信息时代下无线通信传输安全的分析探讨

2015-01-20 00:31王薇
电脑知识与技术 2014年36期
关键词:无线传输优化措施信息安全

王薇

摘要:随着计算机网络技术的迅猛发展,信息传输中信息无线传输俨然成为互联网信息传输的最热门的研究方向。信息无线传输在农业、军事、医疗、教育等各领域之中广泛普及开,例如在农产品安全管理技术中产品质量可视化的实现,为控制生产过程安全保障提供基础,改善农产品产销价值链,然而,正当计算机网络及逐渐进入人们的生活,带来全新的生活体验时,任何事物的双面性凸显出来,在互联网开放性的数据传输与共享的同时,别有用心的人通过安全漏洞干扰互联网的正常运行,对互联网用户数据的安全性提出更高的要求,因此针对互联网信息数据的无线传输进行分析图探讨,提出相关可行优化措施。

关键词:互联网;无线传输;信息安全;优化措施

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)36-8631-02

1 信息无线传输概述

在信息技术发展日新月异的今天,移动信息设备在人们的生活之中得到广泛的普及,因此无线网络(WLAN)随着移动信息设备的壮大而得到飞速发展。在教育、企业、医疗、军事、旅游等领域无线网络的出现在一定程度上提高了人们工作效率,方便了人们生活。

1.1无线传输技术

无线传输中无线射频识别技术又称为自动ID识别技术,通过无线射频自动准确的捕捉目标唯一标签ID,并通过互联网云端数据处理分析,获取准确、实时的信息,数据标签在一定条件下不能被温度、湿度影响,数据的更改存储较为方便快捷,数据存储量大。

1.2 无线射频传输基本工作原理

链接读写器与标签之间的无线通信通道主要分为三种:数据交换;时序;能量。当读写器在工作范围内呗激活时,数据能量通过电磁信号被读写器接收并双向作用于所存储的数据,同时具备改写能力。

1.3无线传输的意义与内涵

信息产业在经历3次技术浪潮之后,以感知为核心、实现物与物、人与人、物与人之间关联的综合信息系统——物联网出现使得数据感知、无线数据传输、信息智能化处理等技术得到迅猛的发展。其中,国际上不少国家已经把无线传输技术提升到战略高度,投入庞大资源来深入研究并普及,无论国家政府,还是学术、企业,都涵括在区域化的信息之中。无线传输要通过传感器进行数据的收集、并通过与互联网相连进行信息处理,讲一个个完整的小范围的网络进行识别。无线射频识别是无线传输的核心技术,用来实现人机交互,例如:防伪商品、身份识别、电子票证等有有应用到。

2 互联网无线网络的组成

互联网范围内的标签数据在互联网中相互“交流”,得益于RFID技术。数据标签存储数据信息,传感器工作自动接收存储至网络中央处理系统,识别分析信号;另外还能通过网络共享和交换信息,扩大云端计算处理,以及信息存储能力,更有利于互联网的发展壮大。无线网络依托互联网的拓展将系统分为物理、逻辑两个空间。

2.1 物理空间

互联网所谓的物理空间其实是有传感器、微型计算机等物理硬件组成的,通过物理上的部件组成,使得虚拟网络得意更生动形象的呈现,同时虚拟网络以物理基础为支持进一步拓展功能,人机交互也需要实体界面,实现人工智能。

2.2逻辑空间

逻辑空间意义上属于互联网的虚拟网络端部分,是链接数据与用户的桥梁,离不开数据标签层、读写器层、应用层、互联网层与通信层的构成。

1) 无线射频的识别所接收的是物品所烙印的标签,就比如物品的标价,材料等物质信息都储存在标签多特定的标签当中;

2) 读写器层工作的运作以来数据无线射频模块和数字信息处理单元,读写器工作包括信号解码,在低误码率的传输过程中调整并处理,通过云端网络计算能力处理所接收的信号;

3) 通信层是虚拟网络的实体化表现,是数据标签层与读写接收层的桥梁,是完成数据通信读取信息的基础;

4) 互联网层是读写接收层对数据的保存与应用的部分;

5) 应用层,总的来说在数据透明化管理的条件下,是任何数据的操作平台,是用户反馈标签信息的系统。

3 无线传输网络安全分析与措施

随这信息技术的发展,无线网络的应用不断涌现,普及范围变广,人工维护工作量加大,智能化处理系统以及神经网络加入到互联网,传统的网络安全措施已经无法满足现阶段的互联网信息安全需求,在网络用户端隐私性的前提下,攻击者通过非法跟踪标签信息,对读写器进行非法通信。

3.1安全问题因素分析

1) 存储空间。标签的特定性,导致标签容量单一且唯一。虽然一定程度上减少了数据计算的强度,但标签本身不具备任何安全保障措施来保证自身安全,导致标签数据信息遭到非法改写甚至删除。只有标签数据能保证安全完整、真实有效,安全性才能得到保障;

2) 网络。网络自身的脆弱性在一定程度造成了整个互联网的安全隐患。在标签数据在虚拟网络中传输,没有任何物理层构成,使得作用范围、数据计算能力、节点能量受限,工作强度一旦高于自身网路的负荷上线,就会出现数据丢失。

传统互联网网络层与应用层相互独立,但是互联网则恰恰相反,二者相互依存,一损俱损,导致一旦任何问题出现,互联网的安全都难以得到保障,这也使信息隐私安全制约了互联网的发展。

3) 用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量。

4) WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥。endprint

5) 地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗。

6) AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送。

7) 网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个区域无线网络体系与有线网络体系的有机结合,阻碍局域网与互联网的信息交互,甚至造成更严重的后果。

3.2安全优化措施

保证互联网稳定安全运行是互联网发展的前提,因此目前针对信息传输安全的手段如:在网络基本指令中设立Kill指令、屏蔽除标签意外任何数据的传输;在安全协议层上通过信息加密、哈希锁进行用户协议保护。

1) 防标签频率检测。法拉第网罩模仿法拉第电磁笼将传导材料构成容器,屏蔽容器外的电磁信号,使得干扰信号无法进入,将标签数据放入其中,使得任何非法检测跟踪无法实现;设置干扰信号,破坏对读写的操作;数据标签碰撞,使得非法获取的标签数据都是靶数据,保护真正数据标签;

2) 设定标签识读范围和强度。缩小读写器工作范围,减少被攻击目标;

3) 安全协议认证。Hash-Lock协议能随机询问标签应答,不断动态刷新标签,交换信息,还有双向认证协议、LCAP协议等,创建随机伪函数认证,另外还有密钥的保护Hash锁、Hash链;

4) 系统端口。读写器与数据处理系统借口采用相互认证的方式,进行保护,防止假冒接口;

5) 信息传输安全。互联网上储存了大量数据,用户隐私、商业机密均在其中,保证信息数据安全目前传统的方法是使用虚拟专用网络上的网络安全传输层协议来保证RFID上的相关信息的安全性。

4 总结

互联网所带来的信息浪潮,暗流涌动,互联网带领人们认识身边更广阔的世界,拉近世界的距离,帮助人们解决生活中的许多问题,然而任何事物所具有的“两面性”在互联网身上鲜明的体现出来,科学技术的发展,人类生产方式的进步、社会组织形态的蜕变都在信息技术发展的环境中演变着,在这样的前提下,更加需要促进网络信息技术的健康发展。

参考文献:

[1] 孙培彦,影响RFID数据安全的因素分析[J].电脑开发与应用,2009,22(5).

[2] 马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.

[3] 常振华,陈越,邵婧.RFID隐私保护双向认证协议[J].现代电子技术,2008,31(15).endprint

猜你喜欢
无线传输优化措施信息安全
保护信息安全要滴水不漏
高校信息安全防护
基于无线传输的LED灯远程控制系统设计
公路路面现场检测数据无线传输系统的设计
基于LABVIEW的温室管理系统的研究与设计
保护个人信息安全刻不容缓
信息安全