桑佩岩河南理工大学计算机科学与技术学院
计算机无线网络的安全研究
桑佩岩
河南理工大学计算机科学与技术学院
摘要:无线网络作为目前最主要的网络使用形式之 一,已经成为人类日常生活不可缺少的一部分。本文介绍了无线网络的形成发展、定义特征、类型、安全隐患和维护,旨在为计算机无线网络的发展提供一定的理论借鉴。
随着互联网行业的快速发展,网络已经成为人类日常生活中不可或缺的一部分,尤其是近年来无线网络的快速覆盖,使其逐步成为目前最主要、最流行、使用范围最广的的网络形式之一。但是,计算机无线网络也出现了一些问题与隐患,使其使用与发展受到了一些限制,例如蹭网、不稳定等问题依然困扰着一些计算机无线网络用户。因此有必要对计算机无线网络安全进行总结研究,从而为计算机无线网络安全发展提供可靠的理论依据。
计算机无线网络的使用必须具备两个基本要素。首先是路由器必须具备接收和发射功能,对交换机传达的网络进行分散式传播,从而使网络形成一个有效的覆盖范围;第二,计算机终端设备需要具有无线网络的搜索功能。只有具备这两个基本要素,才能实现计算机无线网络的使用。目前最流行的无线网络就是wifi热点。
根据计算机无线网络的传输、应用范围等一般可将其分为两类:局域网和个域网。一是无线局域网,具有有限的覆盖范围。传输数据速度一般处于11M到56MB/S之间,最大传输距离一般100M。基于的标准为IEEE802.11和HomeRF无线标准。一般应用在一定区域内的计算机传输。二是无线个域网,即个人计算终端设备所产生的无线网络,覆盖范围在几米到十几米之间,采用标准为IEEE 802.15、蓝牙等。
3 计算机无线网络的安全漏洞
随着无线网络的快速发展,由于其技术本身的局限性,也衍生出一些安全问题。目前主要的计算机无线网络漏洞来自于以下五个方面:
3.1无线窃听
无线网络在信息的传输过程中,由于依靠无线电波传输数据,就不可避免的面临被窃听的风险,不法分子可以利用相关设备,拦截或窃听传播信号,利用窃取到的未加密的数据和用户信息,从事恶意违法犯罪等行为或者更改转换无线网络的传播信号,散发敏感恶意信息。
3.2信息篡改
无线网络在使用当中,总会或多或少面临恶意攻击、信息数据篡改等问题。如黑客就可利用无线网络,篡改用户信息,发布错误恶意信息,从而制造混乱或假象。
3.3无线连接问题
无线网络由于配置简单和易访问的特点,使其接入点容易被恶意攻击。利用无线路由器的入侵,就会使无线接入点被入侵人员控制,使其具有管理无线网络的权限,进而造成严重的后果。
3.4假冒攻击
假冒攻击,就是入侵者伪装成合法的用户从事非法行为。由于无线网络的传输渠道特点,当入侵人员窃听截取到用户的身份信息时,就可篡改自身身份认证,伪装成正常用户,恶意攻击入侵的网络或者非法访问不公开、收费的网络信息资源。
3.5重传攻击
重传攻击是指入侵者将有效的信息搁置一段时间,待其失效后再传给信息的接收者,从而迷惑或骗取用户,以期达到自身的某种目的。如入侵者窃取到用户的身份信息后,就可拦截有效信息并对其进行更改或搁置,一段时间后再将此无效信息传给信息接收者,从而达到入侵者的目的。
针对无线网络的漏洞,本文提出了无线网络的安全维护的方法:
4.1完善加密方式
当前,很多用户使用无线网络系统时,为了轻松快捷,都会采用出厂的默认设置。而这种默认设置容易导致网络和安全防护出现漏洞,增加无线网络的安全风险,进而使入侵者更容易有机可乘。
4.2合理使用无线网络
无线网络的合理科学使用可以有效降低安全风险。首先,当不使用网络时,可以适时关闭。其次,定期更改无线网络账号与密码,防止“蹭网”和恶意入侵。第三,定期重启路由器或恢复出厂设置,稳定信号使用范围。第四,定期对接入点进行查看检测,降低安全隐患。
4.3有效的身份认证
无线网络使用过程中,采用有效的身份认证十分重要,不仅可以高效避免非法入侵,也可避免身份假冒等行为。通过身份认证后才授权其使用网络,未通过身份认证则及时禁止访问,这样就可避免一些重大损失。
无线网络由于其自身的极大便捷性,已经成为未来网络研究的主要方向,但是其自身的特点也给用户的使用带来了一些安全隐患。因此,未来的研究一方面应该注重于无线网络的进一步探索开发;另一方面则需要对其安全性等问题进行深度研究和解决,从而使无线网络的应用更加健康、安全、高效。
参考文献
[1]熊俊.计算机无线网络安全对策研究[J].计算机光盘软件与应用, 2014(3).
[2]王冬梅.计算机无线网络稳定性与安全维护路径研究[J].电子测试, 2015(22).
[3]钱亮.计算机无线网络的稳定性与网络安全维护的研究[J].网络安全技术与应用, 2015(3).
关键字:无线网络 安全隐患 安全维护