2017无线网络安全技术论文_网络安全技术论文题目

2017无线网络安全技术论文

2017无线网络安全技术论文 2017无线网络安全技术论文篇一 无线异构网络的关键安全技术 摘 要 无线异构网络能够提高公众网络的覆盖面积以及容量和通信 能力,同时异构网络还可以改善公众移动网络的Intemet的能力和移动计算能力的 现状。因此,无线异构网络技术得到了人们关注,并且无线异构网络拥有广阔的 发展前景。本文主要研究无线异构网络的安全技术中的安全路由协议以及接入认 证技术和入侵检测技术等关键安全技术。

【关键词】无线异构网络 安全路由协议 接入认证技术 入侵检测 无线异构网络是网络通信技术迅速发展的佳绩,它可以将各种各类网 络进行融合。4G网络就是无线异构网络融合技术重要成果。异构网络融合技术 可以提升蜂窝网络的功能,为我国网络通信发展做出了杰出的贡献,打开了我国 网络通信的新局面。

1 安全路由协议 安全路由是实施异构网络的关键技术,它在异构网络中主要作用就是 发现移动的协议点和基站。在过去,路由协议的关注点主要集中在选路以及策略, 从而忽略了安全问题。但在在UCAN中容易出现的安全问题主要集中在数据转发 路径上合法中间节点的鉴定。路由发出的消息中又包含密码的MAC,MAC能够 对经过的路径进行鉴定,这样基站就能够对所有的代理和转发节点的数据流编号 进行定位,并且所有的用户都有一个属于基站所给的密码。联合蜂窝接入系统主 要功能就是间断个人主机撤消合法主机,和给以转播功能给为认可的主机,并且 它还能够阻止自私节点,但是如果发生了碰撞,UCAN的防御能力就会下降。有 研究者提出一种新路由算法可以有效解决任意碰撞,新路由算法可以优先保护路 由机制和路由数据,并且能够对网络信任模型进行高度融合,并且对安全性能进 行有效的分析。新算法的主要原理就是:加强对主机发送信息给基站的线路进行 规划,规划的线路具有吞吐量高的特点。这就要求对主机邻近的节点的吞吐量进 行测量。

对安全路由协议的研究主要是对基站和移动终端的路由安全以及任意2个移动终端间的路由安全进行研究。无线异构网络的路由协议来源于Ad hoc 网络路由协议的扩展,所以在对异构网络路由协议安全性研究应该从Ad hoc网络 路由协议安全着手,所以在进行对无线异构网络进行建设时,通常是直接将部分 Ad hoc安全路由植入到异构网络的安全路由研究中。

2 接入认证技术 市场上的认证体系主要是适用于一般式集中网络,Kerberos和X.509 是运用最为广泛的认证体系,并且这两个体系都具有认证机构发放的证书。异构 网络的认证系统则是比较灵活多变的,异构网络既有集中网络,同时又包括分散 式网络。接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混入 网络的恶意节点的控制。Ad hoc与蜂窝融合网络具有三种体系,当蜂窝技术占据 主导位置,接入认证的主要工作就是将Ad hoc中合法的用户安全的接入到蜂窝网 络中,当Ad hoc在融合中占据主导位置,接入认证的主要工作则会发生相应的改 变,工作的核心就是让Ad hoc内部实现安全,蜂窝管理Ad hoc网络进行安全的传 送和控制信息。

接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混 入网络的恶意节点的控制。所以在异构网络的认证系统中应该加强对基站和节点 的声誉评价。因为UCAN的末端接入网络需要依靠节点的广泛分布和协同工作才 能进行正常的运行,在运行中不仅要拒绝恶意节点的接入,同时还要对节点和基 站进行正确的评价,保护合法节点免遭恶意节点的影响而被拒绝接入,这样能够 有效提升网络资源的利用率。异构网络中声誉机制中心主要是由基站和移动节点 担任的,基站在声誉评价中起主要作用,节点对评价进行辅助。同时还可以对节 点接入网络时展开预认证,同时网络中的基站以及其他的移动节点可以对节点的 踪迹进行追踪,并对节点的恶意行为进行评价。

3 入侵检测技术 无线异构网络和有线网络有着天壤之别,因此,有线网络的入侵检测 系统在异构网络中不能发挥作用。传统的入侵检测系统主要工作就是对整个网络 进行的业务进行监控和分析,但是在异构网络中的移动环境可以为入侵检测提供 部分数据,数据主要是无线通信范围内的与直接通信活动有关的局部数据信息, 入侵检测系统就根据这不完整的数据对入侵进行检测。这些一般的入侵检测系统 不能对入侵进行识别,同时一般入侵识别系统还不能对系统故障进行判断,但是 异构系统能够有效解决这些问题。异构系统入侵系统主要包含两种如期那检测系统,并且均得到了市场 的好评。

(1)移动代理技术的分布式入侵检测系统。

(2)Ad hoc网络分布式入侵检测系统。

移动代理技术的分布式入侵检测系统主要构件是移动代理模块,它的 工作原理是,依照有限的移动代理在Ad hoc中发挥的作用不同,并且将移动代理 发送到不同的节点,在节点中实施检测工作。Ad hoc网络分布式入侵检测系统能 够让网络中的每一个节点都参与到入侵检测工作中,并且每一个节点都拥有入侵 检测系统代理,入侵检测系统代理可以作用于异常检测。所以,当某一个节点发 送出异常信号时,不同区域的入侵检测系统代理就可以共同协作,展开入侵检测 工作。

4 节点协作通信 节点协作通信主要工作就是保证节点通信的内容在Ad hoc网络中能 够保密的进行传送,并且保证异构网络中Ad hoc网络的安全,免受恶意节点和自 私节点的入侵。所以在异构网络中的关键安全技术的研究中还要设计出一种激励 策略,来阻止恶意节点的攻击和激励自私节点加入到协作中,完成通信内容在传 送过程保密工作。在无线异构网络中的节点写作通信主要有两个方案,一是基于 信誉的策略,二是基于市场的策略。

5 结论 异构网络在未来网络发展中占据着重要的位置,所以人们不断对异构 网络进行研究。异构无线网络融合技术可以实现无线网络和有线网络的高度融合, 未来无线移动网络的发展离不开异构网络,异构无线网络将更好的服务人们的生 活生产,为人们创造更多的经济价值。

2017无线网络安全技术论文篇二 无线网络安全技术问题探讨 [摘 要]随着现代社会的计算机技术及其应用的不断发展,人们对于网络的应用已经越来越有心得。然而随着这种技术的发展和成熟,计算机对于通 信的要求也越来越高。但是,局限于不同的地域对于网络传输能力的差异, 在 许多情况下,有线通信已经开始渐渐无法满足人们对网络的要求。基于此,在有 线网络的基础之上,无线计算机网络通信技术应运而生。无线网络一般具有高移 动性、建网容易、管理方便、兼容性好等优点,从而得到了不同领域的广泛应用。

然而随着无线网络应用领域的扩大和应用层次的不断深入,无线通信网络本身所 蕴含的缺陷也不短的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人 信息外泄,甚至对一个的财产等方面也会有一定的影响。网络安全问题日渐成为 人们比较关心的一个话题。

[关键词]无线网络 漏洞 安全 中图分类号:[TN98] 文献标识码:A 文章编号:
1009-914X(2015)06-0170-01 是随着无线网络应用领域的扩大和应用层次的不断深入, 无线通信 网络本身所蕴含的缺陷也不断的暴露出来,这些漏洞往往会遭到黑客攻击而导致 使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。无线网络的 安全问题正在不断被更多人关注。

一、无线网络中存在的安全隐患 (一)会话拦截以及地址欺骗 在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的 MAC 地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意 攻击。另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成 AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络 攻击。

(二)无线窃听 在无线网络中所有的通信内容一般都是通过无线信道传送的,任何具 有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其 通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频 带,虽然无线局域网通信设备的发射功率不是很高,通信距离有限,但实验证明 通过高增益天线在其规定的通信距离外仍可有效的窃听。(三)信息篡改 信息篡改是指攻击者将窃听到的信息进行修改(如删除或替代部分或 全部信息)之后再将信息传给原本的接受者,其目的有两种:恶意破坏合法用户 的通信内容,阻止合法用户建立通信链接;将修改的消息传给接收者,企图欺骗 接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威 胁。

(四)未经授权使用网络服务 由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使 用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的 服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致 法律纠纷。

(五)高级入侵 一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多 数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全 系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

二、对于无线网络安全隐患的对策 基于上述无线网络的安全问题,也为了能保障我们使用无线网络上网 时的踏实,相应的无线安全技术也应运而生,这些既是一般包括三大核心:认证 性、加密性、完整性,这三大核心贯穿整个防御机制当中,诸如物理地址(MAC) 过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术 (IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具体的方法 可以罗列如下:
(一)物理地址(MAC)过滤 每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP 中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效 率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的 MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。

(二)加密机制 保密性业务是通过加密技术实现的,加密是一种最基本的安全机制, 加密过程如图1所示:当加密密钥不等于解密密钥,即系统中每个用户拥有两个 密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人 都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密 密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不 适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密 钥管理方面有很大的优越性。

(三)EEE 802.11i 标准 为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技 术的兼容,IEEE802.11工作组开发了新的安全标准 IEEE802.11i,并且致力于从 长远角度考虑解决 IEEE 802.11无线局域网的安全问题。IEEE802.11i 标准针对 802.11标准的安全缺陷,进行了如下改进。身份认证:802.11i的安全体系也使用 802.1x认证机制,通过无线客户端与 Radius 服务器之间动态协商生成 PMK(Pairwise Master Key),再由无线客户端和AP之间在这个 PMK 的基础上经 过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户 端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证 了通讯的安全。

(四)身份认证机制 身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测 证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证 主要基于验证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥),基于共享秘密的身份认证方案建立在运算简单的单 密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。

(五)SSID匹配 无线客户端必需与无线访问点AP设置的SSID相同,才能访问AP;如果 设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置, 可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID 区域的划分和权限控制来达到保密的目的, 因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安 全。

三、结束语 现代社会对于无线网络的使用已经蔓延到了我们生活的各个领域,不 同领域对于这种无线网络的需求和要求也不断的提高,加上现代社会竞争压力不 断的增大,无线网络作为一种信息交流平台具有很强的商业和企业价值,如果在 这一个方面产生问题的话,会对我们的生活乃至是一个企业的存亡都有很大的关 系,可是作为一个信息交流的媒介它又必然也存在许多的漏洞,这种漏洞会造成 信息流失、商业价值贬值、个人隐私泄露等不同程度的损害,所以对于无线网络 的安全问题的研究刻不容缓。