无线网络安全问题浅析

2024-10-17 版权声明 我要投稿

无线网络安全问题浅析(精选8篇)

无线网络安全问题浅析 篇1

一般的家庭无线网络安全都是通过通过一个无线路由器或中继器来访问外部网络。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得 们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去陆管理页面,如果成功则立即取得该路由器交换机的控制权。

使用加密

所有的无线网络都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话, 就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。

修改默认的服务区标识符(SSID)

通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个网络,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该网络。无疑这为 的入侵网络打开了方便之门,

禁止SSID广播

在无线网络中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线网络客户端流动量特别大的商业无线网络而设计的。开启了SSID广播的无线网络,其路由设备会自动向其有效范围内的无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,利用这个SSID号才可以使用这个网络。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该网络的 打开了门户。在商业网络里,由于为了满足经常变动的无线网络接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线网络安全来讲,网络成员相对固定,所以没必要开启这项功能。

设置MAC地址过滤

众所周知,基本上每一个网络接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线网络设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入网络。但是值得一提的是,该方法并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。

为你的网络设备分配静态IP

由于DHCP服务越来越容易建立,很多家庭无线网络安全都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭网络中,我们可以通过为网络成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。

确定位置,隐藏好你的路由器或中继器

无线网络安全问题浅析 篇2

无线传感器网络是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。其主休是集成化微型传感器,这些微型传感器具有无线通信、数据采集和处理、协同合作的功能。无线传感器网络就是由成千上万的传感器节点通过自组织方式构成的网络,它通过这些传感器协作地实时监测、感知和采集各种环境或监测对象的信息,通过嵌入式系统对信息进行处理,并通过随机自组织无线通信网络以多跳中继方式将所感知信息传送到用户终端,使用户完全掌握监测区域的情况并做出反应[1]。传感器、感知对象和观察者构成了传感器网络的三个要素。无线传感器网络的自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃,所以传感器网络非常适合应用于军事、医疗卫生、远程监控、环境监测、抢险救灾等领域[1]。

由于传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无线网络本身固有的脆弱性。一旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题[2]。

2 传感器网络体系结构

无线传感器网络结构如图1.1所示[3],传感器网络系统通常包括传感器节点(sensornode)、汇聚节点(sinknode)和管理节点。大量传感器节点随机部署在监测区域(sensorfield)内部或附近,能够通过自组织方式构成网络。传感器节点监测的数据沿着其他传感器节点逐跳地进行传输,在传输过程中检测数据可能被多个节点处理,经过多跳后路由到汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。无线传感器网络与传统的ad hoc网络相比有如下独有的特点:1)传感器节点数量巨大,网络规模庞大;2)节点密集分布在目标区域;3)节点的能量、存储空间及计算能力受限,容易失效;4)动态的网络拓扑结构;5)通常节点不具有统一的身份(ID)。

3 传感器网络协议栈

无线传感器网络协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。另外,协议栈还包括能量管理平台、移动管理平台和任务管理平台,如图2所示。这些管理平台使得传感器节点能够按照能源高效的方式协同工作,在节点移动的无线传感器网络中转发数据,并支持多任务和资源共享。鉴于无线传感器网络有许多不同于传统网络的特性,如无线信道的脆弱性、节点资源有限性、网内数据处理、部署在物理环境中等,这使得它更容易受到各种威胁。

4 WSN各层面临的威胁及对策

4.1 物理层的攻击与防御

4.1.1 拥塞攻击

拥塞攻击对单频点无线通信网络非常有效,攻击节点通过在传感器网络工作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器节点都不能正常工作。抵御单频点的拥塞攻击,可使用宽频和跳频方法;对于全频段持续拥塞攻击,转换通信模式是唯一能够使用的方法,光通信和红外线通信都是有效的备选方法。鉴于全频拥塞攻击实施困难,攻击者一般不采用的事实,传感器网络还可以采用不断降低自身工作的占空比来抵御使用能量有限持续的拥塞攻击;采用高优先级的数据包通知基站遭受局部拥塞攻击,由基站映射出受攻击地点的外部轮廓,并将拥塞区域通知整个网络,在进行数据通信时,节点将拥塞区视为路由洞,绕过拥塞区将数据传到目的节点。

4.1.2 物理破坏

敌方可以捕获节点,获取加密密钥等敏感信息,从而可以不受限制地访问上层的信息。针对无法避免的物理破坏,可以采用的防御措施有:增加物理损害感知机制,节点在感知到被破坏后,可以销毁敏感数据、脱离网络、修改安全处理程序等,从而保护网络其他部分免受安全威胁;对敏感信息进行加密存储,通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护,在实现的时候,敏感信息尽量放在易失存储器上,若不能,则采用轻量级的对称加密算法进行加密处理。

4.2 链路层的攻击与防御

4.2.1 碰撞攻击

由于无线网络的通信环境是开放的,当两个设备同时进行发送时,它们的输出信号会因为相互叠加而不能被分离出来。任何数据包只要有一个字节的数据在传输过程中发生了冲突,则整个数据包都会被丢弃。这种冲突在链路层协议中称为碰撞。针对碰撞攻击,可以采用纠错编码、信道监听和重传机制来对抗碰撞攻击。

4.2.2 耗尽攻击

耗尽攻击指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。如利用链路层的错包重传机制,使节点不断重发上一数据包,耗尽节点资源。应对耗尽攻击的一种方法是限制网络节点发送速度,让节点自动忽略过多的请求不必应答每个请求;另一种方法是对同一数据包的重传次数进行限制。

4.2.3 非公平竞争

如果网络数据包在通信机制中存在优先级控制,恶意节点或者被俘节点可能被用来不断在网络上发送高优先级的数据包占据信道,从而导致其它节点在通信过程中处于劣势。这是一种弱Do S攻击方式,一种缓解的方案是采用短包策略,即在MAC层中不允许使用过长的数据包,以缩短每包占用信道的时间;另外一种应对非公平竞争的方法是可以采用弱优先级之间的差异或不采用优先级策略,而采用竞争或时分复用的方式实现数据传输[4]。

4.3 传感器网络路由层面临的安全威胁

传感器网络中的每个节点既是终端节点,也是路由节点,更易受到攻击,两个节点之间的通信往往要经过很多跳这样就给敌方更多的机会破坏数据包的正常传输。要进行网络层的攻击[5]。传输层和应用层的安全问题往往和具体系统密切相关。大多WSN协议的主要设计目标是高效率的发送信息,节省网络资源,都没有把安全作为主要设计内容考虑进去,研究表明,现有的大多数路由协议,包括定向扩散、基于地理位置的路由协议、基于簇的路由协议、谣传路由、能量保护型路由协议都容易遭受攻击。

传感器网络路由层遭受的攻击可以归为以下几类[6]:

4.3.1 虚假路由信息

这是对路由协议的最直接的攻击方式,通过哄骗、修改或者重放路由信息,攻击者能够使传感器网络产生路由环、吸引或抑制网络流量、延伸或缩短源路由,产生虚假错误消息、分割网络、增加端到端的延迟等。

这种攻击方式与网络层协议相关。对于层次式路由协议,可以使用输出过滤的方法,即对源路由进行认证,确认一个数据包是否是从它的合法子节点发送过来的,直接丢弃不能认证的数据包。

4.3.2 选择转发

无线传感器网络中每一个传感器节点既是终节点又是路由中继点,要求每个传感器忠实地转发收到的消息,但攻击者节点在转发信息包的过程中会有意丢弃部分或全部信息包,使得信息包不能到达目的节点。该种攻击的一个简单做法是恶意节点拒绝转发经由它的任何数据包,即所谓“黑洞攻击”,但这种做法会使得邻居节点认为该恶意节点已失效,从而不再经由它转发信息包。一种比较具有迷惑性的做法是选择性地丢弃某些数据包。

只要妥协节点存在,就可能引发选择转发攻击。解决办法就是使用多径路由,这样即使攻击者丢弃数据包,数据包仍然可以从其它路径到达目标节点;而且节点通过多径路由收到数据包和数据包的几个副本,通过对比可以发现某些中间数据包的丢失,从而推测选择转发攻击点。

4.3.3 女巫(Sybil)攻击

女巫(Sybil)攻击[7]的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在女巫攻击中,恶意节点通过扮演其他节点或者通过声明虚假身份,从而对网络中其他节点表现出多重身份。在其他节点看来存在女巫节点伪造出来的一系列节点,但事实上那些节点都不存在,所有发往那些节点的数据,将被女巫节点获得。Sybil攻击能够明显降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力,对于基于位置信息的路由协议也构成很大的威胁。

对于Sybil攻击可以采用基于密钥分配、加密和身份认证等方法来抵御。使用全局共享密钥使得一个内部攻击者可以化装成任何存在或不存在的节点,因此必须确认节点身份。一个解决办法是每个节点都与可信任的基站共享一个唯一的对称密钥,两个需要通信的节点可以使用类似Needham-Schroeder的协议确认对方身份和建立共享密钥。然后相邻节点可通过协商的密钥实现认证和加密链路。为防止一个内部攻击者试图与网络中的所有节点建立共享密钥,基站可以给每个节点允许拥有的邻居数目设一个阈值,当节点的邻居数目超出该阈值时,基站发送出错消息。

4.3.4 槽洞(Sinkhole)攻击

槽洞(Sinkhole)攻击的目标是通过一个妥协节点吸引一个特定区域的几乎所有流量,创建一个以敌手为中心的槽洞。攻击者利用收发能力强的特点,可以在基站和攻击者之间形成单跳高质量路由,从而吸引附近大范围的流量。

4.3.5 虫洞(Wormholes)攻击

虫洞(Wormholes)攻击又可称为隧道攻击,两个或者多个节点合谋通过封装技术,压缩它们之间的路由,减少它们之间的路径长度,使之似乎是相邻节点。常见的虫洞攻击行为是:恶意节点将在某一区域网络中收到的信息包通过低延迟链路传到另一区域的恶意节点,并在该区域重放该信息包。虫洞攻击易转化为槽洞攻击,两个恶意节点之间有一条低延迟的高效隧道,其中一个位于基站附近,这样另一个较远的恶意节点可以使其周围的节点认为自己有一条到达基站的高质量路由,从而吸引其周围的流量。

这两种攻击很难防御,尤其是两者联合攻击的时候。虫洞攻击难以觉察是因为攻击者使用一个私有的、对传感器网络不可见的、超出频率范围的信道;槽洞攻击对于那些需要厂告某些信息(如剩余能量信息或估计端到端的可靠度以构造路由拓扑的信息)的协议很难防御,因为这些信息难以确认。地理路由协议可以解决虫洞和槽洞攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间按需形成地理位置拓扑结构,当虫洞攻击者妄图跨越物理拓扑时,局部节点可以通过彼此之间的拓扑信息来识破这种破坏,因为“邻居”节点将会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建槽洞。

4.3.6 Hello flood攻击

很多协议要求节点广播Hello信息包来确定邻居节点,认为接收到该Hello信息包的节点在发送者正常的无线通信范围内。然而一个膝上电脑级的攻击者能够以足够大的发射功率发送Hello信息包,使得网络中所有节点认为该恶意节点是其邻居节点。事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的信息包根本到不了目的地。

对于该攻击的一个可能的解决办法是通过信任基站,使用身份确认协议认证每一个邻居的身份,基站限制节点的邻居个数,当攻击者试图发起Hello flood攻击时,必须被大量邻居认证,否则将引起基站的注意。

4.3.7 告知收到欺骗

该攻击方式充分利用无线通信的特性。其目标是使发送者认为弱链路很强或者“死”节点是“活”的。比如,源节点向某一邻居节点发送信息包,当攻击者侦听到该邻居处于“死”或“将死”状态时,便冒充该邻居向源节点回复一个消息,告知收到信息包,源节点误以为该节点处于“活”状态,这样发往该邻居的数据相当于进入了“黑洞”。

4.4 传输层

传输层用于建立WSN与Internet或者其他外部网络的端到端的连接。目前在WSN大多数应用中,都没有对于传输层的需求,传输层协议一般采用传统网络协议,对于传输层的安全问题本文不再深入探讨。

4.5 应用层

应用层提供了WSN的各种实际应用,因此也面临各种安全问题。密钥管理和安全组播为整个WSN的安全机制提供了安全支撑。WSN中采用对称加密算法、低能耗的认证机制和hash函数。目前普遍认为可行的密钥分配方案是预分配,即在节点在部署之前,将密钥预先配置在节点中。实现方法有基于密钥池的预配置方案、基于多项式的预配置方案以及利用节点部署信息的预配置方案等。

5 结论

无线传感器技术融合了多种现有的先进技术,具有美好的应用前景,因自身的特点,使其较传统网络有不可比拟的优势。然而无线传感器安全问题、能量问题等一直在困扰并阻碍传感器网络的发展与应用。无线传感器网络的安全需求跟一般网络的安全需求是相同的,都要解决机密性、完整性、新鲜性、认证等问题,同时因为无线传感器网络自身特点所出现的如有限的通信能力、节点能量有限,计算能力和存储能力不足等问题又使其网络安全问题的解决思路与传统网络有所不同。必须要设计出一套符合传感器网络特点要求的安全通信协议,才能有效地解决其安全问题。解决安全问题是无线传感器网络付诸实用的基本前提。

摘要:无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着无线传感器网络应用领域不断扩大,其安全问题也变得越来越重要。该文主要分析无线传感器网络协议栈各层所面临的安全性问题及相应解决方案。

关键词:无线传感器,攻击,安全性,协议

参考文献

[1]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报,2003,14(7):1282-1291.

[2]陈丹,郑增威,李际军.无线传感器网络研究综述[J].计算机测量与控制,2004(8):701-704.

[3]王海涛,郑少仁.Ad hoc传感网络的体系结构及其相关问题[J].解放军理工大学学报,2003,4(1):1-6.

[4]孙利民,李建中,陈渝,朱红松.无线传感器网络[M].北京:清华大学出版社,2005,5.

[5]Chris Karlof,David Wagner.Secure Routing in Wireless Sensor Networks[J].Attacks and Countermeasures The1st IEEE International Workshop on Sensor Network Protocols and Applications,2003,(5):113-127.

[6]陈洋,龚建荣.无线传感器网络安全研究[J].CHINA NEW TELECOMMU_NICATIONS,2008(7):38-42.

浅析无线网络安全与应用 篇3

关键词:无线网络;安全;应用

中图分类号:TP393

随着互联网技术的飞速发展,计算机通信网络从传统的有线网络发展至今天的无线网络,而作为无线网络的主要网络之一的无线局域网WLAN(Wireless Local Area Network)被众多家庭和企业用户所认识,实现了人们移动办公的梦想,由于无线网络的用户日益增多,覆盖面越来越大,应用领域日趋广泛,无线网络的安全问题受到越来越多的关注。

1 无线局域网的概念及其特点

WLAN是利用无线通信技术在一定的局部范围内建立网络,是计算机网络与无线通信技术相结合的产物,它以无线传输介质(无线多址信道、微波、卫星等)作为传输的介质,提供传统有线局域网LAN(Local Area Network)的功能,能够使用户真正地实现随时、随地的宽带网络接入。

目前各团体、企事业单位、单个家庭广泛地应用了WLAN技术来构建其办公网络,随着互联网技术的进一步的发展,WLAN正在逐渐从传统意义上的局域网技术发展成为“公共无线局域网”,成为国际互联网宽带接入手段,实现“无论您在任何时间、任何地点都可以轻松上网”的功能。

无线局域网的特点主要有:

1.1 高移动性。无线网络通过特定的无线电波来传送信号,在有效的发射频率范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进入目标网络,因此,无线网络不受时间、空间等环境条件的限制,网络传输范围广。

1.2 相对于有线局域网,网络安全性、灵活性、扩展能力强。(1)无线局域网的网络安全性主要表现在无线网络采取的是网络隔离和网络认证措施、设置了严密的用户口令及认证措施,防止非法用户入侵,同时,增加了第三方数据加密方案等加密机制。(2)无线网络不受电缆的限制,可以任意增加和配置工作站,使用灵活;而且,它还可以在已有无线网络的基础上,增加AP(无线接入点)及相应的软件设置就可以对现有的网络进行有效的扩展,扩展能力是有限网络不可比拟的。

1.3 建网容易,易安装、低成本,管理方便。无线网络组建、设置与维护比较容易,安装简便,一般计算机工作人员便可以胜任网络管理的工作,而且,不需要大量的网络工程布线和线路维护,大大降低了管理成本。

1.4 组网速度快、工程周期短。无线扩频通信在数分钟之内便可以组建起通信的链路,实现临时、应急、抗灾等特殊情况的网络通信需求,与有线通信相比建网速度快、工程周期短。

2 无线局域网的安全现状

无线网络最大的优点就是逐步使网络从有形的设备网络发展成无形的“无限连接”,而无线网络固有的缺点是通信安全性不高,这个特性客观地摆在了用户的面前;在利用无线网络传递信息时,信道上的安全威胁包括信息截取、网络窃听、WEP破解、假冒攻击、信息干扰与篡改、服务后依赖、重传攻击等,无线网络的安全问题成为当前无线网络应用和研究的一个焦点问题,无线网络的安全也成为了信息安全的新领域。

2.1 无线网络安全问题主要表现。(1)WEP密钥发布问题,802.11没有规定密钥如何进行分发,一般在工作中都是手工进行设置,并且长期固定使用4个可选的密钥之一。(2)WEP服务集标识SSID和MAC地址过滤。(3)WEP加密机制天生的脆弱性

2.2 无线网络安全的威胁主要表现。私接AP、不当设置的AP、客户端不当连接、非法连接、直连网络等方面。

2.3 无线网络非法设备的威胁。无线网络的非法设备通过AP与企业网络连接会导致数据失窃、数据重路由、数据崩溃、身份模拟、DOS、病毒感染,以及其他类型在企业有线网络中存在的网络安全威胁。

2.4 无线网络安全主要包括系统安全、网络安全和应用安全等内容,同时需要遵循安全风险分析、安全结构设计和安全策略确定的基本实施规律。

3 无线局域网的应用

WLAN广泛应用在生活社区、游乐园、旅馆、机场车站等游玩领域,实现旅游休闲上网的功能;可以应用在政府办公大楼、校园、企事业单位实现移动办公,方便开会和学生上课等功能;可以应用在医疗、金融证券等方面,实现医生在任何环境下对病人进行及时有效的网上诊断功能,实现金融证券室外网上交易的功能。同时,对于老式建筑、沙漠地区等难以布线的环境,对于展览大楼、会议场所等频繁变化的环境,对于需要临时搭建宽带接入点、流动工作站等情况,建立WLAN是理想的选择。

3.1 销售行业的应用。针对大型超市商品流通量大,日常工作数据变化多的特点,使用WLAN,可以在超市的接货区、发货区、货架、仓库、办公室、财务室等任意区域,现场处理各类问题,及时得到各种数据,达到移动办公、提高工作效率的效果。

3.2 物流行业的应用。随着经济的高速发展和我国加入WTO,各个港口、儲存区对物流业务的数字化提出了极高的要求,物流运输车辆、装卸、装箱机组等具体的工作状况、物品统计,都需要及时地将数据录入并传送到网络中心机房,因此,部署WLAN是物流业的一个基础设施,也是物流现代化的一个必然趋势。

3.3 电力行业的应用。WLAN可以对远距离的电力变电站进行检测和记录,将变电站的运行和维护情况实时的传送给电力中心机房,而且,可以实现远程的遥控和遥调,将操作指令传入到各个远程变电站中,有助于将电力系统应用到普通家庭,完成有线网络无法完成的工作。

3.4 服务行业的应用。由于WLAN的高移动、灵活便捷性的特点,广泛应用在大中型酒店和宾馆中,而且将会逐步应用在机场、车站等交通枢纽和移动着的交通运输工具中,有利于节省人们的办公时间。

3.5 教育行业的应用。WLAN已经在广泛应用于校园网络中,成为学校网络化教学的重要基础设施,有利于实现教师与学生教学之间的互动,及时解决学生对理论知识的学习,方便学生随时提交作业,对教师进行考评。

3.6 证券行业的应用。有了WLAN,用户可以实时关注股市行情,进行时时交易,增强了股市的活跃度,搞活证券市场经济。

3.7 展厅的应用。鉴于WLAN的可移动性、可重组性、灵活性,在大中型的展览厅内布置WLAN,方便服务商、参展商、客户随时接入互联网,了解展厅的布局、场地使用情况和各个供应商的企业信息,更为客户提供方便,提升展厅的盈利空间。

4 结束语

无线网络的迅速发展,直接影响和改变着人们的生活和沟通方式,必将对人类历史产生积极而深远的影响,随着新的安全理论和技术不断的涌现,我们有信心从容面对众多安全挑战,无线接入的商机正在到来,无线网络的明天将会更加光明。

参考文献:

[1]王海萍.计算机无线网络安全技术研究[J].信息技术,2008(03).

[2]兰文涛.无线网络技术的应用[J].信息技术,2014(05).

无线网络安全问题浅析 篇4

离你家100 米范围内有多少邻居?他们多少人拥有电脑?在今后的12个月内,有多少人将安装无线网络?你关心这些问题吗?

你应该关心,因为这个数字可能很令人担心。我的朋友Jon 住在伦敦北部Archway 山顶的一个公寓里。从家里他可以居高临下看到很多的楼群。他能用自己的无线网向所有这些视野内的房屋进行广播发射。作为一种技术试验,他把自己的802.11信号功率提升到法律规定的最高极限。他估计可以从一英里外的酒吧和餐馆连接到自己的家庭网络上,而且经尝试后发现确实如此。

最近,这种连接越来越难了。他给我看了去年12月Netstumbler (www.netstumbler.com )软件的输出结果。他自己的接入点信号最强,但可以看到另外30个不固定的接入点。大多数情况下,虽然他拥有一根超级天线,但仍然会被其它信号淹没。

我们大多数人都不住在山顶,而是普通的城区或近郊,我们可能处在十几座建筑的无线网范围内,

以我住的街区为例,房屋之间的距离约 10米,多数都是2 层,每层有3 至5 套房间。我的Wi-Fi 接入点在楼上,通过窗口,信号可以散布到街面上,在信号的覆盖范围内有大约 30户人家,现在只有6 家有自己的接入点。这是我们可以容忍数量的两倍,因为802.11b 和802.11g 都只有三个不重叠的信道。

当然,理论上存在13个信道。但如果你位于一个信号拥塞的地区,你会很快发现只有信道1 、6 、13(在美国是信道11)是不冲突的。信道3 会干扰1 和6 ,信道9 干扰6 和13. 但这不会导致工作停顿,因为软件可以挑选它想要的发射机。

无线网络安全问题浅析 篇5

关键词: 计算机网络 安全 防范技术

摘要:随着计算机科学技术和网络技术的高速发展,使得计算机系统功能与网络体系变得日渐复杂与强大。但是计算机网络技术的飞速发展,在给人们工作和生活提供方便的同时,也对人们构成日益严重的网络网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时无刻在困扰着用户的正常使用。因此,如何提高计算机网络的防范能力,增强网络的安全措施,已成为当前急需解决的问题。

一、计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改、泄漏,使系统能连续、可靠、正常运行、网络服务不中断,或因破坏后还能迅速恢复正常使用的安全过程。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的可靠性、保密性、真实性、完整性及可用性。本质上,网络安全就是网络中信息的安全。

二、计算机网络安全面临的威胁

目前,随着网络应用的深入以及技术频繁升级,非法访问、恶意攻击等安全威胁也不断出新。各种潜在的不安全因素使网络每天都面临着信息安全方面的威胁。主要面现为:

1.系统漏洞威胁

网络系统本身存在的安全问题主要来自系统漏洞带来的威胁,且是不可估量的。系统漏洞是指应用软件或操作系统软件在逻辑设计上无意中造成的缺陷或错误,形成一个不被注意的通道。许多时候,在运行系统或程序这些漏洞被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

2.“黑客”的攻击

当前黑客是影响网络安全的最主要因素之一,因为它对网络构成威胁,造成破坏。黑客是指:计算机网络行家中,热衷于神秘而深奥的操作系统之类的程序,又爱移花接木、拼凑或修改程序而随意攻击的人。黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

3.计算机病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性、针对性、衍生性的特点。一旦计算机感染上病毒后,轻者会使计算机速度变慢,系统性能下降;重者能破坏系统的正常运行甚至还可以损失硬件,毁掉系统内部数据,格式化磁盘和分区,甚至导致整个网络瘫痪。

4.网络设备故障问题。

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

5.管理制度的问题

网络系统的正常运行离不开管理人员的管理。由于对管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。如果管理不严格,网络安全意识不强,设置的口令过于简单,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。或是,有条件接触计算机信息网络系统的工作人员为了获取一定的利益故意泄露保密系统的文件和资料和对网络安全进行破坏的行为。

三、计算机网络安全的防范技术

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。

1.入侵防范技术

入侵检测技术只能对网络系统的运行状态进行监视,检测发现各种攻击企图、攻击行为或攻击结果,无法有效的保护网络被攻击破坏。入侵防范软件重在预防,能够对应用层渗透,对缓冲区溢出、木马、后门、SQL注入、XSS进行识别拦截。入侵防范技术的定义是哪些行为是正当的,哪些行为是可疑的,这样一旦企图作出超乎预期行为范围的举动,入侵防范技术会先发制人地削除不当的系统行为,一些高度结构化的入侵预防系统还能提供预先设定的规则,主动地加强桌面系统和服务器的安全,防止受到特征扫描的技术所无法实现的网络攻击的破坏。

2.病毒防范技术

在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。单机病毒可以采取传统的防治病毒技术,以及采用功能较强的反病毒软件,基本上可保障计算机系统不受病毒侵害。在结构形式多样,有局域网、内网和外网、公网和涉密网这样的网络中,必须有面向独立网络全方位的防病毒产品才能保证网络系统良好运行。比如计算机网络系统上安装网络病毒防治服务器,在内部网络服务器上安装网络病毒防治软件。对于网络防病毒软件注重网络防病毒,病毒防范重点应在因特网的接入口,以及外网下的服务器和各独立内网中心服务器等。

3.防火墙技术

防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是网络安全的重要屏障,是指在网络安全边界控制中,用来阴止从处网想进入给定网络的非法访问对象的安全设备。防火墙是软硬件的安全组合体,一边与内部网相连另一边与因特网相连,可根据安全策略需要的各种控制规,阻止未经受、授权的来自因特网或对因特网的访问,或阻止某些通过访问对象连接的地址或传输的数据包,并以安全管理提供详细的系统活动的记录。比如,为保证网络中计算机的正常运行,可选用网络级防火墙来防止非法入侵,此类防火墙有分组过滤器和授权服务器,前者可检查所有流入本网的信息并拒绝不符合实现制定好的一套准则的数据,后者可检查用户的登录是否合法,这样最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

4.数据加密技术

要保证数据信息及在网络传输中的保密信息不提供给非授权用户进行更改、窃取、删除等,应该对数据信息实行加密技术,即使数据被人截获,没有密钥加密数据也不能还原为原数据,网络数据的安全从而得到保证。数据加密技术是一种限制对网络上传输数据的访问权的技术主要是通过对网络中传输的信息进行加密钥匙及加密函数转换,变成无意义的密文,只有在指定的用户或网络下,接收方方可将此密文经过解密函数、解密钥匙还原成明文却原数据。加密的基本功能包括:防止不速之客查看机密的数据文件、防止机密数据被泄露或篡

改、防止特权用户(如系统管理员)查看私人数据文件、使入侵者不能轻易地查找一个系统的文件。数据加密可在网络OSI七层协议的多层上实现、所以从加密技术应用的逻辑位置看,有三种方式:链路加密、节点加密、端对端加密。

5.漏洞扫描技术

漏洞扫描技术是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用漏洞扫描技术,可以对局域网、WEB站点、主机操作系统、系统服务以及防火墙系统的漏洞进行扫描,可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检查出主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

6.其他应对策略

建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。最后,作为信息安全的重要内容——数据备份,数据备份与数据恢复是保护数据的最后手段,也是防止主动型信息攻击的最后一道防线。

四、结语

总之,由于随着计算机网络技术的迅速发展和进步,网络经常受到严重的安全攻击与潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。因此,我们加强防范意识,建立严密的安全防范体系,采用先进的技术和产品,构造全方位的防范策略机制;同时,也要树立安全意识,建立健全网络安全管理制度,确保网络系统能在理想状态下运行。

参考文献:刘学辉.计算机网络安全的威胁因素肪防范技术.中国科技信息.2007(9)

张森.浅谈网络安全面临的威胁因素.科技园向导.2010(34)

在校小学生安全问题的浅析 篇6

摘要:父母给予了我们生命,让我们能自由自在地生活,幸福地长大,享受着美好的人生,充满青春活力,散发蓬勃朝气。但是,您可曾想过,当我们离开母亲的怀抱,独立行走在人生道路上时,我们如此美妙的生命靠的是什么?是两个字:安全!是“安全”捍卫着我们的生命,维护我们生存的权利。生命是美好的。不讲安全的生命是危险的。安全是幸福,为家庭带来欢笑;安全是快乐,让生活充满希望;安全是健康,给你健全的体魄,安全是激情,创造世界,书写历史。在当今的社会独生子女越来越多,孩子无疑成了家长手中的宝中宝,长辈们的心头肉。而学生的安全意识、自我保护能力较差,这主要是因为没有一个系统的知识传授和能力训练。那么提高学生的安全意识已成为学校教育的一个重点。

关键词:安全教育;学校;家长;安全意识:防范意识

生命是美好的。不讲安全的生命是危险的。安全是幸福,为家庭带来欢笑;安全是快乐,让生活充满希望;安全是健康,给你健全的体魄,安全是激情,创造世界,书写历史。在当今的社会独生子女越来越多,孩子无疑成了家长手中的宝中宝,长辈们的心头肉。而学生的安全意识、自我保护能力较差,这主要是因为没有一个系统的知识传授和能力训练。那么提高学生的安全意识已成为学校教育的一个重点。如何让提高学生的安全意识呢?那就要做好学生的安全教育工作。

一、对小学生进行安全教育的必要性

(一)素质教育的需要

教育本身是为了培养、提高学生全面素质,而不是单纯地灌输科学文化知识。我们不难看出,在学校对学生开展安全教育,具有加速培养合格人才的作用。开展安全教育,从学校治理的角度看,它可以提高学生的素质,为学生的健康成长和全面成长创造良好的外部环境和文化氛围。小学生一方面要自我约束,遵纪守法,另一方面,其学习和生活又要有必要的外部条件和稳定的治安秩序作保障,而小学生安全教育恰恰在这两方面得到了全面体现。

(二)复杂的社会治安形势的需要

校内及校园周边环境日趋复杂。学生来校途中发生意外事故、宿舍内财物丢失、打架斗殴事件等时有发生。大量事实说明,安全问题不仅是学生在校学习、生活中经常遇到的问题,也是在其他节假日要遇到的问题。小学生在学校学文化、学知识的同时,学习、了解、掌握一些法律知识和安全常识,不仅可以做到在校期间自已不受伤害也不伤害他人,自己不违法违纪并能同违法违纪行为作斗争,而且还可以依靠法律法规的力量保护自己,维护自己的正当权益。

(三)提高小学生安全意识的需要

根据小学生年龄特点,他们的安全意识普遍比较薄弱,自身安全意识不强。主要表现为:在自身物品管理上,思想麻痹,物品随意乱放。缺乏自我保护意识,对社会了解不够。有的小学生不注意用电、用火安全,不注意出行交通安全,存在侥幸心理,往往容易造成安全事故。一些小学生缺乏社会责任感,抱有“多一事不如少一事”的思想,“事不关己,高高挂起”,看到违法事件,没有关系到自己切身利益,装作视而不见等。认识不到打架斗殴、盗窃等给自身、他人、家庭、学校会带来什么样的危害。因此,要加强安全教育,提高小学生安全的防范意识。

二、对小学生进行安全教育的形式

小学生安全教育的目的是保障学生在校内、校外的身心健康和安全,避免各种校内校外伤害事故的发生,维护学校正常教学秩序,从而促进创新精神和实践能力为核心的素质教育。开展校内、校外安全的形式是多样化的。校内、校外安全教育作为安全教育的重要组成部分,也是素质教育的基本内容,应当针对学生年龄、生理、心理以及知识结构、认知能力等方面的差异,从实际出发,以灵活多样的形式实施。教育的针对性越强,教育的形式越生动丰富,教育的效果就越好。

小学生安全教育可以利用安全教育日(周)、班(校)会、交流展示活动等进行集中教育,也可以渗透在各学科教学或教育活动中;可以依据教育计划定期开展专项安全教育,当然也需要在平时随即地针对学生行为进行教育。可以通过建立“安全日”或“安全周”、“安全月”制度,每年在适当的时候,集中搞

一、两次大规模的校内安全宣传教育活动,同事也要注意抓好日常的教育。除了课堂教学之外,还可以采取板报、壁报、演讲比赛、文艺演出、爱心活动等多种形式进行宣传教育。宣传教育活动宜以小型为主,生动活泼,寓教于乐。要避免追求表面热闹的形式主义,讲求教育实效。

三、对学生进行全面的交通安全教育

在以人为本、实施人性化教育的今天,我们对小学生的道路交通安全宣传教育也要根据新形势、新任务的要求,宣传的内容、形式和手段要顺应时代潮流,与时俱进,开拓创新,努力减少并及时发现和排除事故隐患,未雨绸缪,防患未然,确实给广大的小学生创造一个安全、安宁、安心的学习环境。

(一)纳入日常教育日程,全面落实。《中华人民共和国道路交通安全法》第六条第四款规定“教育行政部门、学校应当将道路交通安全教育纳入法制教育的内容”。

1、强化小学生交通安全的教育和监督管理工作。教育行政部门、学校,要把交通安全教育纳入法制教育的内容,高度重视对中小学学生的交通安全教育工作,开展多种形式的交通安全教育活动,提高在校学生的交通法制意识和安全意识,让他们远离交通事故、健康成长。

2、建立校园交通安全形势分析制度。由教育行政部门牵头,组织各小学校分管安全的负责人,定期召开安全形势分析例会,对照公安机关的相关要求,对学生遵守交通法律的情况进行深入分析,特别对潜伏的隐患,看似不经意的违法行为,要通过形势分析会得到有力的纠正。真正使“车祸猛于虎,生命不回头”的观念牢记于广大学生和教职员工的心中。

3、建立“交通安全学校”、“交通安全班”、“遵守交法好学生”等评选制度。可采取学生“持卡上路”方式,违法时,由执勤交警予以纠正和教育,并记入联系卡中,每月底交警部门将登记的学生违法情况反馈给学校和市(县)教育局,每学期由市(县)教育局牵头,对辖区内的学校实行考核评定,奖优惩劣。

(二)做好教育者的本职工作对学生进行交通安全教育。在对小学生道路交通安全宣传教育工作方面,要立足本职,采取新颖、创新的方式全面开展:

1、针对学生特点,对症下药。要借助其好动性,组织学生开展交警体操训练;借助好奇性,组织学生开展形式新颖、灵活多样的普法活动。如在校园设置模拟道口及复杂路况。让学生搞好模拟规范道路交通行为训练;借助学生的好强性,组织学生开展道路交通安全法律知识竞赛,道路交通知识漫画比赛等活动;借助学生记忆力强的特点,组织他们观录像看展板、搞典型案例剖析,通过直观形象的教育形式增强他们对道路交通安全知识的消化吸收。

2、形式新颖、内容创新。随着社会的发展,时代的进步,小学生日趋成熟,以往灌输式的宣传教育方式必将被“按需求接受知识”所取代。这就要求教师在宣传教育方式上要推陈出新。一是在内容上。交通安全图片展,可以使用卡通形象设计制作,尽量搜集内容涉及中小学生违反交通法律法规而导致的交通事故案例,要将正确的交通行为用简洁、通俗易懂的语言文字和图片向学生传播;二是在形式上。可以以开展“少年儿童平安才能回家”活动为载体,推广小学生交通安全“小黄帽”路队制,开展交通安全知识竞赛和演讲比赛,“小手牵大手”等活动,以提高学生自我保护能力。

四、对学生进行食品安全的宣传教育

不少小学生都爱吃一些零食,但是大多是不安全的,存在食品安全!尤其在农村是非常普遍的问题,更甚者学校的内部人员开小卖部,不是以学习物品为主,而是买一些垃圾食品,“辣条”等小吃,不利于学生的身体健康,而且导致一些疾病。给学生和家长带来很大的烦恼。那么上好食品安全教育课是非常重要的,我认为可以从以下几方面进行教育。

上好一堂食品安全科普教育课。将食品安全知识宣传和常规教育结合起来,每学期开展1-2次食品安全科普教育课,引导和教育学生合理健康饮食,改正不良卫生习惯,提高学生防病防食物中毒的意识和能力。

办好一个食品安全宣传专栏。各校在校公共宣传栏和各班级黑板报中开辟一块食品安全知识宣传教育专栏,重点宣传食品安全常识,丰富学生食品安全知识面,不断增强学生食品安全意识和自我保护能力。

通过家长会、告家长书等形式,向学生家长宣传食品安全常识和预防食物中毒知识,扩大宣传教育覆盖面,积极争取学生家长参与和支持学校食品安全工作。

五、对学生进行日常活动的安全教育

学校、家庭是培养和造就人才的重要园地,肩负着培养祖国未来花朵的神圣使命,正确引导和帮助少年儿童健康成长,使他们在德、智、体、美等方面全面发展,是关系我国教育发展方向的重大问题。我们每位家长和教师都应该把关心学生的身心健康,促进学生全面发展放在首位,增强爱护少年儿童、保护少年儿童的责任意识。再不失时机地对他们进行安全教育的同时,不要忘了日常活动中的安全教育。分析日常活动中存在的安全隐患就能较好地有针对性地制定出安全教育的内容与实施方法。我认为在日常活动中要教育学生从以下一些方面做好安全防范:

(一)校内安全防范知识

1、课间休息时,严禁在教室里、走廊上、楼梯间追赶打闹,一防自己扭伤手、脚、腰或跌得头破血流,二防撞倒其他同学,造成意外事故。

2、在其他场合,如上体育课、秋游、爬围墙、同学相互追打、打玩架等都要注意安全,不能疏忽大意。

3、严禁滑楼梯,或从楼梯台阶的高处往下跳。禁止搞恶作剧,惊吓站在走廊或楼梯栏杆旁的同学,故意从背后猛推一把。严禁下楼梯时奔跑、拥挤。严格执行学校分班走专用楼梯的规定。

4、严防劳动过程中事故的发生。如在窗台上擦玻璃时,必须有至少3名同学在同一窗台作业,每一名擦玻璃的同学至少要有两名身强力壮的同学进行防范保护。一定要注意不要让铁钉、玻璃割伤手指。

5、在劳动过程中,同学们要注意如下事项:了解劳动场地,牢记安全;注意劳逸结合,累了就休息一会再劳动;不要在高空和有危险的地方劳动;不要在劳动时间打闹嬉戏,以免造成安全事故。

(二)校外安全防范知识

1、一个人在家时要锁好门窗,不能给不认识的人开门,接到陌生人的电话时,要告诉他爸爸妈妈现在不方便接电话,不要让他知道你一个人在家,以免被犯罪分子找到可趁之机。

2、平时外出要征得家长同意,把自己的去向和返回时间告诉家长,有什么情况要及时与家长联系。切记:不可与陌生人交谈,吃陌生人给的东西,跟陌生人去玩,以免被拐骗或受到伤害。

3、外出遇到雷雨天气,要及时躲避,不要在空旷的野外停留,更不可在大树或高层建筑下躲雨,以免遭遇雷击伤害。

4、掌握基本的求救电话:火警119,匪警110,医疗急救120,六、偶发事件的安全教育

(一)防震、防火、减灾避险知识宣传教育

1、要把学校安全防患工作纳入重要议事日程,成立安全防患、减灾避险工作领导小组,健全组织机构和规章制度,加大资金投入和基础设施建设,不断完善学校应急避险教育工作的保障机制。

2、科学制订学校地震、火灾及其它偶发事件等应急避险疏散预案,突出以人为本,以减少人员伤亡为应急工作的核心,落实好应急防范措施,明确应急工作程序和职责,做到临危、临急不乱,决策科学,行动迅速,处置有力,确保学校师生生命和财产安全。

3、加强防震、防火、减灾避险知识宣传教育,对于增强防震避震、自救互救能力,有效减少人员伤亡有着重要意义。今后,每学期第一周列为学校安全教育周,入学的第一课要讲防震防火、减灾避险知识,对学生进行地震、地质灾害、火灾等内容的防范自救教育,从小培养青少年儿童防震防火避险的理念、常识和心理素质等。各校要认真组织学生观看统一制作的《开学第一课》专题片,还可以采取多种形式开展经常性的防震防火、减灾避险知识宣传教育活动。(二)加强安全用电的安全教育

加强安全用电教育,广泛开展《农村安全用电科普知识》的宣传,在农村小学生中开展安全用电知识教育活动。学校要充分利用免费发放的《农村安全用电科普知识》读本,大力宣传、通过授课、讲座等多种形式,组织学生开展安全用电科普知识教育。本着节约的原则,各校要将《农村安全用电科普知识》读本实行循环使用。还要讲解一些基本的防电常识,如:不要用湿手触摸电器开关等设备,或私拉电线乱接电源;发现别人触电不能用手拉救,要用干木棒或干竹竿把电源打掉,并即时报警;熟悉家里的电器的性能及使用方法,电器坏了不要随意去拆装、修理,不能用能导电的物体去插插座,不能用湿布去擦拭电器;严禁在教室、寝室内私自使用充电器、电暖器、电饭锅等用电设备设施等等。

(三)加强用火防火的安全教育

浅析无线局域网的网络安全 篇7

随着社会经济的快速发展, 人们的生活节奏变得越来越快, 有线传输网络已经不能满足人们的日益严峻的上网需求。由于计算机信息的共享技术以及无线网络特有的开放性, 在人们轻松使用无线网络的同时, 不断增加的信息安全威胁也随之而来, 窃听、身份假冒和信息篡改等对无线网络的攻击已经严重阻碍了无线网络大面积推广和应用, 完善地解决无线网络的网络安全问题已经显得尤为严峻。

2 无线局域网以及面临的威胁

无线局域网属于开放式的物理系统, 主要采用射频技术对数据进行网络传输, 与有线局域网相比, 其最大不同表现在数据传输的媒介, 所以无线局域网特有的安全威胁主要表现在物理层、链路层和网络层, 主要的破坏方式是破坏、攻击或者干扰物理层通路, 窃取数据链路层传送数据, 阻碍或者非法占用网络层通路、拦截或者监听网络信号。根据不同的破坏方式来对无线局域网的通信协议层进行恶意破坏或监听, 从而引起不同的安全问题。

无线局域网的扫描攻击, 是非法用户利用扫描仪获取任何人都可接入的开放式AP, 而后通过开放式AP来获取互联网使用权去非法攻击第三方个人电脑或掌上移动设备;或者非法接入开放式AP加重其负载, 导致合法用户的服务和性能被严重限制, 严重会导致网络瘫痪。WEP攻击是非法用户利用抓包软件获取传输数据链, 进而解密获取用户发送信息。MAC地址嗅探是从获取的传输数据链中获取发送数据用户的MAC地址, 通过编程伪装成该用户有效MAC地址进行地址欺骗和会话拦截。AP电子欺骗是通过设一个非授权的假冒AP, 当受欺骗用户接入该AP时, 盗取用户接入口令, 利用其权限进行非法操作。

3 无线局域网的网络安全策略

⑴扩展无线通信频谱和服务器标识号。通过扩展无线网络通信信号频谱, 或者采用跳频技术, 使得非法用户难以捕捉到有用的数据。一般常用的扩展无线信号频谱的方式有直接序列扩展频谱, 跳频或跳时, 线性调频, 通过这种方式是非法用户无法得到固定监听频率, 从而很难得到监听信号。通过多个网络桥接器设置不同的服务集标识符 (SSID) , 并且设置要求无线网卡出示正确的服务集标识符才能访问网络桥接器。这样就可以允许合法的群组用户正常接入, 并对网络资源权限进行区别和限制, 防止非法用户接入AP, 破坏正常的无线网络服务。

⑵增加WLAN网络安全机制。使用基于IEEE802.11i的标准来制定WLAN的网络安全机制, 来客服WEP本身漏洞给WLAN带来的影响。802.11i协议标准包括使用802.1x的用户认证、动态密钥管理、多种数据加密机制。

802.1x用户认证提供了比WEP更好的认证和机密性, 在发送的认证数据包中包括了三个实体:请求者、认证者和认证服务器。IEEE802.1x用户认证过程其实是三个实体之间的互相认证, 通过认证者转发认证数据包, 请求者和认证服务器之间互相认证并生成一个主会话密钥MSK, 随后认证服务器将MSK安全传输给认证者, 认证者转发给请求者, 进而请求者和和认证者利用MSK生成PMK, 用于生成随后临时会话密钥PTK, 这个认证过程结束。在请求者和认证者中, PTK相互独立, 没有互相通信, 是PTK的保密得到良好的保证。802.11i协议常用的数据加密机制有TKIP和CCMP。其中TKIP是在WEP的基础上改进的加密系统, 其安全性能更高。TKIP在WEP的基础上扩展了加密帧格式, 增加了EIV和MIV域, 可以使用MIC进行报文完整性校验, 防止重放攻击。

TKIP只是对WEP算法的缺陷做了相应的弥补, 属于一个过渡性算法, CCMP是较于TKIP更高级的数据加密机制。CCMP为无线局域网络提供了加密、认证、完整性和重放保护等机制, 扩展了原来MPDU的容量, 来处理一个128比特的密钥和一个128比特的数据快。CCMP处理用16B, 扩展了原来MPDU的容量, 其中8B为CCMP帧头, 8B为MIC校验码。CCMP帧头由PN、Ext IV (扩展初始向量) 和Key ID域组成。PN是一个48bit的数字, 是一个6B的数组。Ext IV域表示CCMP扩展了帧头8B, 如果使用CCMP加密, 则Ext IV的值总为1。

CCMP基于AES加密算法, 将CTR加密算法和验证信息完整性运算的CBC-MAC算法结合在一起共同对无线局域网传输数据进行加密。当数据信息通过无线信号发送时, CCMP会从MPDU报文头中提出AAD和Nonce两部分, 以Nonce+AAD的方式得到MIC。然后将MIC加到数据域中, 和数据域原文组成了MIC+数据域原文的序列。然后以16字节为单位, 将该序列分为若干个16字节数据块 (最后剩余字符可以不是16字节的数据块) , 一般的, 第一个16字节数据块是由Nonce组成的MIC IV, 第二、三个数据块是由AAD组成的MIC HEADER1和2, 从第四个数据库开始为数据域原文。此后开始用AES加密算法对MIC和数据域原文进行数据加密, 而对原明文MPDU的MAC Header与生成的8字节CCMP Header组成加密帧的验证部分, 最后和AES加密的MIC和数据域原文加上FCS校验生成加密帧, 从完成CCMP数据加密过程。CCMP对帧头的配置以及加密过程更加确保了无线传输数据的真实性和安全性, 使得CCMP具有很高的安全性, 已经逐渐成为无线局域网产品中主流的数据加密机制。

我们在搭建WLAN的时候, 要从各个方面入手来提高无线局域网的安全性能, 创建一个安全可靠的无线网络环境, 为合法用户提供一个稳定舒适的上网环境。

参考文献

[1]王磊, 梁华庆.浅谈无线局域网安全技术的发展[J].微型机与应用.2011 (06) .[1]王磊, 梁华庆.浅谈无线局域网安全技术的发展[J].微型机与应用.2011 (06) .

无线网络安全问题研究 篇8

关键词:无线网络;安全问题;应对措施

中图分类号:TN925 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

有线网络的发展和普及为人类社会带来了巨大变革,为了更好的方便日常生活和工作,人们对于实现随时随地上网越来越渴求,由此,无线网络应运而生,一经出现便迅速普及,极大的满足了人们的日常上网需求。但如何安全有效的应用无线网络又称为人们新一轮关注的焦点。针对无线网络安全问题采取应对措施,是当前急需解决的重要问题。

一、无线网络安全问题

在无线网络系统中,由于配置较为简单,更多通入的虚拟网络,由此也就导致其容易出现信息安全问题,而这必然会对无线网络应用造成巨大影响。为了满足无线网络发展需求,首先要找出网络运行中的安全问题。

(一)防火墙问题

在计算机网络运行中,防火墙设置是必要的,而在无线网络中设置防火墙也同样重要,但是,在设置防火墙的过程中,由于粗心或者其他因素导致无线系统的接入点连在防火墙外面,由此导致防火墙等同虚设,不安全因素不断入侵,严重影响到无线网络使用。

(二)非授权用户接入问题

相对于有线网络来说,无线网络的使用具有更大的危险性,这主要是由无线网络的虚拟性决定的。在无线网络的应用过程中,如果对于无线网络系统设置的安全防护较低,或者是未设置安全防护措施,那这些用户就属于非授权用户,要是利用攻击工具对无线网络进行攻击,就会对无线局域网内的所有用户造成入侵,从而造成严重后果。在此过程中,带宽是一定的,其他用户的非法入侵会导致无线局域网内部的流量被占用,降低此局域网内用户的网络流量,大大降低网络速度,影响到这部分用户对无线网络的正常使用,严重的还会导致局域网内的合法用户无法正常登陆,造成极大损失。

(三)数据安全问题

网线网络表现出的最大一个优点就是使用方便,这也是有线网络无法比拟的,但也正是由于无线网络使用中具有的配置简单特点,使得无线网络信号传输只能够通过开放的形式进行传送,如果非法用户或者是恶意攻击者破解无线网络的传输密钥,则会导致网络信息传输出现失误,接收方接收到错误的信息,从而给其带来巨大的损失。在这个过程中,数据信息已经遭到严重破坏,而接收方和发送方却并不知道信息遭到破坏,这样不仅会导致信息接收失误,同时还会导致传送方于接收方出现矛盾,制约其之间的联系。

(四)工作环境问题

无线网络的发展与有线网络发展有较大的不同,无线网络设备不仅要求设备合理,同时还对温度有一定的要求,通常情况下,无线网络设备的温度需要控制在0-40℃之间,湿度要控制在10-90℃之间,这样才能够保证无线网络设备稳定运行和正常工作。但是,一年四季的环境并非都能够满足无线网络设备的工作需求,如夏天气温较高、冬季气温太低、雨天太过潮湿等,都会导致无线网络设备不稳定,如果无线网络设备周围存在微波设备,还会对无线网络信号的传输造成严重影响。工作环境关乎无线网络设备的正常运行,因此采取有效的应对措施具有重要意义。

二、无线网络安全防护对策

针对无线网络运行中的安全问题,采取有效的安全防护对策,不仅能够满足局域网内用户的上网需求,同时还能够进一步改进无线网络设置,从而提升其可靠性。

(一)科学设置防火墙

在无线网络应用过程中,防火墙设置非常重要,因此,必须将无线系统的接入端口设置在防火墙以内,确保防火墙能够对通过无线网络的所有数据信息进行筛选和检验,阻隔掉不良信息,避免网络系统受到恶意攻击,从而提升无线网络系统的安全性和可靠性。

(二)加强用户接入控制

非授权用户对于局域网的入侵严重影响到局域网内合法用户的正常使用,对此加强用户接入控制至关重要。对于局域网内的用户接入,应当制定严格的身份验证机制,对于授权用户可以访问资源,如果未授权用户,则要禁止访问任何资源。对于链路安全要加强保护,无线网络上要实施信息加密处理,未经授权的用户不能够读取网络传输数据,以确保链路的安全、可靠。对于不定时接入的网络,要对数据信息进行筛查,确保其安全性高。尤其是对非授权接入点要立即清除相关操作,从而满足局域网内用户上网需求。

(三)加强数据防护

对于无线网络中的数据安全防护,首先要对无线网络动态主机的配置协议进行禁止处理,对于无线网络设备要设置复杂的参数,如子网掩码、IP地址等,最大限度的避免非法用户对无线网络的破解,从而加强无线网络的安全防护。此外,还可以在无线网络接入端口设置复杂性较高的SSID,以阻断非授权用户如前,并在传输过程中改变服务标识,实现各个接入点及无线网络传输设备的相互独立性,从而提升无线网络安全性。

(四)保证工作环境的适宜性

无线网络设备的运行环境对于局域网的稳定性至关重要,因此,保证工作环境的适宜性就非常重要。在无线网络的运行过程中,首先应当加强无线网络设备的管理与控制,采取合理的措施调整设备工作环境中的温度和湿度,将其控制在合理的范围内,以保证无线网络设备运行的稳定性,确保局域网内授权用户能够正常上网。此外,在无线信号发送与接收的环境内,要尽量避免微波设备的安装及工作,从而避免其对无线设备运行产生干扰,提升无线网络设备运行可靠性。

三、结束语

在无线网络运行的过程中,信息传输的安全问题一直是困扰用户的重要因素,对此,采取有效措施加强无线网络安全防护至关重要。在未来的发展过程中,应当加强对无线网络安全问题进行分析,并采取行之有效的安全防护措施,确保无线网络设备的稳定运行,并确保无线网络内只有授权用户可以进行信息传送,从而保障授权用户信息的安全性和可靠性。

参考文献:

[1]张爱香.无线网络的安全问题及其对策[J].硅谷,2011(04).

[2]郑莹.无线网络安全方法与技术研究[J].硅谷,2011(07).

[3]汪飞,赵娟.浅谈无线网络安全[J].硅谷,2011(13).

[4]吴林刚.无线网络的安全隐患及防护对策[J].科技信息,2011(25).

上一篇:七年级上册数学第二章知识点下一篇:低碳节能活动倡议书