对应的设计,实现功能轻量化并减少系统代码的冗余,继而减少程序漏洞,防止系统性的威胁和攻击的出现。可以明确的是,层次化的网络设计将使得网络拓扑结构更加层次分明、设计思路和逻辑关系得到优化,实现网络或程序重点功能的针对性设计和加强,在设计初期就奠定了其应对网络安全风险的良好能力,为了保证功能的实现,在设计时一般将计算机通信网络分为接入层、分布层、核心层等。
  【参考文献】
  [1]宁静雁.基于大数据时代的计算机网络安全技术应用分析[J].江西电力职业技术学院学报,2018,31(12):13-14.
  [2]宁静雁.以网络信息安全技术管理为基础的计算机应用分析[J].船舶职业教育,2018,6(06):67-69.
  [3]高屹扬.计算机网络安全维护中数据加密技术的应用分析[J].网络安全技术与应用,2018(10):33-34.
  [4]张俊岭.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑(理论版),2018(17):160-162.
  [5]郭婧.加密技术在计算机网络安全中的价值及应用分析[J].通讯世界,2016(21):30-31.
  [6]赵凯,周映红.基于网络信息安全技术管理的计算机应用分析[J].电脑迷,2016(09):41-42.
转载注明来源:https://www.xzbu.com/1/view-14877912.htm