首页 > 文章中心 > 网络安全研究现状

网络安全研究现状

网络安全研究现状

网络安全研究现状范文第1篇

 

网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。

 

一、企业网络信息安全的基本目标

 

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

 

二、企业网络信息安全面临的主要威胁

 

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

 

三、企业网络信息安全保护措施现状

 

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

 

四、促进企业网络信息安全技术开发的对策与建议

 

(一)定期实施重要信息的备份与恢复

 

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

 

(二)构建和实施虚拟专用网络(VPN)技术

 

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

 

(三)完善高效的防火墙技术

 

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

 

(四)对关键信息和数据进行加密

 

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。

 

五、结束语

 

企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。

 

许梅:国网四川省电力公司广安供电公司三新电力服务有限公司,党支部书记、副总经理,高级工程师。研究方向:信息工程。

网络安全研究现状范文第2篇

关键词:计算机;网络;安全;对策

    随着计算机进入信息化时代,计算机已普及到大众生活之中,但计算机网络在安全方面也受到了前所未有的威胁,隐患无处不有,黑客防不胜防。对计算机信息网络安全存在的问题。

本文将进行深入研究,并提出相应的安全防范措施。

1 计算机网络安全如何定义

    计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。物理安全跟逻辑安全是计算机网络安全的两个重要方面。物理安全指的是系统设备以及与其相关的设施受到物理保护,避免被丢失被破坏等。罗辑安全从整体上可以概括为信息的完整性、信息保密性以及信息的可用性。

2 计算机网络存在的危险因素

    对计算机信息构成威胁的因素很多,包括人为的因素、自然的因素和偶发的因素。其中人为因素是对计算机信息网络安全威胁最大的因素。人为因素是指一些不法之徒利用计算机网络存在的漏洞,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒、或者盗用计算机系统资源。影响计算机网络不安全的因素主要指的是以下几个方面:

  1) 计算机网络的脆弱性

网络是国际化的,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客;网络的技术是全开放的,使得网络所面临的攻击来自多方面,所以,网络的安全面临着四面八方的挑战。

  2)操作系统存在的安全隐患

    操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了最主要的管理功能,用来管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计不全面而留下的破绽,都给网络安全留下隐患。

    3)内在存储的安全隐患

  数据库设计初衷是方便信息存储、利用和管理,但在安全方面考虑不周全。对于数据库的安全,说的是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

    4) 防火墙的脆弱性

    防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

    但防火墙只能提供网络的安全性,难以防范网络内部的攻击和黑客病毒的侵犯。我们并不能指望防火墙靠自身就能够保障计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止来自内部的攻击,它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,一些破解的方法也使得防火墙存在一定的局限性。

    5) 其他方面的因素

    计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如设备的机能失常、电源故障、软件开发过程中留下的某些漏洞等,也给计算机网络留下严重隐患。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

    3 计算机网络安全的应对措施

    1) 技术层面

    对于技术方面,计算机网络安全技术主要有实时监测技术、实时扫描技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。我们在技术层面可以采取以下对策: 建立安全管理制度, 网络访问控制, 数据库的备份与恢复, 应用密码技术, 切断传播途径,提高网络反病毒能力, 研发并完善高安全的操作系统。

    2) 管理层面

    计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理制度。只有将两者紧密结合,才能使计算机网络安全隐患尽量减少。

    计算机网络的安全管理,包括建立相应的安全管理机构、对计算机用户的安全教育、不断完善和加强计算机的管理功能、重视计算机及网络的立法和加强执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是必不可少的措施。

    这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

    3) 物理安全层面对策

    要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统的环境条件,机房场地环境的选择,机房的安全防护。

结束语

    计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。网络安全解决方案是综合各种计算机网络信息系统安全技术,将各项技术综合起来,形成一套完整的、协调一致的网络安全防护体系。我们一定要做到安全技术必须结合安全措施,管理和技术并重,加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。   

参考文献:

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.

网络安全研究现状范文第3篇

[关键词] 企业网络信息安全信息保障

计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。

一、 国外企业信息安全现状

调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。

国外信息安全现状具有两个特点:

(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。

(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。

二、 国内企业网络信息安全现状分析

2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。

根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。

三、 企业网络信息系统安全对策分析

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。

信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。

所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。

参考文献:

[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)

[2]李理:解剖您身边的安全[N].中国计算机报,2006-4-13

网络安全研究现状范文第4篇

[关键词] 自然免疫 计算机免疫系统 网络安全

一、引言

随着信息时代的到来,电子邮件、网络银行、网络书店、网络社区等网络服务的兴起,以及各种专业网络的建立,网络信息的安全问题显得越来越重要。存取控制、防火墙、密码访问等传统方法已无法胜任新形式下抗病毒技术发展的需要。迫切需要研究和发展新的病毒检测技术,克服传统检测方法的缺陷。

二、自然免疫系统概述

免疫学家认为“免疫就是识别我(Self)和非我(Nonself),并消灭非我,是为了保证机体完整性的一种生理学反应。”

人类的自然免疫系统主要包括皮肤、生理条件、先天性免疫系统和适应性免疫系统几部分,自然免疫系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就遇到第三、第四道防线----先天性免疫系统和适应性免疫系统。先天性免疫系统是生物在发育和进化过程中逐渐建立起来的一系列天然防御功能。适应性免疫系统在初次应答后,一部分B细胞转变成记忆细胞,当再次遇到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。

适应性免疫系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成过程中要经历一种称为“否定选择”的检查过程,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,凡是对人体自身细胞具有免疫能力的淋巴细胞都将被杀死,只有那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,参与人体的免疫作用。B淋巴细胞在法氏囊中进行分化、发育, B淋巴细胞分泌的免疫分子(即抗体)能够识别并结合抗原,并依靠其它免疫细胞和分子的合作,最终将抗原清除。

三、计算机免疫学概述

自然免疫系统保护生物体不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的相似。表现在下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证自身系统的正常功能;保证防御机制不会严重损害系统。

生物和计算机系统存在着根本的区别,基于计算机安全系统与自然免疫系统之间的相似性来产生一个有效的计算机安全系统是比较困难的。但自然免疫系统的一系列组织特征可以用来指导计算机安全系统的设计,这些特征包括:

1.分布性:生物免疫系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免疫系统要实现鲁棒性就要实现分布检测。

2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免疫细胞的多层保护机制,计算机免疫也要实现对系统从网络级、主机级、文件级到进程级的多层保护。

3.多样性:生物免疫系统中,免疫细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免疫细胞,进行免疫应答,最终清除抗原。计算机免疫系统中各个子系统的安全实现方式不同,保证一个站点或网络受到攻击破坏时,其它站点或网络极少受到同样的攻击和破坏。

4.适应性:生物免疫系统一方面学习识别新的抗原,另一方面,检测到新病原时,通过免疫记忆保留对新病原的识别和反应。计算机免疫系统也应该有相似的适应性,既能识别新的入侵,又能记忆以前受到的攻击。

5.动态性:生物免疫系统中约有108个淋巴检测器,能识别出约1016种不同的抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免疫系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。

四、计算机免疫学应用于网络安全的研究现状

目前,国际上开展“计算机免疫学”的研究主要集中在国防、军事、安全部门的应用上,比较有代表性的有:

1.美国新墨西哥大学的FORREST研究小组在深入分析生物免疫与机制的基础上,提出了一种计算机免疫系统模型,并给出了相应算法――否定选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。

2.IBM研究中心的Kephart等人通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和清除过程,设计了一种计算机免疫模型和系统,该系统主要是设计“饵”程序来捕获病毒样本,提取病毒特征,并设计相应的病毒清除程序。

3.普度大学的Spafford和Wright-Pafferson AFB空军技术学院的Marmelstein都深入分析了计算机病毒的研究意义、研究方法和安全性要求,并给出了相应计算机免疫系统模型。

4.日本丰桥科学技术大学的Ishida也对基于免疫系统的计算机病毒防御技术进行了深入地研究,并应用多Agent技术与实现方法,在计算机网络中进行计算机病毒的监测和清除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。

国内在计算机免疫方面的研究刚刚起步。武汉大学提出了基于多的计算机安全免疫系统检测模型及对Self集构造和演化方法,并在“Self”、“Nonself”的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方交通大学合作,提出了基于主机安全扫描的计算机免疫系统检测;北方交通大学提出了一种基于免疫入侵检测模型,并将随机过程引入计算机免疫研究;南京航空航天大学对利用免疫机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度论述了计算机免疫和生物免疫的相似性,提出计算机防病毒领域中应用多控制技术构筑计算机仿生物免疫系统的可行性和实用性。

五、计算机免疫学应用于网络安全的发展前景

网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都可以从自然免疫机制中获得不少启发。未来值得关注的研究方向将有以下方面:

1.分布式反馈控制:利用自然免疫系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式结构,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。

2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统结构上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混合模式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。

3.多特性防护系统:当前许多信息安全系统都借鉴了自然免疫系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系统有着极其重要的现实意义。

4.基因计算机:基于免疫原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判断数据的合法性,只有与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干预,具有很好的安全性能。

六、结束语

计算机免疫技术发展很快,国内外越来越多的人在从事理论的研究与设计,随着自然免疫学科、智能模拟技术的发展,一定能建成功能更强大的计算机免疫体系,解决越来越严重的计算机病毒问题,成为网络安全技术的主流。

参考文献:

[1]Somay ji A. ,et al. Principles of a computer immune system. In New Security Paradigms Worshop’97,1998:75~82

[2]Forrest S, Hofmeyr S, Somaryaji A. Computer Immunology[J]. Communications of the ACM, 1997,40(10):88~96

[3]Forrest S, Perelson F, Allen I, it al. Self-Nonself Discrimination in a Computer [A]. Los Alamitos, CA: IEEE Computer Society Press, 1994:202~212

网络安全研究现状范文第5篇

关键词: 无线网络安全;信息安全;WiFi;Kali Linux;防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0047-04

Abstract: With the development of information technology, the application of WiFi network is more extensive in people’s daily life. The security of WiFi network are also increasingly attacting people’s attention. Effective defense strategies are needed to protect user’s information security. This paper introduces the current situation of the security in WiFi network, analyzes the common attack methods and attack process of WiFi network, what’s more, a defense strategy of WiFi network is put forward from two aspects: public WiFi and the private or enterprise WiFi.

Key words: wireless network security; information security; WiFi; Kali linux; defense

1 概述

近年来随着无线网络技术的不断发展以及手机、电脑等智能产品的普及,我们的生活越来越趋于智能化,生活也更加依赖网络,WiFi网络在我们生活中的应用也越来越广泛。o线网络技术的发展改变着我们的生活,如今大部分高校、商场、各大机构等都实现了WiFi网络的全覆盖,部分城市也提出了建设“无线城市”的目标,人们可以在生活中随时随地通过WiFi接入互联网。WiFi网络技术在方便我们生活的同时,也会带来很多安全隐患,比如用户信息泄露、账户被盗等,重视WiFi网络安全对于保护公民信息安全而言显得极为重要。

2 WiFi无线网络安全问题现状

WiFi(Wireless-Fidelity)俗称无线保真或无线宽带,是一种可以允许无线设备连入无线局域网(WLAN)的技术,属于“电气和电子工程师协会”(IEEE)的802.11标准,也是目前用途极为广泛的无线局域网技术。WiFi网络的开放性使得WiFi网络存在很多安全问题。

2.1 网络监听及信息篡改

WiFi网络进行信息传输要通过无线信道实现,当攻击者使用具有监听功能的无线网卡等设备监听相应信道时,就可以对该信道的信息传输进行监控,如果该WiFi网络本身处于无加密的开放状态或不安全的加密状态,攻击者则会轻易获取用户发起的网络流量,对用户的信息安全产生严重危害,如果在此期间存在账号密码等敏感信息提交,将会导致更严重的信息泄露,如用户在开放(open)WiFi网络中下载邮件附件中的文件,则攻击者可以通过监听得到的流量数据还原用户下载的文件。同时当攻击者获取了用户流量后,还可以进行信息修改后的重传,严重影响用户的正常通信及安全。

2.2 不安全加密导致非法接入

由于对WiFi网络不进行加密处理会导致严重的信息泄露问题,所以对WiFi网络进行加密是必要的。但目前仍较大范围使用的WEP加密方法存在严重的安全问题,使用WEP加密的WiFi网络,对于攻击者而言就是一扇开启的大门。WEP(Wired Equivalent Privacy)即为有线等效保密协议,使用RC4加密算法(Rivest Cipher 4)实现机密性,使用CRC32算法检验数据完整性。WEP通过40位或104位的密钥与24位的初始向量(IV)连接在一起组合成为64位或128位的KEY。由于WEP加密中初始向量IV始终为24位,所以当抓取到足够多的密钥流信息时,就可以通过结合RC4算法特点破解得到共享密码的明文[1]。所以使用WEP对无线网络加密形同虚设,无论密码本身有多复杂,只要抓取到足够的密钥流数据都可以对其进行破解。

2.3 弱口令或配置不当导致破解

除了WEP存在安全威胁,WPA/WPA2等目前较安全的加密技术同样可能会因为存在用户设置的弱口令导致未授权接入。WPA(WiFi Protected Access)俗称WiFi网络安全接入,拥有WPA,WPA2两个标准,是在WEP原理基础上建立的加密技术,目的是为了弥补WEP中存在的安全问题,提供更安全的通信。但攻击者可以通过获取设备与无线AP之间的握手信息,并使用通过社会工程等方式生成的字典文件进行暴力破解。如果密码本身为纯数字等弱口令,则攻击者可以在很短的时间内完成破解。同时无线路由器中的WPS功能也存在严重的安全问题,WPS的设计目的是让WiFi设备与无线AP进行更快捷的互联,但由于在WPS中PIN码是网络设备接入的唯一要求,而PIN码本身由7位随机数与第8位的校验和组成,这就使得暴力破解成为可能。攻击者只需穷举出107种排列便可以破解。而在实际情况中由于当攻击者PIN认证失败时,无线AP会返回给攻击者EAP-NACK信息,其中包含了攻击者提交PIN码的前四位或后三位是否正确的回应,根据回应,攻击者便可以在前四位的10000次尝试与后三位的1000次尝试中得到PIN码[2]。

4.2 企业或私有WiFi防御措施

1)使用WPA/WPA2加密技术。设置无线AP加密技术为WPA或WPA2,避免使用WEP等存在乐匕踩问题的加密技术,关闭无线AP的WPS/QSS功能。目前对于WPA/WPA2加密技术的破解方法通常为暴力破解,通过提高密码强度,避免使用生日电话号码等纯数字密码,定期更改密码即可增加暴力破解难度从而到达避免未授权接入的目的。

2)使用MAC地址过滤并关闭DHCP服务。通过将授权设备网卡的MAC地址录入AP中允许接入MAC地址的白名单,并关闭无线AP的DHCP服务可以在一定程度上避免未授权用户的接入。此时MAC地址未在白名单中出现的设备将不被允许接入WiFi网络[5],同时即使攻击者接入网络,也会因为无法获取IP地址无法进行其他操作。但MAC地址过滤并不能从根本上避免攻击者接入WiFi网络,当攻击者通过MAC地址欺骗,伪造与合法设备相同的MAC地址时,仍然可能存在安全风险,所以在使用MAC地址过滤的同时要使用较为安全的加密技术如WPA/WAP2等,并保证密码足够复杂不可以被轻易破解。

3)定期自检。在企业或政府、高校等机构,定期自检是主动防御技术的一种,系统通过定期的安全检测,排查系统中存在的安全弱点和漏洞,及时弥补安全漏洞,避免更大经济损失或信息泄露的发生。为加强系统的安全性,在条件允许的情况下可以选择为系统增加无线入侵检测系统[5]。实时监控WiFi网络中设备IP地址的变化以管理接入的设备,对于新增IP地址等变化要进行及时审核。

4)降低AP功率并更改或隐藏SSID(服务标识集)。单个无线AP的信号覆盖范围大概为几十至几百米不等,为了减小网络边界的覆盖范围,需要在必要时降低AP的功率。同时无线AP默认会开启SSID广播功能,在私有或办公等环境下,当需要接入WiFi 网络的设备接入后,可以在无线网络的设置页面选择关闭SSID广播功能,这样可以避免无线网络被其他人扫描到从而产生危害,对于其他需要接入的设备,在设备无线网络中手动添加该WiFi网络即可。

5)WiFi网络与核心网络隔离。对于企业而言,在保证WiFi网络安全性的前提下也要将WiFi网络与企业内网隔离开,这样即使无线网络受到黑客入侵,黑客也无法通过其入侵到企业内网,可以将攻击带来的损失降低到最小。常用的方法为,只允许通过VPN的方式接入核心网络,将WiFi网络架设在核心网络防火墙之外 [7]。

5 结束语

互联网技术的飞速发展不断改变着人们的生活,用户信息安全问题也越来越严重。WiFi网络作为人们日常生活中重要的一部分,其安全性不可忽视。我们在使用WiFi网络的同时,有责任和义务构建、维护更加安全的WiFi网络。本文通过讲述WiFi网络的安全现状及WiFi网络的攻击实例,提出了当前形势下WiFi网络的防御策略,以期为WiFi网络的安全防护提供有效的解决思路。

参考文献:

[1] Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability [EB/OL]. https:///vuls/id/723755.

[2] 朱海涛.WLAN 加密原理与破解方法[J].保密科学,2012(12):55-58.

[3] 杨哲.无线网络黑客攻防[M].北京:中国铁道出版社,2011.

[4] 周子云.基于RaspberryPi的无线渗透实现[J].科技展望,2016(12):3-4.

[5] 陈卓民.无线网络安全风险及防范技术探讨[J].无线互联科技,2016(12):46-47.