基于无线网络接入的信息安全策略研究

2018-03-03 13:12李东瀛余宝海
数字技术与应用 2018年11期
关键词:无线网络

李东瀛 余宝海

摘要:随着互联网技术的发展,已经由原有的固定的互联网逐步过渡到移动互联网。随着终端类型的不断增多,移动互联网已经成为主流,和我们的生活更加紧密地联系在一起。无线网络的接入,使得网络信息安全与防护问题变得更加复杂,因此在无线网络接入环境下,网络的信息安全策略问题变得非常重要。本文分析研究了基于无线网络接入的信息安全策略。

关键词:无线网络;AP;物联网安全

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2018)11-0191-02

在无线网络中,面临着来自各方面的完全因素,有的严重侵害了用户的合法权益,造成了用户信息的泄露、名誉损失、经济损失等等。本文将重点研究,无线移动网络环境下以及物联网环境下,各种潜在的安全隐患,并有针对性地提供相应的策略,力求做到有效性防护,进一步减少由于信息泄露,网络攻击,病毒等事件给用户带来的损失。

1 无线网络

1.1 无线网络简介

无线网络是通过无线电波在空中辐射传播, 从而实现,在一定区域内,完成信息的传送。网络设备主要有个人电脑、智能手机、iPad等一系列移动办公设备组成。各设备间的传输速率有很大差异,信号的强弱、带宽等均受到网络环境的影响。

1.2 无线网络接入点AP

不同的网络设备,在无线网络中构成了AP即无线访问接入点(Wireless Access Point)。无线网卡可访问到AP即无线网络接入点。无线AP无线局域网客户端也可以在AP之间漫游。无线网络设备互连一般采用IEEE802.11g标准,即IEEE的无线协议标注,它的连接速度可达54MB/s。

2 无线网络环境中的安全隐患

2.1 无线网络中的病毒攻击

在无线网络环境中,病毒会以移动网络设备为载体进行传播。手机病毒是一种具有传染性、破坏性的手机程序。会感染手机软件,泄露用户隐私、银行密码,造成不必要的金钱损失。例如:百脑虫病毒,蜥蜴之尾木马等等。

2.2 无线网络中的黑客攻击

在无线网络环境中,黑客程序会利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。例如窃听用户键击记录、网络监听、非法访问数据、获取密码文件、通过欺骗方式获取口令、耗尽资源、拒绝服务等等,一直是网络的重大威胁。

2.3 无线网络中的钓鱼陷阱

不法人员利用一些假的网页、钓鱼软件使用户上当,泄露个人信息、网络财务账号及密码。特别是在一些免费无线网络环境下进行购物、账号注册等行为时,在不知不觉中,信息被不法分子所获取。这些钓鱼网站通过伪装成正规网站,实施非法侵害,辨别起来难度较大。

3 无线网络的信息安全策略

3.1 做好无线网络的管理

加强无线网络的内部管理十分重要,避免因为密码过于简单造成的用户信息泄露;避免因为没有设定访问权限造成越权操作使得单位信息泄露;操作时还要注意禁用远程登录的服务。作为网络管理员要加强安全防护意识,建立好一套完整的网络防护体系,保证无线网络的安全运行。

3.2 采用先进的网络安全技术

采用WPA2技术,在无线路由器的生产中,是一个非常重要的标准,密码长度大于八位,采用字母数字组合而成,尽量避免简单化,提高破译难度;采用WTLS技术,保证数据加密传输,防止黑客所窃取保密数据;采用MAC与IP地址过滤技术,实现地址在不同层之间的映射,二者之间遵从地址解析协议,即ARP;采用IBC技术,即身份标识密码技术,用户自己掌握私钥,通过公钥信息计算得出用户的私钥,是非对称性的系统。

3.3 科学的运用加密技术

数据加密技术是强化无线网络信息安全的有效方法,加密技术在网络管理和数据传输当中,有着重要的作用,选用适当的加密方式,可以达到很好的安全效果。链路加密是指在数据传输过程当中,对相邻两点之间的数据进行加密,数据在传输过程当中,是以密文方式来进行,在服务器端用明文的方式进行。根据传输的路径不同,加密的方式也可以做相应的调整和变化,这样数据的安全性就会大大增强,可以有效的防止黑客入侵。根据加密方式的不同,还可以采用节点加密、端到端的加密方式。加密的目的是为了保护数据,给黑客的侵入增加了障碍,从而增强了网络的安全性。一个安全的无线网络,要从内部防护,与外部保护两方面同时着手。可采用vpn方式,进行远程数据的传送;可采用代理服务器方式,防止非法侵害,提高网络的安全性。

4 物联网中的安全

4.1 物联网简介

是指所有物品在移动互联网环境下物与物的连接,通过射频识别技术,信息传感设备实现物体的连接、识别、管理。物联网是未来网络发展的必然趋势,物联网目前正处在高速发展中,各类高科技的元素,在物聯网中汇集到一起,像云计算、大数据、人工智能等技术的综合运用,将给我们的生活带来很大的改变。

以百度Inside为例,整合了各类高新技术,如:人脸识别系统、语音识别系统、车联网系统、云处理系统等等,形成了一个大平台,提供了人们生活所需的服务。在物联网中安全问题将是非常重要的。在这样一个巨大的网络中,面临着来自各方面的安全威胁,如安全漏洞、黑客攻击黑客攻击等。我们在享受高新技术的同时,更不能忽略物联网安全这个话题。

4.2 物联网安全涉及的重要领域

(1)在智能汽车领域。安全自动驾驶问题受到广泛关注,谷歌、特斯拉、苹果等公司都在努力研究。智能驾驶关乎人的生命,必须是一个完整的、安全的、可信任的系统。如果被黑客攻击,就会影响到人们的正常出行,甚至会发生交通事故,危及人的生命安全,后果会很严重。自动驾驶问题也是车联网中的一个重要内容。(2)在工业控制领域。工业进入4.0时代,随着自动化技术的提高,制造过程中的安全问题,对整个工业控制系统,都会产生很大的影响,一旦遭受到黑客攻击,不仅会影响到某一产品的质量,还会对整个生产系统产生影响,将会损失巨大。(3)在智能家居领域。智能家居概念逐步被大家认可,智能家居已经渐渐地走入人们的生活。黑客能够利用网络攻破一些智能家用产品的安全防线,如:智能TV、摄像头被黑客控制,会造成用户隐私信息泄露,经济损失等。

4.3 物聯网环境下的安全措施

目前有很多先进的技术被应用到物联网安全控制中,为物联网平台提供了可靠的保证。

(1)异常行为检测,一个是建立正常行为的基线,从而发现异常行为,另一种是对日志文件进行总结分析,发现异常行为。在互联网环境中,利用大数据分析技术,对TCP/IP协议的流量进行分析,依靠对行为模式、数据相关性和数据的协调性的分析对黑客入侵进行检测。(2)代码签名,可以保证正常代码不被恶意代码覆盖,保证所有代码是被授权的,从而起到保护设备不受攻击。物联网中的嵌入设备,需要建立一套完整的、有效的、安全的签名机制。(3)白盒密码算法,如果黑客俘获了一个节点设备,就可以对设备进行白盒攻击。白盒密码算法是一种新的密码算法。可以有效的阻止白盒攻击,有效的隐藏密钥信息,提高感知设备的安全性。(4)深度包检测技术基于应用层的流量检测和控制技术。是能够识别特定网络协议的防火墙的技术。(5)区块链(Blockchain,BC)是近些年发展比较快的技术,指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。区块链主要是在信息不对称、不确定的环境下,建立一个值得信赖的体系。区块链技术是大数据使用过程中非常有效的一个技术,具有安全高效的特点,正逐步被大家认知并广泛应用。

5 结语

针对物联网安全人们做了很多研究和探索,如:物联网安全网关的研究、应用层的物联网安全服务的研究、利用云端进行大数据分析做漏洞挖掘研究、物联网僵尸网络研究、区块链技术研究、物联网设备安全设计研究等等。先进的线网络管理理念,先进的无线网络技术、网络安全设备,为我们构成一个全方位的立体的防护系统,使我们在享受无线网络带来的便利的同时,把网络危害减少到最低程度,特别是在物联网技术飞速发展的今天,探索无线网络的信息安全策略,有着更加重要的意义。

Research on Information Security Strategy Based on Wireless Network Access

LI Dong-ying, YU Bao-hai

(BeiJing Polytechnic, Beijing  100176)

Abstract:With the development of Internet technology, it has gradually transited from the original fixed Internet to mobile internet. with the increasing number of terminal types, mobile Internet has become the mainstream, and is more closely linked with our lives. the access of wireless network makes the problem of network information security and protection more complex. Therefore, under the environment of wireless network access, the problem of network information security strategy becomes very important. this paper analyzes and studies the information security strategy based on wireless network access.

Key words:wireless network; AP; Internet of things security

猜你喜欢
无线网络
时间触发卫星无线网络同步仿真研究
滤波器对无线网络中干扰问题的作用探讨
基于信令分析的TD-LTE无线网络应用研究
无线网络的中间人攻击研究
基于Zigbee无线网络“电子围墙”安全防护系统的实现
无线网络环境下工业过程运行反馈控制方法
工业无线网络在自行葫芦输送线的应用
基于频域的无线网络并行信道竞争机制
认知无线网络中基于隐马尔可夫预测的P-CSMA协议
实验室中无线网络的组建与设计