前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇无线网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
Research on Computer Wireless Network Security Technology
Tang Di
(Hubei Vocational College of Biotechnology Technology,Wuhan430070,Chian)
Abstract:With the progress of society,China's economy to a large extent have been very good development,to develop the economy at the same time,China's science and technology increases.Good application of computer wireless network and wireless network security is inseparable from the computer technology,this article,the writer talking on the computer wireless network security technology research.
Keywords:Computer;Wireless network;Security technology;Research
随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。
一、计算机无线网络应用中存在的不安全因素
随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。
(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。
(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。
(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。
(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。
二、计算机无线网络安全技术研究
以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。
(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。
(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。
三、结束语
计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。
参考文献:
[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展――第十三届全国青年通信学习会议论文集(下)[C],2008
[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会――通信与信息发展高层论坛论文集[C],2007
[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007
[4]权循忠.智能公交系统(APTS)中通信传输技术的研究与实现[J].北京联合大学学报(自然科学版),2006,2
关键词:应急指挥系统;无线网络安全;身份认证机制;纵向加密;横向隔离
1应急指挥系统与网络安全
1.1应急指挥系统
应急指挥系统是政府及业务主体职能部门建设的,为应对突发事件的一种事前预防、事中处置、事后管理的应对机制。该系统是我们用于灾害救援、处理突发事件等重大事件的重要系统,由政府及主要职能部门建设,并与多个信息系统互联互通,是受到黑客及敌对势力重点关注的信息系统。
1.2黑客攻击案例
网络安全影响无处不在。乌克兰电网在2015年12月23日遭遇突发停电事故,导致8万用户停电3到6小时不等。信息安全组织SANSICS于2016年1月9日明确宣称,本事件是“网络协同攻击”造成的。而就在2019年3月7日,委内瑞拉发生了该国历史上最大规模的停电,沉重打击该国的公用事业。其起因就是水电站遭遇网络攻击而发生重大事故。我们在运用网络便利同时,要时刻警醒网络安全不牢带来的严重后果。
2安全技术的几种应用
2.1APN接入
APN(AccessPointName)是一种网络接入技术,无线移动终端上网时必须设置的参数,它决定了移动终端是通过哪种方式、哪个网段来访问哪个网络。对于使用者而言,APN就是一个字符串名称,对于移动服务提供商,根据特定APN可建立一条独立于现有公共网络的专有通道。对于建设应急指挥系统,可在国内三大移动运营商中选用一家,建立系统独有的APN通道。这包括光纤专线、申请专用APN名称、由移动服务供应商配置专有路由策略、定制该APN下的SIM卡。移动终端插入定制SIM卡后,只能接入指定的APN,通过运营商设置的策略,自动获取IP,且仅获取与系统主站之间的路由。此时,该移动终端与公共移动网络是无法路由的,也就是公用移动基站,但与互联网之间互不相连。这种方式的隔离是比较弱的,它依赖于移动运营商的策略配置,容易存在漏洞。对于系统使用者来说是个黑盒,不易审查、调整。它的作用主要是建立一个隔离互联网的专用无线网络通道。我们同时还需要引入其他安全技术手段来提升系统安全性。
2.2移动终端管理及其身份认证机制
移动终端是职能部门建设的应急指挥系统的必要组成部分,按系统的特点,定制了与业务相关配套的功能,并有使用单位同意配发至具体使用者,即系统建设单位作为移动终端的产权拥有者和使用者,担负此类设备的管理职能。应安排专人负责,建立设备台账,记录终端设备信息,包括且不仅限于:设备招标采购时间、设备生产商、技术标准、设备规格型号、应用场合、专属使用部门或使用人员(明确每次使用人员信息)、设备专有信息等内容。其中,能起到终端设备身份认证功能的就是设备专有信息。该信息可以使用设备的出厂序列号、无线MAC地址、设备CPU的ID号等,并加入特定信息后,经MD5信息摘要算法产生一个128位(16字节)的HASH值。以此HASH值作为该设备的专有信息。在实际应用中,做到凡是通过无线网络进入应急指挥系统的移动终端,都是在系统内登记过的。即做到终端设备来源可信。下面以笔者实施过的某专业类应急指挥系统为例说明身份认证机制。移动终端设备是华为M5平板电脑,安装专用APP软件。在使用之前,由系统管理人员通过APP采集该终端的身份特征码(HASH值),采用设备型号、出厂序列号、无线MAC地址、使用人信息,按特点顺序混杂,运算出特征码,与其他信息一并存入数据库中。在应急处置现场,每次终端向系统信息中心发起链接请求时,明文发送设备序列号及HASH值。系统根据网络报文读取信息,同时调取数据库记录,比对其序列号、MAC地址、HASH值等。信息一致后才允许建立网络链接,进行下一步业务功能。
2.3纵向加密与横向隔离
业务数据(包括视频、模拟量、数字量、环境信息等)从终端设备采集到传输、到系统信息中心运算处理,并由系统将指令反馈给终端。这一数据流向方式称之为纵向数据流。而系统平台向其他相关数据库、相关平台调取关联数据,以及系统平台自有数据共享等,这种数据流向称之为横向数据流。在纵向数据流上,为保障系统安全,信息不被泄露。在移动终端通过身份认证后,即网络链接握手成功后,数据通信应开始采用加密方式进行。在系统信息中心,其对应下级终端众多,且通讯频繁,应使用专用硬件进行加密/解密,或使用多台高性能前置服务器专用于握手链接和加密/解密功能。在终端侧,定制设备(如电气数据采集、环境数据采集等专业设备)宜采用加密芯片方式。建设单位通过严控加密芯片的生产定制,加强系统的安全性能,同时降低终端设备生产厂家在安全方面的风险。对于通用移动终端,如手机、平板电脑等,可通过APP的软件加密实现纵向数据传输的安全。(由于苹果公司采用特殊的代码审查机制,可排除在外)。横向数据流方面采用横向网络隔离装置,通过实现数据的单向单字节流动,打破操作系统层级上的网络数据流,避免了非业务需求的数据流动。即使黑客入侵,由于没有操作系统层级的数据交互,无法侵入业务核心数据。在应急指挥系统内,将前置服务器放在APN接入和防火墙之后,由横向隔离装置实现无线网络和内部网络的隔离。在前置服务器上,只实现握手链接确认、加密/解密功能。身份认证的比对数据存放在隔离装置之后的内部网络中。这样的布局安排,可以使最小范围的设备放置于无线网络影响之下,从而保障整个系统的网络安全。
2.4系统运行安全监测
以上网络安全实施后,能够起到一定的安全防护作用。但随着技术的不断升级,黑客技术也在逐步提高,安全技术并不能替代对系统平台的日常安全监控和防护工作。日常安全监测措施包括日志审计、入侵检测、安全扫描、系统加固等方面。根据应急指挥系统平台的评定等级不同,(依照国家相关管理办法,将系统的重要程度分为五个等级,五级为最高等级)。针对不同等级采取对应的措施。日志审计是用单独的服务器来收集系统平台中各个设备(如服务器、交换机、路由器等)运行日志信息,分析并提供报警功能。如通过路由器的日志分析,可获知该设备远程登录、配置修改、端口状态变化、CPU运行状态等,配合日常办公管理,能够及时判断是否在合理范围内的操作,是否被外部攻击,操作过程信息记录等功能。入侵检测功能是通过逐一分析硬件端口网络数据包,发现违法安全策略的行为或攻击迹象并发出警报。它的运用必将影响系统的运行性能。应充分考虑系统数据流的特点,合理选择入侵检测设备性能,寻求合理的投入产出平衡。安全扫描即通过主动扫描端口、漏洞、密码等属性,检验系统的安全性能。通过此方式,可以在系统运维人员监控下,自动扫描所有设备。进而发现非法端口开放、存在系统漏洞、弱口令密码(如123、admin等)。以上工作在无特殊告警发生时,可以周为时间单位进行。发现存在的问题设立台账清单,逐一进行系统加固。由于问题各种不同,处置手段按及时、有效、成本可控的原则进行处置。
3结束语
网络安全技术及系统运行安全防护措施有很多种,以上只是讨论了部分安全技术。我们并不能有丝毫放松的心态,认为依靠其中某种安全技术就能高枕无忧,必须采用多种技术手段,结合实际情况,综合运用。同时,加强整个系统的运行管理,才能使我们安全可靠地利用无线网络技术发展带来的便利。
参考文献:
[1]国务院.国家突发公共事件总体应急预案.2006-1-8.
关键词:4G;无线网络;安全接入技术;移动通信
中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)03-00-03
0 引 言
随着互联网与无线网络的不断发展,全球移动用户的数量与日俱增。通过对移动通信系统的发展进行分析发现,在历经第一代(1G)、第二代(2G)、第三代(3G)通信系统之后,为了更好地推动移动数据传输,现在正着手研究下一代无线通信系统(4G)。但是在研发4G无线网络时,要注重对安全接入技术的引入,只有这样才能确保信息传输的安全性,提高通信质量。
1 4G无线网络的安全研究
1.1 无线网络的安全
如今的无线网络具有安装灵活、方便、经济等特点,有效的扩展了用户的活动空间和自由度,应用前景非常广泛。但是在使用过程中,经常会遇到安全隐患问题,给用户的使用造成了一定的安全威胁。由于无线网络具有开放性的特点,因此容易被动窃听和受到主动干扰攻击。此外,由于无线网络的电池容量、计算和存储能力、使用寿命有限,导致大部分移动终端仅能进行简单的计算。终端的移动性在一定程度上提高了无线网络安全管理的难度,与有线网络相比,无线接入信道还会受到传输速率和有效数目的限制,而且具有较高的误码率。
因此,在进行安全方案设计时,需要对本地访问和漫游等情况给予综合考虑。无线网络安全机制需要考虑以下几点:
(1)通过认证机制可以确保在数据交换之前通信参与方的身份得到有效认证;
(2)借助安全信道和加密技术确保数据传输的机密性;
(3)借助消息加密技术、摘要技术及数字管理技术能够确保数据传输的完整性;
(4)借助数字签名技术能够确保数据传输的防抵赖性;
(5)借助加密的永久身份或临时身份信息能够确保用户身份信息的隐藏性。
1.2 4G无线网络安全接入技术的特点
1.2.1 用户身份保护
用户身份保护主要包括用户位置隐私、用户身份隐私和不可跟踪性,主要是确保无线链路通信过程中攻击者无法对用户的IMSI及相关信息进行窃取,无法推断同一用户是否选择了不同服务。在进行4G无线网络使用过程中,一般可以借助临时身份标识来满足用户需求,而临时身份可以通过AN进行分配和及时更换。
1.2.2 实体认证
实体认证主要包括网络认证和用户认证,即借助服务网络(SN)来对用户的真实身份进行认证,该网络一般需要对用户进行HE授权。在移动通信过程中,要想实现对现实体的有效认证,需要借助本地认证机制和认证密钥协商机制的共同协助才能完成,而用户的HE可以根据需求准确地向AN发送认证向量,或ANTFU在使用之前需要通过密钥协商来完成密钥的创建认证过程。
1.2.3 机密性
机密性主要包括密钥协商和加密算法的机密性及信令数据和用户信息的机密性,其一般需要借助ME和SN才能够实现算法和密钥的安全传输。
1.2.4 完整性
完整性主要包括密钥协商和加密算法的完整性,同时囊括了信令数据和用户信息的完整性,从而确保接受方(SN或ME)能够对信令数据进行验证,以确保其是否来自实体,且在对其进行发送时不会被修改。
1.2.5 移动设备认证
该安全认证技术在紧急呼叫时无法得到有效应用,并且移动设备标识号(IMEI)在SN被认证之后只能发送出去,否则需要把所有数据存储在终端设备罩中,从而确保信息的安全性。
2 4G无线网络技术发展现状
随着4G无线网络技术的发展,其逐渐在我国的移动通信领域占据了一定地位,因此对其发展现状进行分析具有十分重要的意义。目前,4G无线网络技术主要以通信服务为主,例如其中的IPv6能够为4G无线网络技术提供统一的地址支持,并且借助自动配置系统来实现地址唯一,能够更好地满足不同位置移动用户所享受的同等通信信号,从而确保了信息传输的效率与质量。4G无线网络技术中所具有的智能天线技术(SA)能够对外界的干扰信号进行有效的屏蔽,从而为信息传输提供了安全环境,此外还能够对相关数据信息的传输进行自动跟踪,提高了通信定位服务的质量。
正交频分复用技术(OFDM)是借助正交分割信道来实现信息算法在高速信号中的有效转化,从而形成了一套具有低速特性的信息流,实现了对信道的科学、合理分配,与此同时还能够提高信号传递能力,确保信息的高速传输,在一定程度上避免了不同信道之间存在的干扰。正交频分复用技术对于推动4G无线网络通信技术的发展具有重要意义,该技术不仅实现了对3G技术的超越,还能推动通信服务质量的升级,尽可能的为用户提供多样化的服务。目前,4G无线网络技术更多的集中在通信领域,但其中还存在或多或少的问题阻碍了该技术的发展,因此需要采取措施分析解决其中存在的问题,从而为4G无线网络技术在我国的发展奠定良好的基础。
例如,我国移动通信行业对4G无线网络技术给予了高度重视,并且以移动、联通、电信为代表的三大运营商在获得4G牌照后进行了激烈的竞争。在OTT业务的影响下,大部分网络用户对4G无线网络技术的选择进一步加剧了各大运营商之间的竞争,因此需要采取措施处理好各个领域之间的市场竞争,只有这样才能维持市场稳定、确保用户享有更高质量的通信服务。
3 4G无线网络安全接入技术认证新方案
为了更好地满足4G无线网络用户需求,使其更好的适应无线网络终端的漫游性和移动性,提高信息传输的安全性,就需要将安全接入技术引入其中。本文主要介绍了基于自证实公钥系统的安全接入技术认证新方案。对用户在首次接入网络、再次接入网络两种场景下进行安全技术认证,其认证过程主要包括两个阶段:(1)首次/切换接入场景下需要与密钥交换协议(AKEBSP)进行认证;(2)再次接入时,为了提高安全性能,需要进行采用快速重认证协议,从而提高认证效率和质量。
3.1 参数描述
在4G无线网络安全接入技术认证新方案中,主要参数要求如下:│x│用于描述x的长度,并且其中所使用的整数A、B、S需要满足│A│≥│B│+│S│+80,│B│≥32,│S│≥160。其中,│S│代表了安全技术中私钥S的长度。在进行安全接入技术认证过程中,ME一般需要借助可信机构TA才能够获取自己所需的私钥和自证实公钥,其过程主要包括以下三个阶段:
(1)首先ME需要根据需求为自己选定私钥xME,然后按照VME=g-xMEmodn对其进行计算,从而得到VME。最后还需要将IDHE、IDME和VME发送给TA。该过程中,IDME是ME的永久身份标识符(IMSI),而IDHE一般是ME在归属环境下的HE身份标识符;
(2)TA在获取ME所传输的消息之后,首先要按照YME=(VME-IDME-IDHE)d modn对其进行计算,从而获得ME的公钥YME,并将最终的公钥发送给ME;
(3)当ME获得TA所传输的公钥后,需要对YME+ IDME + IDHE= VME是否成立进行验证,如果成立则可以得到公钥YME和私钥xME。同理,AN也可以通过选定私钥xAN,并借助TA来获得公钥YAN。
3.2 首次/切换移动终端的接入认证过程
首次/切换移动终端接入过程中的认证流程如图1所示。其过程分为如下几步:
(1)首先AN需要对自身的公钥YAN和IDAN进行广播,并且需要选择接入AN过程中所需要的YAN和IDAN,该过程还需要选择一个随机数CME,并将其与YAN和IDAN一起发送给AN。
(2)在AN收到相关数据之后,需要对其IDAN进行验证,如果满足自己所需的身份标识符,则可以随机选取两个随机数rAN和CAN,并按照TAN=rAN+xAN・CME和RAN=grANmodn来获取相关数据,最后再将CAN、RAN、TAN等结果发送给ME。
(3)当ME获取(2)所发送的消息之后,还需要对其进行验证,如果验证结果符合要求,则需要对g rAN(YAN+IDAN)CMEmodn=RAN进行验证,如果两次验证结果均满足要求,则选择一个随机数rME,然后进行TME= rME + xME・CAN,RME=g rMEmodn计算,并将最终的计算结果发送给AN。
(4)当AN受到ME发来的计算结果之后,需要对信息进行解密处理,并对相关计算公式进行验证,如果验证结果符合要求,则需要对AN和ME之间的会话密钥KAM进行计算,生成ME所需要的临时身份TIDME,并将该临时身份发送给ME。
(5)ME受到临时身份之后,同样需要对其进行解密处理,以提取出临时身份,并再次对其进行核对,核对正确之后才允许网络使用。
3.3 移动终端再次接入时的安全认证过程
在借助4G无线网络进行移动通信的过程中,为了提高安全性,一般还要对其进行频繁认证,而且每次都需要执行一个系统的、完整的认证过程,但是这样会给系统带来较大的负担。如果连接用户的数量比较多,上述缺陷就会更加明显,此举进一步增加了终端认证过程所需花费的时间,所以为了提高再次接入时的认证效率,引入了图2所示的认证流程。
如果在首次/切换接入认证之后还需要再次接入时,ME可以借助临时身份TIDMe来取代自己的身份进行再次接入认证,这样可以对ME的身份隐私实现有效保护。TIDME可以替代TDME完成再次接入认证,这样不仅可以确保信息的顺利传输,还能保护ME的隐私。TIDME是AN为了确保ME信息的传输而引用的一个全新临时身份,KAM则是AN的会话密钥,这样可以降低攻击者对用户所进行的攻击,从而确保了信息传输的安全性。
4 结 语
随着网络技术的发展,通信技术和无线网络的衔接更加成熟,进而推动了移动网络技术的发展。而4G无线网络技术的出现进一步推动了通信技术的发展,但为了提高信息传输的安全性,需引用安全接入技术,以确保用户的身份得到有效保护,提高移动通信传输的安全性。
参考文献
[1]吴畏,马书才,高双喜.4G无线网络安全接入技术探析[J].中国新通信,2015,8(3):15.
【关键词】 网络 数据传输 安全
在移动计算机网络中无线网络属于一项非常关键的技术。在通过无线网络传输信息的时候为了能够使用户的敏感信息得到有效的保护,就必须采用加密的方式处理给定信道中信令消息的某些字段,且需要对鉴权予以执行之后才可以加密消息。在反向业务信道的每一个消息中都存在着一个字段,这个字段在消息激活时作为需要的加密模式,这是其具体的实现方法。
一、无线网络技术分析
最早是在手机领域内对无线网络技术进行了开发和利用,法国的阿尔卡特在上世纪的90年代在我国的浙江嘉定实施了第一次无线网络测试,随后无线网络移动电话取得了十分快速的发展。通过对手机SIM卡的应用,对无线协议进行架构,从而有力地推动了移动电话技术的不断发展,而且无线网络技术开始从手机逐渐的过渡到电脑,而无线网络协议的架构则在这一过程中发挥了非常关键的作用。在无线网络不断发展的过程中,逐渐地诞生了TD―SCDMA、WCDMA、CDMA、GSM等。由于具备了一定的技术基础,因此无线网络实现了较快的发展,在短短的几年之内无线网络的架构就出现了非常大的突破和进步。
二、数据传输安全技术中的鉴权过程分析
利用基站和移动台之间的信息交换,从而实现对移动台身份进行确认的目的,这就是所谓的无线网络传输的鉴权过程。在具体的鉴权过程中,密钥生成技术和鉴权过程是最为主要的。要想认证通信双方实体的身份,那么在计算机网络中一般都会选择加密鉴权协议的方式开实现,比如单项Hash函数。在CDMA中为了能够对移动台的身份进行验证,就必须要保证基站和移动台之间实现协同操作。通常如果分组密码算法是安全的,就可以保证单向Hash函数的安全性。鉴权算法一共包括两个部分的内容,也就是鉴权AUTUR计算和密钥生成技术。其最为主要的原理为:首先,在鉴权算法设备中输入152bits的消息块M,填充152bits长度的消息块,使其变成192bits的消息,然后对M进行划分,使其变成具有64bits长度的三个数据块,然后密钥就是其中的第一个消息块,而剩下的消息块都被用在鉴权中[2]。
三、数据传输安全技术中的消息加密处理技术分析
首先是加密密钥生成非线性组合方法:这种方法主要是通过对一个非线性函数的利用,与数目不等的最大长度移位寄存器构成的密钥流发生器相结合,从而实现保密的目的。密钥流发生器如果是结合非线性函数设计构造和由LFSR产生的PN序列,那么一般可以经受任何密码攻击。LFSR在实际的CDMA移动通信系统中主要是对非线性虑波函数的32级LFSR进行了应用,从而对实用密钥流发生器进行设计和构造。其次是加密和消息安全:从移动台到基站之间的通信线路就是所谓的反向W一CDMA信道。反向链路一共包括两种,一个是业务信道,一个是接入信道。而其中的每一个信道当中又存在着一个反向导频信道,在反向业务信道中另外还存在的一个信令信道。反向CDMA信道主要包括反向业务信道和接入信道,其中的接入信道主要包括反向接入信道、反向导频信道;反向业务信道主要包括反向信令倾倒、反向信息信道、反向导频信道等。在呼叫期间反向业务信道发送给基站的用户和信令信息以及反向业务信道中的数据都必须要经过加密处理。一般来说在进行加密的时候主要采用两种不同的方式,也就是内部加密和外部加密。比如在采用生成的密钥流K对消息M进行加密,移动台首先采用卷积编码的方式针对加密之后的反向业务信道发送的数据序列实施处理,随后再实施块交织。(3,l,8)卷积编码器是其中的编码的方式。通常会将这种加密方案称作为外部加密。其次是先进行编码、然后再进行加密、最后再进行解密和译码的这样一种加密的方案。这种方式一般被人们称作为内部加密。在进行内部加密的时候通常会选择96bits的消息实施(3,l,8)卷积编码处理,其能够将3倍长的输入信号输出,将其作为码符号,随后再选择密钥序列对其进行加密。
四、无线网络安全技术的发展展望
由于无线网络自身的特点,因此未来的网络数据传输中无线网络势必成为主流。未来的无线网络在短距离使用、长距离传输等各个方面都会实现突破和发展。在无线网络不断发展的过程中,无线网络安全技术保障问题也必将会受到人们更多的关注,因此必须要采取有效的措施不断地探索更安全、更有效的无线网络安全技术,从而能够推动无线网络的进一步发展。
五、结语
在无线网络数据传输安全技术中鉴权和消息加密只是一部分的内容,除此之外,还必须要对跨地区漫游安全业务、安全转账和安全计费等保密措施进行考虑。总之,要想使无线网络在未来实现更好更快的发展,就需要不断地探索和研究更加有效的数据传输安全技术。
参 考 文 献
[1] 郑琦. 基于短消息的OTA数据传输安全机制[J]. 通信与信息技术. 2010(01)
关键词:无线网络;安全风险;防范技术
随着经济与科技的发展,人们在日常生活与工作当中都会使用无线网络,有些政府部门在传输数据信息时也会使用无线网络。无线网络传输数据信息可以提高传输的速度,这对于经济的发展是有利的。但是无线网络存在着一些安全问题,这跟无线网络开放性的设计有关。因此,如何保证无线网络可以安全地使用,是无线网络的重要问题。
1无线网络安全方面的风险
1.1无线网络存在被盗用的风险
简单来说,这种风险就是有一个没有经过授权的计算机接入了无线网络中,而这种行为被人们称为了“蹭网”。用户的无线网络被盗用会给用户带来不利的影响。主要表现在以下几个方面:首先,会降低用户无线网络的使用速度;其次,假如用户使用的是依据使用的流量来付费的服务,就会给用户造成一定的经济损失;再次,这种情况会提高用户无线网络被入侵的概率;最后,假如有黑客使用用户的无线网络进行黑客行为,将会对用户造成不利的影响[1]。
1.2网络通信存在被窃听的风险
简单来说,这种风险就是用户在使用网络传输数据信息时被其他人截获的情况。很多的数据信息在通过无线网络传输时都是不使用密码的,通过一些有心的观察、监听等方法,就可以截获这些用户的数据信息。比如:在同一个局域网中的一台计算机可以使用一些可以监控数据的软件来截获另一台计算机使用的网址,还可以截获计算机上的一些聊天记录等。
1.3存在钓鱼攻击的风险
这种风险就是用户受到一些存在钓鱼情况的无线网络接入点的攻击。这种攻击方法会提前建设一个无线网络的接入点,并且会开放地让用户接入到这些接入点中。然而,假如用户使用了这些钓鱼无线网络接入点,用户的电脑就会受到一些入侵,严重的用户的计算机都会被别人控制,可能会被人盗取文件或者是被植入一些木马病毒等。
1.4无线接入点被其他人控制
目前,很多家庭都会使用的无线路由器就是一种无线接入点。无线接入点被其他人控制指的就是没有授权的人获取了无线路由器的控制权。在这些人盗取了无线网络的密码并且接入这个网络之后,就可以访问无线接入点的管理页面,假如用户的无线接入点的验证密码很简单,这些人就可以进入无线接入点的管理页面并进行修改[2]。这种情况可能会引发严重的问题,主要体现在以下几点:首先,在无线接入点被其他人控制之后,就可以随便修改用户的无线接入点的设置;其次,在无线路由器的管理页面当中,保存着用户的上网账号与口令,利用一些可以查看密码的软件就可以获得用户的账号与口令。
2无线网络加密的技术
2.1WEP
使用有线等效保密协议(WiredEquivalentPrivacy,WEP)的目的就是要加强无线网络数据的安全性,以达到相关的网络安全性的标准。WEP由10个或者是26个十六进制的数字构成,这就给使用无线路由器的数据提供了安全方面的选择。这种技术是利用串流加密的方法来达到对于安全传输数据的需要,并且使用循环冗余校验的方法来校验,并保证传输的信息是正确的[3]。1999年9月,就已经把WEP作为了无线网络加密的一个标准。其使用的是40位的密码钥匙来进行加密的,同时利用RC4与循环冗余校验的方法来进行校验工作,这是通过连接24位的初始化向量来形成的一个RC4的密码钥匙。通常情况下,64位的WEP的密码钥匙要输入10个十六进制的字符。这10个字符中每一个字符都是代表4位的,而这4位再乘以10就成了40位,在加入了24位之后就形成了一个完整的64位密码钥匙。很多的设施还会允许用户的进入关键字是5的美国信息交换标准代码的字符,每一个字符串在划分成8个组之后就可以在ASCII字符的字节值当中打开。可是这也制约了字节的打印工作,只有少部分的字节有着被破解的风险,这就有效地降低了密码钥匙被破解的危险性。
2.2WPA和WPA2
WiFi网络安全接入(WiFiProtectedAccess,WPA)主要的计算标准就是WPA与WPA2,而现在无线网络大多使用的是WPA的标准。临时密码钥匙的完整性的协议是使用WPA的标准。但是WEP所应用的是40位或者是128位的密码钥匙,这种密码钥匙是要手动输入无线接入点和无线设备的,也不会自己进行修改。临时密码钥匙的完整性的协议是使用一包一密的一种加密的方法,这种标准就是形成了一个计算128位的密码的算法,用来保护数据的安全,进而有效避免用户受到一些攻击。这种方法是用来保护无线网络安全的一种技术,其是根据用户的需求而研发的,使用这种技术可以有效解决有线加密技术的缺点。而无线应用通信协议(WirelessApplicationProtocol,WAP)是在WEP向WAP2过渡时的一种方法,WPA是可以使用在无线网卡当中的,但是不能用在无线网络当中。WPA2是经过WiFi联盟认证的,其算法已经被计数器模式密码块链消息完整码协议(CounterCBC-MACProtocol,CCMP)讯息认证码取代,这种计算方法是比较安全的,而加密的方法也使用了更加高级的加密标准。WPA2也有一些缺点,就是不能使用在较为旧的网卡设施当中。相较于WEP来说,WPA的加密能力是比较高的。其使用的加密与解密的方式是相同的,也是静态的密码钥匙,WPA是利用安全密码钥匙来确保数据的安全性,这是利用临时密码钥匙的完整性协议来实现的,对于无线网络的发展是有利的。这种系统是利用在每一个规定的时间之中修改传输数据的安全密码钥匙,来有效避免一些黑客等对这些数据的破坏或者是截获。相较于WEP来说,WPA给用户提供的服务更加完整、更加安全,可以有效避免黑客截获这些数据或者是修改这些数据,有效地保证了用户的数据安全。
3无线网络安全风险的防范技术
3.1隐藏服务集标识
这种服务集标识是根据网络体系的不同来进行划分的,也就相当于有线网络中的虚拟局域网,在终端接入了任何一个服务集标识的网络的情况下,是不能和其他服务集标识的信息相互沟通的。考虑到使用的安全性,生产无线路由器的厂家研发了可以隐藏服务集标识的一个功能。使用这种技术,可以防止没有授权的用户获取隐藏的服务集标识禁止使用的接入点的名称。主要的原因就是计算机的系统是不能扫描到无线网络的地址的,但是我们也要防范一些可以破解无线网络的设备与软件,以免这些软件会分析出服务集标识的真实情况。
3.2设置白名单
计算机过滤Mac地址也是需要使用网络的,这种方法不仅可以在有线网络使用,也可以在无线网络中使用。这种方法在有线网络与无线网络当中的使用方式是一致的。在我们设置了终端网卡的白名单以后,一些并不在这些白名单中的地址就不能进行访问了[4]。
3.3使用WPA和WPA2技术
为了有效地解决保护无线电脑网络安全系统中的各种安全方面的问题,通常会使用WPA和WPA2这两种加密的方式,因为安全性比较高,保密的级别也比WEP更高。另外,还应该采用一定的措施来预防一些暴力的非法入侵,同时应该定期更改密码钥匙,提高保密程度。
3.4预防对磁盘操作系统的攻击
打开磁盘操作系统预防工作的功能,就可以在一定的时间内统计相关的数据,假如在经过统计之后获得的这些信息满足了之前设置的阀值的情况下,系统就会认为已经出现了对磁盘操作系统进行攻击的行为,而对应的路由器就不会再接受这些数据,从而有效地防范了一些对磁盘操作系统的攻击行为。另外,我们应该开启“禁止来自局域网接口的因特网包探索器经过路由器”的功能,这可以有效避免主机的资源被过度消耗。
3.5提高对网络的访问权限的控制力度
无线网络极为容易受到攻击与容易受到攻击是不同的,在设置无线接入点的时候,应该尽量将其设置在安全设施的外部,使用相关的技术将无线接入点和主干网络连接到一起,现在就有这种新型的产品,这种产品可以有效地确保用户访问的无线网络的安全性[5]。
4结语
随着计算机技术与互联网技术的发展,人们在平常的生活与工作当中都会使用无线网络,但是使用无线网络的时候还存在着一些安全问题,这就需要加强对网络安全方面的管理。另外,我们还应该使用一些新研发的策略来确保无线网络的安全性,进而保证无线网络可以正常运行,给用户提供更好的服务。
[参考文献]
[1]李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016(2):123-124.
[2]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(3):218-219.
[3]MUIRURIJ.基于Metasploit渗透攻击的无线网络安全研究[D].兰州:兰州理工大学,2016.
[4]任敏.无线校园网络安全的研究[J].通讯世界,2016(22):66.