学习啦>学习电脑>网络知识>网络技术>

关于无线网络安全技术的论文三篇

晓斌分享

  以下是学习啦小编为大家整理到的关于无线网络安全技术的论文,欢迎大家前来阅读。

  关于无线网络安全技术的论文一:

  随着计算机网络技术的飞速发展,无线网络技术以独特的优点,被许多企业、政府、家庭所使用,由于无线网络传送的数据是利用电磁波在空中辐射传播,而电磁波能够穿越天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(AP:Access Point)的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号。这种传播方式是发散的、开放的,这给数据安全带来了诸多潜在的隐患。与有线网络相比较,WLAN难以采用隔离等物理手段来满足网络的安全要求,因此保护WLAN安全的难度要远大于保护有线网络。而我们也已经逐步意识到必须专门为WLAN设计安全防护机制,才能最大限度地保护数据在WLAN中传输的安全性。因此,探讨新形势下无线网络安全的应对之策,对确保无线网络安全,提高网络运行质量具有十分重要的意义。

  1.无线网络安全问题

  无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线在合适的范围内对网络发起攻击而不需要任何物理方式的侵入。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。还有的部分设备、技术不完善,导致网络安全性受到挑战。

  进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。Netstumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(安全集标识符)等可给黑客提供入侵的条件。同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。

  除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

  目前无线网络受到的主要威胁是:传输的数据被偷听、传输的数据被中途截获或修改、拒绝服务(DOS)、偶然威胁(合法访问者可能在启动便携式计算机时无意间连接了我们的网络,然后自动连接到单位的WLAN。

  2.基于协议的无线网络安全技术

  MAC地址过滤:每个网络适配器都有唯一的MAC地址,可以利用MAC地址过滤方式控制用户终端的接入但IEEE 802.11x协议在数据链路层认证上的缺陷使MAC地址容易被获取和伪造,这样会给虚假AP和非法客户终端提供可乘之机。MAC地址认证通常用在功能单一、硬件性能较差的的固定终端设备匕,例如摄像头、打印机等。

  AP隔离:主要采用数据报文传送地址分析法,让各个接入的无线客户端之间相互保持隔离,被隔离用户不能通过网巨邻居互相访问,类似有线网络的VLAN技术,提供彼此间更加安全的接入。

  WEP(有线等效加密):主要在身份认证和数据传输时对信息进行加密,其数据校验算法是CRC32,加密算法是RC4,可以生成长度为40bit的密钥。但因为是静态非交换式密钥,各用户终端使用的密钥相同,会被快速破解。

  在无线局域网中,如果使用了无线局域网接入点首先要启用WEP功能,并记下密钥,然后在每个无线客户端启用WEP,并输入该密钥,这样就可以保证安全连接。在无线客户端启用的方法如下:在windowsXP中,首先,右键单击任务栏无线网络连接图标,选择“查看可用的无线连接”,在打开的窗口中单击“高级”按钮;接着,在打开的属性窗口中选择“无线网络配置”选项卡,在“首选网络”中选择搜索到的无线网络连接,单击“属性”按钮。然后,在打开的属性窗口中选中“数据加密(WEP启用)”,去掉“自动为我提供此密钥”,在“网络密钥”中输入在无线AP中创建的一个密钥。最后,单击“确定”按钮即可。

  EAP(可扩展认证协议技术):是执行身份验证的网络工程任务小组(IETF)标准。它可用于多种基于密码、公钥许可证或其他凭据的不同身份验证方法。因为EAP是一种可插入身份验证方法,因此有多种不同的EAP类型。最佳的EAP类型实质上使用加密来保护身份验证会话,并能在过程中动态生成用于加密的密钥。

  WPA(Wi-Fi Protected Aecess,Wi-Fi安全存取)为了弥补WEP的缺陷,采用了暂时密钥完整协议(TKIP),虽然加密算法仍是RC4,但是能生成128bit的动态密钥。WPA数据校验算法为Michael,IV长度也增加到48bit。另外还使用可扩展身份验证协议(EAP),对用户终端进行身份认证。所以,WPA包含了认证、加密和数据完整性校验三个组成部分,整体安全性大大提高。

  WPA用户认证是使用802.1x和扩展认证协议来实现的。在802.11标准里,802.1x身份认证是可选项,在WPA里802.1x身份认证是必选项。对于加密,WPA使用临时密钥完整性协议TKIP的加密是必选项。TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。WPA标准里包括了下述的安全特性:WPA队认证、WPA以加密密钥管理、临时密钥完整性协议、Michael消息完整性编码(MIC)、高级加密标准(AES)支持。

  尽管有如此相对完善的安全策略,但是WLAN安全性仍是大多数单位采用无线局域网的大障碍。随着科学技术的发展,无线网络将会面临更多的威胁,这需要我们不断的发展完善无线网络安全技术

  关于无线网络安全技术的论文二:

  1 引言

  随着无线上网本、iPad、智能手机等移动终端的不断推陈出新,以WLAN技术为核心的移动宽带互联应用呈爆炸式增长。与此同时,大量基于物联网、云计算而生的企业级移动业务在园区网内得到广泛应用,如智能电网、物流定位、无线语音、P2P共享等。无线网络已经深刻地改变了我们的生活与工作,无线网络在为我们带来丰富与便捷应用的同时,安全威胁也在不断蔓延,个人信息的泄漏、各类账号密码的被盗、私密信息的被公开,也在困扰着使用无线网络的人们。

  2 无线网络的安全隐患

  利用WLAN进行通信必须具有较高的通信保密能力。对于现有的WLAN产品,它的安全隐患主要有几点。2.1 未经授权使用网络服务

  由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

  2.2 地址欺骗和会话拦截

  在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

  另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。

  2.3 高级入侵

  一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

  3 无线网络安全技术

  为了应对无线网络中存在的各种安全威胁,相应的无线安全技术也应运而生,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各类技术均是围绕着网络安全的核心要素:认证性、加密性、完整性。

  认证性:确保访问网络资源的用户身份是合法的。

  加密性:确保所传递的信息即使被截获了,攻击者也无法获取原始的数据。

  完整性:如果所传递的信息被篡改,接收者能够检测到。

  此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。

  3.1 物理地址( MAC )过滤

  每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。

  3.2 服务区标识符 ( SSID ) 匹配

  无线客户端必需与无线访问点AP设置的SSID相同 ,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

  3.3 WEP加密机制

  IEEE 802.11-1999把WEP机制作为安全的核心内容,包括几个方面。

  身份认证:认证采用了Open System认证和共享密钥认证,前者无认证可言,后者容易造成密钥被窃取。

  完整性校验:完整性校验采用了ICV域,发送端使用Checksum算法计算报文的ICV,附加在MSDU后,MSDU和ICV共同被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行对比,如果不相等,则可以判定报文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改报文,同时让接收者也无法察觉。

  密钥只能静态配置,密钥管理不支持动态协商,完全不能满足企业等大规模部署的需求。

  数据加密:数据加密采用加密算法RC4,加密密钥长度有64位和128位两种,其中24Bit的IV是由WLAN系统自动产生的,需要在AP和STA上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。目前有很多软件都可以在短短几分钟内完成对WEP的破解。

  3.4 WPA加密机制

  在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为 IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。可以认为:WPA = 802.1x + EAP + TKIP + MIC?。   身份认证:在802.11中只是停留在概念的阶段,到了WPA中变得实用而又重要,它要求用户必须提供某种形式的凭据来证明它是合法的,并拥有对某些网络资源的使用权限,并且是强制性的。

  WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,例如账户口令,通过专用认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用此种方式。不过面对中小型企业或者家庭用户时,架设一台专用的认证服务器未免昂贵,维护也非常繁杂,针对此种情况WPA也提供一种简化的方式,这种方式称为WPA预共享密钥(WPA-PSK),它不需要专门的认证服务器,仅需要在每个WLAN节点预先输入一个密钥即可完成。只要密钥相符,客户就可以获得无线局域网的访问权。由于这把密钥仅用于认证过程,并不用于加密过程,因此会避免诸如使用WEP加密机制中认证安全问题。

  完整性校验:是为防止攻击者从中间截获数据报文、篡改后重发而设置的。802.11中对每个数据分段(MPDU)进行ICV校验ICV本身的目的是为了保证数据在传输途中不会因为电磁干扰等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是攻击者可以通过修改ICV值来使之和被篡改过的报文相符合,可以说没有任何安全的功能。WPA除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8字节的消息完整性校验值。而WPA中的MIC则是专门为了防止工具者的篡改而专门设定的,它采用Michael算法,安全性很高。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止攻击者的攻击。

  数据加密:WPA采用TKIP为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。同时,TKIP采用802.1x/EAP构架,认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到客户端和AP,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。

  3.5 IEEE 802.11i标准

  为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容, IEEE802.11工作组开发了新的安全标准IEEE802.11i ,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i标准针对802.11标准的安全缺陷,进行了如下改进。

  身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与Radius 服务器之间动态协商生成PMK(Pairwise Master Key),再由无线客户端和AP之间在这个PMK的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。

  完整性校验:采用了CBC和Michoel算法实现完整性校验。

  数据加密:数据加密采用了CCMP加密,CCMP基于AES-CCM算法,结合了用于加密的CTR和用于完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。

  密钥协商:通过4次握手过程进行动态协商密钥。

  4 无线网络安全策略选择

  无线的网络技术发展到今天给人们提供了多种选择,虽然目前802.11i方兴未艾,考虑到升级成本、部署难度、网络效率等多方面的因素,在进行无线网络安全策略选择时,根据具体情况进行分析。如表1所示给出不同场合下,无线安全方案。

  在充分体验无线网络给人们带来的便利与丰富体验的同时,安全威胁一直如影相随,保证无线网络安全也就成为了无线网络应用与发展中所有问题的焦点问题,WiFi联盟推出的各项技术与标准不断增强着无线网络安全,加强了无线安全管理。安全技术与标准的完善不断推动者无线网络的应用,同时无线网络安全不仅与认证、加密、完整性检测等技术有关,还需要入侵检测系统、防火墙等技术的配合,因此无线网络的安全是一个多层次的问题,根据实际情况,综合利用各项技术设计无线网络安全方案。

  关于无线网络安全技术的论文三:

  近年来随着无线技术的发展和普及,无线网络作为一种新兴技术,无线网络应用已经成为人们休闲娱乐,甚至工作和学习的常规渠道之一。人们已渐渐习惯于随时随地通过无线网络分享照片,发布微博,使用微信,网上支付,收发邮件和即时通讯等。越来越多的个人隐私甚至商业机密信息通过无线网络传输,人们更多关注的是无线网络应用的便捷性,却忽略了其潜在的安全风险。无线网络的威胁和攻击常常发生在我们身边,例如2012年山东聊城发生的网银“被”转账事件就给人们敲响了警钟。无线网络安全并非杞人忧天,而是当务之急。本文将对无线网络安全问题进行分析,并针对这些问题提供相应的防范措施。

  1 无线网络存在的安全问题

  无线网络的数据传送主要是通过无线电波在空中进行传输。由于无线网络的信号在开放空间中传送,那么只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网络的信号。由于这样的传导性,导致无线网络存在着很大的安全隐患问题,这些突出的问题主要表现在以下几个方面。

  1.1 无线网络被盗用

  无线网络被盗用是指用户的无线网络被非授权用户的电脑接入,这种行为也称为蹭网。对于无线网络设置了很低安全防护或是没有设置安全防护的用户,非授权用户利用攻击工具就能很容易搜索到并入侵这类用户的无线网络,从而造成很严重的后果。非授权用户的入侵会造成很大损失,由于网络带宽资源是一定的,非法用户的入侵会造成网络流量被使用,网速变慢。更有甚者,某些非授权用户会对安全级别设置低的无线网络进行非法篡改,导致该无线网络内的合法用户无法正常登录,造成不必要的损失。

  1.2 加密方式简单易破解

  无线网络中很多用户采用了安全防范性能一般的WEP协议,它是所有客户端和无线接入点都会以一个共享的密钥进行加密设置了WEP密钥,对无线上网信号进行加密传输。由于WEP使用的是静态的密钥,很容易被黑客破解。而且在互联网上可以搜索到很多的“无线蹭网”秘笈,破解密码最快只需几分钟。非法攻击者通过下载“无线蹭网器”软件,就可以轻松破解无线路由密码,从而非常容易地截取上网地址、网络标识名称、WEP密钥内容等信息,然后很方便地对无线网络进行偷窃隐私或其他非法入侵操作。

  1.3 数据安全问题

  基于无线网的信号是在开放的空间传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:一是通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用。二是对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而可以识别出破坏的信息。

  2 无线网络安全防范措施

  对于无线网络的存在安全问题,我们已经进行了初步的分析和了解,我们接下来针对这些安全隐患问题找到相应的解决方法和防范措施,从而降低网络安全问题的出现率。

  2.1 安装防火墙

  对于网络用户,可以通过安装防火墙来提升无线网络的安全性,同时也可以减少黑客攻击和病毒的入侵,还起着安全保护作用,但是有些用户对设置防火墙的意识不高,并没有把系统介入点直接的放置在防火墙外,这样就需要及时地对防火墙的设置进行修改,并把无线系统接人点设置在防火墙之外。

  2.2 更改默认设置

  在设置无线路由器的过程中,有很多用户总是对无线网络系统进行默认设置,虽然默认设置可以给用户带来一定的方便性,但是长时间的使用存在一定的安全隐患。由于很多路由器默认的用户名和密码都是“admin”,这个密码已经是众所周知,毫无安全保障。对此,建议用户在设置无线网络时应该修改其默认设置,达到安全目的。几种有效的设置方法推荐给大家就是设置AP、设置较长的安全口令、修改SNMP设置、隐藏SSID、MAC地址过滤等等几种方式。对于设置安全口令一项来讲,要定时更改设置的密码,保证密码的安全性。

  2.3 采用WPA2加密方式

  目前无线网络采用的加密技术主要有三种方式,一是WEP(Wired Equivalent Privacy)加密、二是WPA(Wi-Fi Protected Access)加密、三是WPA2(Wi-Fi Protected Access 2)加密。WEP加密方式是使用了一种称为RC4 PRNG的算法。所有客户端和无线接入点都会以一个共享的密钥进行加密,密钥越长,就越安全。WEP的缺点是使用静态的密钥,安全性不够强,比较容易破解。WPA加密方式是WEP的升级版,在安全性上有了很大的改进,主要体现在身份认证、加密机制和数据包检查等方面。WPA的优点是使用了动态的密钥,不容易破解。缺点是完整的WPA设置过程比较复杂,一般用户很难设置。WPA2是目前比较强的加密技术。使用更安全的加密技术AES(Advanced Encryption Standard),因此比WPA更难被破解、更安全。

  2.4 设置强度密码和定期更改密码

  有些用户对无线网络设置访问时不需要密码或者比较简单密码,比如“12345678”这样简单的密码,很容易遭到别人的盗用。建议无线网络用户设置密码要用高等级的,不能随便设置一些简单的数字。这样可以提高访问网络安全性。加密以后可以阻止没有进行身份验证的非法用户随意的进入,并能将黑客隔离在外,保证了数据的安全性。另外用户在不使用无线网络时,建议关闭无线路由器,定期更改密码等方法,来提高无线网络的安全性。

  3 总结

  无线网络应用越来越广泛,针对无线网络的安全威胁也日益严重。虽然无线网络存在某些安全问题,但是只要我们加强安全意识并灵活应用文中所提出的安全措施,就能够提高无线网络安全性,减少遭遇攻击和威胁的可能,从而最大限度地避免由此带来的各种损失。

    427529