无线网络安全性论文

2024-07-01

无线网络安全性论文(精选8篇)

篇1:无线网络安全性论文

误区一 信号越强越好

首先我们还是先来了解一下无线产品的几个硬件指标:发射功率、接受灵敏度及天线增益.目前无线网络的主要劣势在信号覆盖范围及传输速率上,通常增强信号的方法就是提高发射功率及加强天线增益.

发射功率:无线设备采用发射功率来衡量发射信号性能高低,发射功率越大,无线产品之间传输的距离也就越远,覆盖范围就越广,穿透能力就越强.发射功率的度量单位为dbm.这个和我们生活中好使用的灯泡的道理大致是一样的,瓦数越大,灯泡越亮,照射的范围则更广.

增益:增益是指天线加强信号的发射和接受的能力,增益越大,信号发射的能力越强,灵敏度越高.增益的度量单位为dbi,天线的尺寸大小、内部的材料对天线增益有着很大的关系.

为什么说信号越强越好是个误区呢?原因在于因为信号过强,所以它的范围也就越大,则可控区域反而减小,对用户的安全性反而降低.如:某个单位的死角,办公区域的使用面积在300平米以上,用户虽然可以接收到信号,但是他的安全性并不是最好的.

误区二 标准越高越好

在无线产品中基于802.11n草案标准的产品是目前技术最先进,信号覆盖较远的产品.正是因为这样很多企业在采购设备的时候往往过于追求硬件指标,而忽视产品的易用性及价格.根据目前部分在市场中销售的11n产品售价来看,大部分路由器产品的价格在1700-1900元之间,而基于11n的无线网卡也是在800-900元之间,售价都不菲.这样的价格是一个怎样的概念呢?

目前市场中销售的基于802.11g的无线路由器的价格在200左右,11g的无线网卡在150元左右,比较起来11n产品是11g产品售价的7-8倍.虽然11N产品的技术领先,但因为价格及技术不成熟等因素我们并不推荐中小型企业使用,相比较11g的产品更适合中小型企业使用.

组建无线网络的安全性

未经授权访问的用户

我们知道无线信号都是在空气中传播的,只要是在信号覆盖范围内,一些非法用户就可以无需任何物理连接的获取无线网络数据,因此,必须从多方面防止非法终端接入以及数据的泄漏问题.

解决办法是使用身份验证来防止未经授权用户的访问,换句话说就是使用各种加密手段来防止非法用户入侵.绑定MAC地址是我们最常见最简单的方法,每块无线网卡都拥有唯一的一个MAC地址,通过AP设置与网卡MAC地址的绑定来实现加密,但这种安全方式也就适用于对信息要求不高的家庭用户,对于企业用户,我们建议使用WEP和WPA两种常见到的加密方式.

非法AP的接入访问

除了未经授权访问的用户会对无线局域网的安全性造成威胁之外,非法AP的接入访问同样会对整个网络造成威胁.在无线AP接入有线集线器时,会遇到非法AP的攻击,非法安装的AP会危害无线网络的宝贵资源.

解决方法是利用对AP的合法性验证以及定期的站点审查来防止,在此验证过程中不但AP需要确认无线用户的合法性,无线终端设备也必须验证AP是否为虚假的访问点,然后才能进行通信.

病毒及 的攻击

除以上两点之外,病毒及 的攻击也是会对无线局域网络构成威胁,很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常脆弱,易受攻击的. 可以通过简单配置,快速地接入网络主干,使网络暴露在攻击者面前,因此必须加强防范措施.即使有一定边界安全设备的网络,同样也会使网络暴露出从而遭到攻击.

常见的解决方法是加装防火墙、将客户端安装升级软件和杀毒软件等,另外还要将公司的无线网络与核心网络隔离.

服务和性能的限制

我们知道目前无线局域网的传输带宽是有限的,与有线网络相比还远远不够,在实际使用过程中由于物理层的开销,实际吞吐量也仅为标准的一半,并且实际吞吐量是被所有用户所共享的.假如 从以太网发送大量ping,AP的带宽会大量饱和,如果发送广播流量,多个AP就同时会被阻塞,攻击者可以在与无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输.

另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量.面对这种问题解决方法是,经常进行网络监测,如果AP的质量和信号状况不稳定时,建议用测试仪等设备检测,这样可以有效识别网络速率、帧的类型,帮助进行故障定位.

无线网络的确方便了我们的生活,但是与此同时你是否考虑到了他的另一面呢?误区是存在的,安全问题也是存在的,所以请读者更多的关注自己所处的无线网络环境.

篇2:无线网络安全性论文

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。

篇3:浅析如何提高无线网络安全性

1 无线加密

现在很多无线路由器都拥有了无线加密功能, 这是无线路由器的重要保护措施, 通过对无线电波中的数据加密来保证传输数据信息的安全。一般的无线路由器或AP都具有WEP加密和WPA加密功能, WEP一般包括64位和128位两种加密类型, 只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络。WEP协议是对在两台设备间无线传输的数据进行加密的方式, 用以防止非法用户窃听或侵入无线网络, 但WEP密钥一般是是保存在Flash中, 所以有些黑客可以利用你网络中的漏洞轻松进入你的网络。

WEP较早使用的加密技术, 现在基本上都已升级为WPA加密, WPA是一种基于标准的可互操作的WLAN安全性增强解决方案, 可大大增强现有无线局域网系统的数据保护和访问控制水平;WPA加强了生成加密密钥的算法, 黑客即便收集到分组信息并对其进行解析, 也几乎无法计算出通用密钥。WPA的出现使得网络传输更加的安全可靠。

一般无线路由器在出厂时无线加密功能都是关闭的, 如果用户不启用该功能, 那这个网络就是一个非常不安全的网络, 因此笔者建议你设置后启用此功能。

2 关闭SSID广播

SSID是Service Set Identifier的缩写, 意思是服务集标识。简单来说, SSID便是你给自己的无线网络所取的名字。在搜索无线网络时, 你的网络名就会显示在搜索列表中。一旦非法者利用出厂默认字符串来连接无线网络, 极容易入侵到你的无线网络中来, 所以笔者建议用户关闭SSID广播。

另外, 由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到, 因此一定要尽快更换。对于一般用户来说选择任一合法组合的字符串命名即可。

关闭SSID后无线路由器不再进行SSID广播, 该无线网络被无线网卡忽略, 可以达到“隐藏”的目的, 使无线网络不被发现。关闭SSID会使网络效率降低, 也会损失便捷性, 但会大大提高安全性能。

3 禁用DHCP功能

DHCP (Dynamic Host Configuration Protocol) 是动态主机分配协议的缩写, 主要功能就是帮助接入用户随机分配IP地址, 省去用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。这本来是方便用户的功能, 但却很容易被别有用心的人利用。宽带路由器DHCP功能是默认开启的, 这样所有在信号范围内的无线设备都能从没有设置加密路由器自动获取到IP地址, 并接入网络, 这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息, 所以禁用DHCP功能非常必要。

4 设置IP过滤和MAC地址列表

由于每个网卡的MAC地址是唯一的, 所以可以通过设置MAC地址列表来提高安全性。在启用了IP地址过滤功能后, 只有IP地址在MAC列表中的用户才能正常访问无线网络, 其它的不在列表中的就自然无法接入网络了。另外需要注意在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”选项, 不然无线路由器就会阻止所有用户连入网络。对于家庭用户来说这个方法非常实用, 家中有几台电脑就在列表中添加几台即可, 这样既可以避免邻居“蹭网”也可以防止攻击者的入侵。

5 系统更新

搜索并安装所使用的无线路由器或无线网卡的最新固件或驱动更新, 消除以前存在的漏洞。还有下载安装所使用的操作系统在无线功能上的更新, 这样可以更好的支持无线网络的使用和安全, 使自己的设备能够具备最新的各项功能。

无线接入的应用越来越广泛, 无线接入的速度越来越快, 无线网络也应该越来越安全。其实只要进行上述简单的几个设置就可以把你的安全等级提升不少。无线网络环境不仅仅只是连接上这么简单, 做好无线网络的安全工作也引起用户的重视。文中所示的方法简单实用, 如果你的无线路由器还没有使用上面的方法进行设置, 笔者建议现在就去进行这些设置。

摘要:当下许多用户都知道通过无线路由器很方便可以组建一个小型无线网络, 无线接入也成为手机、平板电脑、智能家电等设备接入网络的首选方式, 由于用户对无线网络技术没有深入了解, 无线网络设备的配置过于简化, 促使无线网络给用户带来很多安全威胁, 笔者将介绍几种有效的安全设置来提高无线网络的安全性能。

关键词:无线路由,安全威胁,无线加密,SSID广播,禁用DHCP,IP过滤,系统更新

参考文献

[1]朱林杰, 陈琳.无线网络安全防范研究[J].科技信息, 2004, 14:238-238.[1]朱林杰, 陈琳.无线网络安全防范研究[J].科技信息, 2004, 14:238-238.

[2]陈解决, 朱永珍.无线网络安全解决方案研究[J].计算机光盘软件与应用, 2012, 13:84-85.[2]陈解决, 朱永珍.无线网络安全解决方案研究[J].计算机光盘软件与应用, 2012, 13:84-85.

[3]熊志刚.校园无线网络安全探讨[J].北京电力高等专科学校学报, 2012, 12:120-120, 122.[3]熊志刚.校园无线网络安全探讨[J].北京电力高等专科学校学报, 2012, 12:120-120, 122.

篇4:浅析无线网络的安全性

一、常用的无线通信手段

目前,常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。红外线和激光易受天气影响,也不具有穿透力,难以实际应用。

1.短波或超短波

类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,已用于计算机通信。但是,其缺点是速率慢、保密性差,没有通信的单一性,且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。另外,频道拥挤,频段需专门申请。这使之不具备无线联网的基本要求。

2.微波

以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。其优点是不易受天气影响。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角,对通信是极有帮助的。

综合比较得知微波通信具有传输数据率高(可达11Mbit/s)、发射功率小(只有100-250mw)、保密性好、抗干扰能力强、不会与其他无线电设备或用户互相发生干扰的特点。

二、无线网技术的安全性

其安全性有以下四级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据;第二级,采取网络隔离及网络认证措施;第三级,设置严密的用户口令及认证措施,防止非法用户入侵;第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

三、常见的无线网络安全加密措施

1.服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么,安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前,有的厂家支持“任何”SSID方式,无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

2.物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

3.连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必须与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷。例如,一个用户丢失钥匙,将使整个网络不安全;40位钥匙很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,WEP2采用128位加密钥匙,从而具备了更高的安全性能。

5.虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上,通过隧道以及加密技术保证专用数据的网络安全性。目前,许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处,是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此是一种增强性网络解决方案。

5.端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务,要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。这要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

篇5:无线网络安全性论文

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

篇6:无线网络安全性论文

相信大家都知道防火墙是干什么用的, 我觉得需要特别提醒一下,防火墙抵御的是外部的攻击,并不能对内部的病毒 ( 如ARP病毒 ) 或攻击没什么太大作用。

功能 :

防火墙的功能主要是两个网络之间做边界防护, 企业中更多使用的是企业内网与互联网的 NAT、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用, 主要功能是包过滤规则的使用。

部署方式 :

网关模式、透明模式 :

网关模式是现在用的最多的模式, 可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间, 通过包过滤规则进行访问控制,做安全域的划分。 至于什么时候使用网关模式或者使用透明模式, 需要根据自身需要决定, 没有绝对的部署方式。需不需要将服务器部署在 DMZ区,取决于服务器的数量、重要性。

总之怎么部署都是用户自己的选择!

高可用性 :

为了保证网络可靠性, 现在设备都支持主 - 主、主- 备,等各种部署

(2)防毒墙

定义 :相对于防火墙来说,一般都具有防火墙的功能, 防御的对象更具有针对性,那就是病毒。

功能 : 同防火墙, 并增加病毒特征库, 对数据进行与病毒特征库进行比对,进行查杀病毒。

部署方式 :同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀

(3)入侵防御 (IPS)

定义 :相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性, 那就是攻击。 防火墙是通过对五元组进行控制,达到包过滤的效果, 而入侵防御 IPS,则是将数据包进行检测 (深度包检测 DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。

功能 :同防火墙,并增加 IPS 特征库,对攻击行为进行防御。

部署方式 :同防毒墙。

特别说明一下 : 防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查, 而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点。

(4)统一威胁安全网关 (UTM)

定义 : 简单的理解, 把威胁都统一了,其实就是把上面三个设备整合到一起了。

功能 :同时具备防火墙、防毒墙、入侵防护三个设备的功能。

部署方式 : 因为可以代替防火墙功能, 所以部署方式同防火墙

现在大多数厂商,防病毒和入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下, 开启了防病毒模块和入侵防护模块的防火墙,和UTM其实是一样的。至于为什么网络中同时会出现 UTM和防火墙、防病毒、入侵检测同时出现。

第一,实际需要,在服务器区前部署防毒墙, 防护外网病毒的同时, 也可以检测和防护内网用户对服务器的攻击。第二,花钱,大家都懂的。总之还是那句话,设备部署还是看用户。

(5)IPSEC VPN

把 IPSEC VPN放到网络安全防护里,其实是因为大多数情况下, IPSEC VPN的使用都是通过上述设备来做的,而且通过加密隧道访问网络,本身也是对网络的一种安全防护。

定义 :采用 IPSec 协议来实现远程接入的一种 VPN技术,至于什么是 IPSEC 什么是 VPN,小伙伴们请自行百度吧

功能 :通过使用 IPSEC VPN使客户端或一个网络与另外一个网络连接起来,多数用在分支机构与总部连接。

部署方式 :网关模式、旁路模式

鉴于网关类设备基本都具备 IPSEC VPN功能,所以很多情况下都是直接在网关设备上启用 IPSEC VPN功能,也有个别情况新购买IPSEC VPN设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对 IPSEC VPN设备放通安全规则,做端口映射等等。也可以使用 windows server 部署 VPN,需要的同学也请自行百度 ~相比硬件设备,自己部署没有什么花费,但 IPSEC VPN受操作系统影响,相比硬件设备稳定性会差一些。

以上设备常见厂家

Juniper Check Point Fortinet (飞塔)思科 天融信 山石网科 启明星辰 深信服 绿盟 网御星云 网御神州 华赛 梭子鱼 迪普 H3C

1) 网闸

定义 : 全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接, 并能够在网络间进行安全适度的应用数据交换的网络安全设备

功能 :主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。

部署方式 :两套网络之间

防火一般在两套网络之间做逻辑隔离, 而网闸符合相关要求,可以做物理隔离,阻断网络中 tcp 等协议,使用私有协议进行数据交换,一般企业用的比较少, 在对网络要求稍微高一些的单位会用到网闸 .

(2) SSL VPN

定义 : 采用 SSL协议的一种 VPN技术,相比 IPSEC VPN使用起来要更加方便,毕竟 SSL VPN使用浏览器即可使用。

功能 :随着移动办公的快速发展,SSL VPN的使用也越来越多,除了移动办公使用,通过浏览器登录SSL VPN连接到其他网络也十分方便, IPSEC VPN更倾向网络接入,而 SSL VPN更倾向对应用发布

部署 :SSL VPN的部署一般采用旁路部署方式,在不改变用户网络的状况下实现移动办公等功能。

(3) WAF (Web Application Firewall) web 应用防护系统

定义 : 名称就可以看出, WAF的防护方面是 web应用,说白了防护的对象是网站及 B/S 结构的各类系统。

功能 : 针对 HTTP/HTTPS协议进行分析,对 SQL注入攻击、XSS攻击 Web攻击进行防护,并具备基于 URL 的访问控制; HTTP协议合规; Web敏感信息防护;文件上传下载控制; Web 表单关键字过滤。网页挂马防护, Webshell 防护以及 web应用交付等功能。

部署 :通常部署在 web应用服务器前进行防护

IPS 也能检测出部分web攻击,但没有WAF针对性强,所以根据防护对象不同选用不同设备,效果更好 。

(1)网络安全审计

定义 : 审计网络方面的相关内容

功能 : 针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。 满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、系统安全管理和风险防范。

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。

(2)数据库安全审计

定义 : 数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为。

功能 :审计对数据库的各类操作,精确到每一条 SQL命令,并有强大的报表功能。

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。

(3)日志审计

定义 : 集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后, 以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能, 实现对信息系统日志的全面审计。

功能 :通过对网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全部署 : 旁路模式部署。 通常由设备发送日志到审计设备, 或在服务器中安装代理,由代理发送日志到审计设备。

(4)运维安全审计 ( 堡垒机 )

定义 : 在一个特定的网络环境下, 为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露, 而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。

功能 :主要是针对运维人员维护过程的全面跟踪、控制、记录、回放,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放。

部署 : 旁路模式部署。 使用防火墙对服务器访问权限进行限制,只能通过堡垒机对网络设备 / 服务器 / 数据库等系统操作。

可以看出审计产品最终的目的都是审计,只不过是审计的内容不同而已, 根据不同需求选择不同的审计产品, 一旦出现攻击、非法操作、违规操作、误操作等行为,对事后处理提供有利证据。

(5)入侵检测( IDS)

定义 : 对入侵攻击行为进行检测

功能 :通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到入侵检测设备。

入侵检测虽然是入侵攻击行为检测, 但监控的同时也对攻击和异常数据进行了审计,所以把入侵检测系统也放到了审计里一起介绍。入侵检测系统是等保三级中必配设备。

上网行为管理

定义 :顾名思义,就是对上网行为进行管理

功能 :对上网用户进行流量管理、上网行为日志进行审计、对应用软件或站点进行阻止或流量限制、关键字过滤等

部署 :网关部署、透明部署、旁路部署

网关部署 : 中小型企业网络较为简单,可使用上网行为管理作为网关, 代替路由器或防火墙并同时具备上网行为管理功能

透明部署 : 大多数情况下,企业会选择透明部署模式,将设备部署在网关与核心交换之间,对上网数据进行管理

旁路部署 : 仅需要上网行为管理审计功能时,也可选择旁路部署模式, 在核心交换机上配置镜像口将数据发送给上网行为管理

个人觉得上网行为管理应该属于网络优化类产品, 流控功能是最重要的功能,随着技术的发展,微信认证、防便携式 wifi 等功能不断完善使之成为了网络管理员的最爱 ~

(2)负载均衡

定义 :将网络或应用多个工作分摊进行并同时完成, 一般分为链路负载和应用负载 ( 服务器负载 )

功能 :确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群 , 扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性

部署 :旁路模式、网关模式、代理模式

旁路模式 :通常使用负载均衡进行应用负载时,旁路部署在相关应用服务器交换机上,进行应用负载

网关模式 :通常使用链路负载时,使用网关模式部署

随着各种业务的增加,负载均衡的使用也变得广泛, web应用负载,数据库负载都是比较常见的服务器负载。鉴于国内运营商比较恶心,互联互通问题较为严重,使用链路负载的用户也比越来越多。

(3)漏洞扫描

定义 : 漏洞扫描是指基于漏洞数据库, 通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测, 发现可利用的漏洞的一种安全检测(渗透攻击)行为。

功能 :根据自身漏洞库对目标进行脆弱性检测, 并生产相关报告,提供漏洞修复意见等。一般企业使用漏洞扫描较少,主要是大型网络及等、分保检测机构使用较多

部署 : 旁路部署, 通常旁路部署在核心交换机上, 与检测目标网络可达即可。

(4)异常流量清洗

功能 : 对异常流量的牵引、DDoS流量清洗、P2P带宽控制、流量回注,也是现有针对 DDOS攻击防护的主要设备

部署 :旁路部署

(一)VPN 定义

VPN ( Virtual Private Network )虚拟专用网络 ,简单的讲就是因为一些特定的需求, 在网络与网络之间, 或终端与网络之间建立虚拟的专用网络,通过加密隧道进行数据传输 ( 当然也有不加密的 ) ,因其部署方便且具有一定的安全保障,被广泛运用到各个网络环境中。

( 二)VPN分类

常见的 VPN有 L2TP VPN 、PPTP、VPN、IPSEC、VPN、SSL、VPN以及 MPLS VPN。

MPLS

VPN 运营商使用较多,使用场景多为总部与分支机构之间。其他 VPN因部署方便,成本较低成为现在使用最为广泛的 VPN。

L2TP VPN与 PPTP VPN因使用的隧道协议都属于二层协议,所以也称为二层 VPN。IPSEC VPN则采用 IPSec 协议,属于三层 VPN。

SSL VPN是以 HTTPS协议为基础 VPN技术,使用维护简单安全,成为 VPN技术中的佼佼者

( 三)VPN部署与实现方式及应用场景介绍

1、部署模式主要采用网关模式和旁路模式部署两种,使用专业VPN硬件设备建立VPN时多为旁路部署模式, 对现有网络不需要改动, 即使 VPN设备出现问题也不会影响现有网络。使用防火墙 / 路由器自带VPN功能建立 VPN时, 随其硬件部署模式部署。

2、实现方式主要有以下几种 :

(1) 通过使用专业 VPN软件来建立 VPN

优点 : 投入较少,部署比较灵活

缺点 : 稳定性受服务器硬件、操作系统等因素影响

(2) 通过使用服务器自行架设 VPN服务器建立 VPN,windows 服务器为主

优点 : 投入较少,部署比较灵活, windows 系统自带

缺点 : 稳定性受服务器硬件、操作系统等因素影响,需自行配置

(3) 通过使用防火墙 / 路由器设备自带 VPN功能建立 VPN。

优点 : 投入较少,稳定性好

缺点 : 因使用现有设备自带 VPN模块,对 VPN访问量较大的需求不建议使用,以免出现设备性能不足影响防火墙 / 路由器使用。作为现有设备的自带模块,无法满足用户特殊要求。部署方式相对固定

(4) 通过使用专业的 VPN硬件设备建立 VPN。

优点 : 产品成熟适用于各种 VPN场景应用,功能强大,性能稳定。

缺点 : 比较花钱 ~~~~~硬件设备需要花钱, 用户授权需要花钱, 反正啥都需要花钱

3、让更多人纠结的应该是在何场景下选择哪种方式来建立VPN,根据本人工作经验为大家介绍一些常见的 VPN应用场景。

场景一 总部与分支机构互联

大型企业总部与分支结构通常使用 MPLS VPN进行互联,相对于大型企业中小型企业则选择使用投入较低的 IPSEC VPN进行互联。

例如 : 某大型超配 ( 超市配送 ) 企业,总部与自营大型超市之间使用MPLS VPN进行数据传输,总部与自营小型超市则使用 IPSEC VPN进行数据传输。根据各超市数据传输需要选择不同的 vpn 技术相结合使用,节约投入成本的同时最大限度的满足与总部的数据传输。

场景二 移动办公

网管远程维护设备、员工访问内网资源、老总出差电子签批等移动办公已成为企业信息化建设的重要组成部分, 同时也为VPN市场带来了巨大商机。 SSL VPN因其使用维护方便成为了移动办公的不二之选,打开浏览器即可使用。在没有 SSL VPN条件下,网管进行设备远程维护则通常使用 L2TP VPN或 PPTP VPN。

场景三 远程应用发布

SSL VPN中的功能,主要针对需要安装客户端的 C/S服务访问需求,手机和平板因屏幕大小、鼠标、键盘使用等因素体验感欠佳。特定场景下 PC访问效果较好。

例如 : 某公司财务部门对使用的财务软件做远程应用发布,其他用户无需安装财务软件客户端也可以方便使用。

场景四 手机 APP与 VPN结合

随着手机的普及,大家都希望通过手机能解决很多工作中的问题, 手机 APP解决了远程应用发布中存在的一些使用问题, 但考虑到安全方面的问题,用户希望通过手机 APP与 VPN技术相结合,方便使用的同时也降低了安全风险。

篇7:网络安全性论文

网络安全性论文【一】

【摘要】随着社会经济的发展,电子支付在人们的日常生活与工作中,发挥着重要的作用。但是在具体的应用中,由于自身设计的缺陷性以及外界因素,存在一系列的安全问题,这些问题不及时采取对策解决,会对人们的电子商务工作、日常消费行为,带来资金使用安全隐患。

【关键词】电子支付;网络安全;问题;对策

电子支付的出现,极大的便利了人们的工作与生活,因此依托网络,进行安全的电子支付工作,是当前人们关注的焦点问题。

1电子支付网络安全概述

1.1电子支付概述

电子支付是人们进行电子商务、日常生活消费的一个关键环节,其主要指的是电子交易的当事人,例如:消费者、商家、金融机构,这三者之间,通过网络电子支付的手段,对货币、资金进行的流通,进而实现支付的一种形式[1]。

1.2电子支付带来的网络安全概述

目前电子支付带来的安全隐患,主要包括技术层面、非技术层面两个方面。技术层面的安全隐患主要是:对于具有电子支付功能的计算机系统,进行的静态数据攻击(口令猜测、IP地址的欺骗、制定路由进行信息的发送),以及动态数据攻击(主动对其数据进行攻击、攻击者对于资金信息进行监控,进而被动的信息破坏),如图1所示。非技术层面的安全隐患主要是:网络交易支付款项存在着较多的安全风险,且未及时加强监督管理;基于网络的电子交易缺乏完善的法律体系,进行支付安全的保护

2基于电子支付时代下的网络安全问题以及改进对策分析

目前电子支付下网络安全问题频发,给人们的财产安全带来了隐患,本文以第三电子支付平台-支付宝、微信支付为例,分析了当前形势下的网络支付安全对策。支付宝是我国目前最受欢迎的电子支付形式之一,它可以为资金交易的双方提供代收、代付的中介服务,以及资金交易的第三方担保服务。微信支付,其是基于微信开放平台,发出支付申请的。

2.1密码保护

在现有的支付模式下,无论是支付宝电子支付、微信平台支付,还是其他的借记卡交易方式,都需要用户对其设置密码,保障资金的安全,因此加强用户的密码保护,可有效的规避支付中的安全问题。在电子支付的环境下,用户成功与商家进行资金交易的关键,就是密码的输入,因此可以使用数字签名的方法,进行网络支付。我国的银行机构,目前多使用了RAS算法,进行数字签名保护的。用户可以向银行提出申请,之后银行可以对用户发放一个数字证书,证书中包含着用户的个人信息,其在进行电子支付时,通过证书,可以向银行发送一个签名。比对一致后,银行可以根据客户的要求,进行网络电子支付。支付宝的款项支付也是如此,用户依托网络进行支付宝资金交易时,可以将需要支付的款项,从银行卡支付到第三方平台中去,由其代为保管,之后客户收到商家的货物且满意之后,可以通过支付宝账号,发出支付的指令,将货款支付给商家。微信支付,使用的B2C即时到账的接口,发出支付请求的,其还可以进行线下的POS机支付,即就是微POS。本地的生活服务商家,通过服务端口,输入相应的支付金额之后,就会生成二维码,用户使用微信扫码,即可进入支付页面,之后输入自己的密码,即可进行款项的支付。因此通过这样的数字签名的形式,极大的保证了用户电子支付的安全性.2.2病毒预防保护

用户在进行网络电子支付时,常会遇到盗窃用户银行网银/支付宝账户/微信支付账户密码的行为。攻击者利用木马病毒,对用户的计算机系统进行攻击,使其能够对用户的访问页面、个人网银登录界面、微信登录界面、输入银行账号/支付宝账号/微信支付账号、输入的支付密码,进行监视,进而通过技术手段,伪造出相应的登录界面,诱骗用户在含有木马病毒的页面进行相应支付信息的输入,之后将其个人信息窃取。针对此种情况,用户需要对计算机系统加强病毒的预防维护。在计算机中可以安装病毒查杀应用软件,及时更新系统。在应用聊天工具时,如果接收到陌生信息或者邮件、网页时,切忌点开,或者是与发送方核对无误后,再进行点击处理。用户尽量不要在公共电脑上,打开个人的支付登录界面,或者是登入,避免公共电脑中病毒,对于用户支付宝/微信支付账户的入侵攻击。针对手机支付宝用户,其在接到陌生支付信息、电话时,要保持警惕,避免登入钓鱼网站,造成个人支付信息的泄露,给资金的使用造成安全隐患。

2.3法律保护

针对第三方交易平台中,存在的诸种资金使用问题,我国虽然采取了一些相应的法律规范条文,但是由于其在具体的使用中,依靠的是用户对于平台的信赖,以及用户与该平台之间的约定,来进行业务处理的,因此在很多方面,用户的个人资金权益,一旦遭遇到信任危机或是其他的问题,用户的个人权益,很难得到法律的保护。第三方平台,对于用户的大量资金代为监管,存在着资金被挪用、资金利息计算等问题,这些问题缺乏相关的`法律保护,将会对用户的财产安全造成危害。例如支付宝,其主营业务是用户网络交易资金的代收、代管、代付,用户在使用资金的代管功能时,与该网站达成了以下的协议:用户可以向本平台,支付一定的资金,并且可以委托本平台对其资金进行保管。使用代付功能时,约定:用户可以要求本平台,使用存入的资金,对其交易项目,进行支付,如果是非经法律程序,以及非由于本条款约定事宜的交易,该项支付形式,不可逆转。这些协议,虽然符合当前用户、第三方支付的现状,但是从法律的角度来讲是存在着缺陷的。微信支付中,存在着未按照法律的相关要求,与用户签署相关的协议,也没有对安全验证的有效性,进行规定,其存在着交易金额超额准许的情况。因此针对上述问题,需立法部门及时制定相应的法律规范,对第三方支付平台进行有效的约束。此外,基于我国目前的电子支付形式,还缺乏一套较为完善的安全认证体系。

3结束语

在当今社会,电子支付给人们的工作、生活带来了便利,但是与此同时也带来了网络支付安全问题,因此需要支付平台、银行等各个机构以及用户,对电子支付的安全问题加强关注,及时找出改进对策,加以改进,避免安全问题出现。

参考文献

[1]刘剑.电子支付及其网络安全研究与实现[D].天津工业大学,2005.[2]谭汉元.电子商务网络安全支付问题浅析[J].电子商务,2011(01):40-42.

网络安全性论文【二】

摘要:在经济建设的不断发展下,各个领域都得到了突飞猛进的发展,这样也在某种程度上致使现代化设备在运行的时候存在诸多缺陷。倘若计算机安全受到影响,那么不但会对个人的财产安全带来威胁,而且还会对国家带来无法挽回的损失,严重的可能给社会的安全带来破坏。基于此,主要从以下几个方面进行分析,提出合理化建议,供以借鉴。

关键词:计算机;网络;安全;危害;加敏技术;防火墙

随着我国经济脚步的不断前进,信息化时代已经到来,计算机网络技术在我国的各个领域都得到了普遍得认可,这样就会促使网络信息传递的速度不断上升,诸多企业以及有关机构在获得丰厚效益的基础上,所传送的数据也会受到一定的损坏。一般情况下,对于常见信息安全问题来说,主要包含以下几点:第一种事信息失真;第二种是窃取口令;第三种是数据库信息被窃;第四种是篡改用户信息等。严重的可能还会直接将网络节点摧毁,这样就会给财产安全以及国家带来严重得影响。对此,本文需要从以下几个方面进行探讨,笔者依据多年经验提出自己的一些建议,供以借鉴。

1计算机网络安全及危害因素

由于互联网自身就具有一定的开放性,其广泛的作用极其便捷等优点能够也信息失真创造有利条件。从当前的发展形势来看,人们的生活以及生产等方面都与计算机有些密切的联系。所以,怎样开展好计算机网络安全以及使用已经慢慢成为当前的关键所在。1.1计算机网络安全问题分析。计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。1.2计算机网络安全的威胁因素。由于计算机网络安全具有一定的繁琐性,一般情况下包含以下两方面因素:一方面是人为因素;另一方面是偶发性因素。对于人为因素来说,是威胁计算机安全的主要因素,经常出现的有对计算机内部信息进行篡改,制造病毒等。与此同时,计算机自身也存在一些不足之处,因为网络自身具有国际性的特点,不是授权的用户也能够通过计算机本身存在的不足来对内部信息进行操作,从而致使计算机的安全性受到影响。通常情况下,对计算机网络安全带来影响的主要有以下几方面构成:1)计算机病毒。病毒是威胁计算机安全的最常见因素,也是人为恶意攻击的主要手段,它通常都是插入在计算机某一软件当中的不良代码,也有些是由人为制作且利用特殊途径传递的,其最终结果都是对计算机内部数据进行破坏。目前常见的病毒主要分为恶性病毒和良性病毒两种。但是不管哪种病毒,都具备十分强烈的自我复制性、感染性、隐蔽性以及破坏性。2)黑客。黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。3)计算机保护机制不够。因为计算机网络自身具有一定的开放性,所以在信息进行输送的过程中会存在潜在的危险。相关人员没有对计算机的传输引起必要的重视,这样就致使计算机没有较强的防御能力,进而致使信息出现丢失的情况。

2计算机网络安全防范措施

在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。2.1强化防火墙。防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。2.2计算机信息加密。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。2.3病毒的防范技术。由于计算机病毒作为威胁养过安的一种因素,这样就要求相关人员应当对经常出现得病毒做到心中有数,并掌握恰当的预防措施,可以及时得对病毒进行妥善处理。通常情况下,对病毒的的预防可以措施可以采取以下几种方法:第一种是利用计算机中的执行程序做好聊加密工作;第二种是对计算机系统进行监控;第三种是对读写内容加以控制。2.4开展计算机网络安全教育。相关部门应当对计算机用户做好适当的培训工作,促使用户可以对计算机的具体操作做到心中有数,继而能够遵守操作选择,并积极的向违法犯罪抵抗,主动保护好网络信息不受侵害。由于计算机网络安全具有一定的繁琐性,不是简单得处理方式和个人就能够处理好的问题。只有全面了解计算机的基本情况,并采用合理的技术来一起解决计算机出现得问题。就网民朋友而言,应当在开机的时候做好杀毒工作,在第一时间将需要的资料做好备份,并利用密码等方式进行加密,在特定的时间对含有的网络文件做好扫描,实现健康上网的目的,学习网络知识,进而确保计算机能够处于安全的状态也为人们得生活以及工作创造有利条件。

3计算机应用

由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子偷听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。

4结论

通过以上内容的论述,可以清楚的认识到,在当前计算机的大量使用下,不管是对于人类生活,还是工作以及生产都带来了极大的便利。然而,计算机在被人们使用的时候也存在安全问题,这样就要求相关人员应当不断完善该技术,才能够尽可能减少计算机出现安全问题的概率,从而在未来的发展中为经济建设做出重要的贡献。

参考文献

[1]朱茂君.构建顶级网络安全的可行性讨论[J].计算机与网络,2016(24):131.[2]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34):97.[3]王秀波.网络安全解决方案[J].智能建筑,2016(7):106.[4]叶纯青.从风险管理角度谈网络安全[J].金融科技时代,2017(3):33.[5]孙威.浅谈网络安全中的加密技术[J].信息系统工程,2017(2):9.

【网络安全性论文】相关文章:

1.电子商务安全性论文

2.供电线路的供电安全性论文

3.关于网络论文

4.网络专业论文

5.网络的总结论文

6.网络安全论文

7.国际生产网络论文

篇8:刍议如何提高无线网络安全性能

关键词:安全,无线网络,措施

信息化社会是当前人类社会发展的新阶段, 而随着信息技术的进步, 很多网络覆盖方式都向着无线网络方向发展, 通过无线网络能够更好的进行资源共享以及信息的交流。信息的交流随着无线网络以及局域网的出现被大大提升, 相比较有线网络, 无线网络在使用过程中更加的便捷、自由, 但由于无线网络自身的特性, 其安全隐患也相对较大。由于无线网络的信号具有开放性, 因而对传输介质无线网络很难有效的予以保护, 在传播过程中也极易为他人截获, 达到攻击网络的目的。所以, 如何提高无线网络设计的安全性成为了目前无线网络发展的重要课题, 通过在网络以及组网设计的过程中提升网络安全性, 从而保证局域网以及无线网络信号传播质量以及安全性。

1 常见安全隐患分析

在组织内部以及企业中, 将单个计算机终端通过无限通信技术予以连接的技术便是无线局域网技术, 通过这种方式可以实现信息资源的共享, 以此在组织内部以及企业中进行通讯。不同于传统的有线电缆作为信息传播的网络来说, 无限局域网则使用空间电磁波进行信息的传输。相比较之下, 无线网络中电脑终端可以具有更高的移动能力。另外无线网络的安装相对较为简单, 受到空间限制以及地理位置限制相对较小, 这正是由于无线网络信息传播介质的特性决定的, 相应的正是由于这一特性导致无线网络安全性能相对较难控制, 其无法同有线网络一样采用有线网络安全机制予以保护, 这也是当前无线网络安全技术的研发重点。

目前计算机网络技术人员对无线网络的规划建设主要需要解决两方面问题, 由于目前可以提高无线网络安全性能的技术方案、技术标准较为繁杂, 因而无法确定哪种方案更加有效。有线网络的安全防范措施往往通过建立防火墙以及硬件设备等方式, 但是将这种方式应用在无线网络中, 网络会轻而易举的受到外部攻击, 这种入侵和攻击是由于防线从内部被攻破。因为通过无线网络, 攻击、入侵者可以轻易的绕过硬件安全设备, 从而从内部攻破网络防火墙。

主要的无线网络威胁包括以下几方面:首先, 为数据的篡改以及截取。若攻击者能够通过无线网络入侵到内部网络, 那么对内部网络中的数据信息便可以任意的截获、伪造, 通过伪造将两个网络之间传输的数据进行截获、修改。其次, 则可以窃听网络传输数据, 导致一些机密数据的泄漏。另外还可以通过这种方式盗用一些身份。另外通过无线网络还可以入侵到用户手机窃取用户信息, 利用这些信息攻击其他数据、系统。

2 提高网络安全性能措施

通过上术分析可以看出, 企业以及组织内部所使用无线网的安全核心便是“接入”。只有把好这一关才能有效提高无线网络安全性能, 常见的措施主要有两种, 即过滤MAC地址以及将SSID隐藏, 下面便针对这两种方式进行有效分析。

2.1 过滤MAC地址

在有线网络安全防范措施中, 最为常见的便是过滤MAC地址。作为操作交换机的有效方式, 该种方式也被应用在无线网络中。通过对无线网卡物理地址的制定, 将MAC地质通过控制器下发至AP, 或者直接将MAC地质存于无线控制器中。除此之外还可以直接在AP交换机中进行有效设置。

2.2 将SSID隐藏

SSID (Service Set Identifier, 服务标识符) 是用来区分不同的网络, 其作用类似于有线网络中的VLAN, 计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了, SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成, 无线终端接入无线网路时必须提供有效的SIID, 只有匹配的SSID才可接入。一般来说, 无线AP会广播SSID, 这样, 接入终端可以通过扫描获知附近存在哪些可用的无线网络, 例如WINDOWSXP自带扫描功能, 可以将能联系到的所有无线网络的SSID罗列出来。因此, 出于安全考虑, 可以设置AP不广播SSID, 并将SSID的名字构造成一个不容易猜解的长字符串。这样, 由于SSID被隐藏起来了, 接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络, 即便他知道有一个无线网络存在, 但猜不出SSID全名也是无法接入到这个网络中去的。

3 安全措施的选择

在网络的应用中, 安全同方便之间的矛盾是恒久的话题。网络安全性越高则其方便性越差, 反之网络的方便必然会牺牲网络的安全性能。而无线网络的应用初衷便是方便, 因而其应用必然要考虑方便性。所以在应用过程中, 人们必须权衡利弊, 选择有效的安全措施保证无线网络信息传递的安全性。

在接入无线AP时采用WAP加密模式, 又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID, 因此不隐藏SSID, 以提高接入的方便性。这样在接入时只要第一次需要输入接入密码, 以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全, 这方面其意义重大。由于便捷是来访用户的关注焦点, 因而在网络安全性上的要求相对较低。由于Portal认证方式无需进行客户端的安装, 这种强制认证方式使得用户在使用终端进行访问时可以直接进入网络。通过这种方式用户能够更加便捷、快速的使用网络, 但是安全性相对较弱。另外若资金允许, 可以在无线网络中设置入侵监测装置, 以此对外来非法入侵进行防雨, 保证无线网络的安全性能, 通过这种方式能够有效保证外来入侵在第一时间被发现。

最后无论何种安全技术, 想要发挥作用首先必须被使用, 所以最后的安全措施便是提高使用者的安全意识, 只有使得每个使用者都具有安全意识才能从基础上提高无线网络安全性能。否则, 非法入侵以及攻击者可以在短时间内攻破安全管理人员设置的各类措施, 导致无线网络保护措施形同虚设。

目前很多组织内部以及企业都已经开始使用无线网络, 虽然无线网络的覆盖使得组织内部以及企业获得了更多的辩解。但是由于对网络建设安全性的忽视, 很多局域无线网甚至都没有考虑安全措施, 这就导致整个网络安全性较差, 很容易受到外部的入侵以及攻击。因而在使用中应当注意提高安全管理质量, 通过身份验证等方式, 实现无线网络同有线网络直接对接, 从而提高网络安全性。

参考文献

[1]谭润芳.无线网络安全性探讨[J].信息科技, 2008, 37 (6) :24-26.

[2]沈芳阳.基于IEEE 802.11系列标准的无线局域网安全性研究[D].广东工业大学, 2004.

上一篇:2010年XX市应急管理工作总结下一篇:四年级作文:童年趣事