学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

浅谈计算机无线网络特征与常见安全风险

来源:无线互联科技 作者:吴晶
发布于:2021-03-08 共4207字

  摘要:无线网络的出现给网络用户带来了更多的便利,因此大量网络用户都开始使用无线网络,但这是在计算机与无线网络之间的信息交互中出现了很多安全风险,使得无线网络安全水平大幅下滑。出于保护计算机无线网络安全目的,文章将展开相关研究工作,阐述了计算机无线网络特征与常见安全风险,最后提出了相关的网络安全技术。

  关键词:计算机无线网络; 安全风险; 安全技术;

  Application of computer wireless network security technology

  Wu Jing

  Jiangxi Province Electronic Information Engineering School

  Abstract:The emergence of wireless network gives network users more convenience,so a large number of network users begin to use wireless network,but this is a lot of security risks in the information interaction between computer and wireless network,which makes the level of wireless network security decline greatly. In order to protect the security of computer wireless network,this paper will carry out related research work,expound the characteristics and common security risks of computer wireless network,and finally put forward the relevant network security technology.

  0 引言

  因为计算机无线网络的连接方式、架构等方面较于传统有线网络更加便捷、简洁,所以很多在有线网络中难以发挥的网络安全风险,在无线网络中可以更加隐蔽的“兴风作浪”,严重影响了无线网络的安全。这时,如何保障计算机无线网络安全就成了相关领域人员需要重点思考的问题,无线网络安全技术更是重中之重,如何使用网络安全技术进行防护是思考的要点,对此进行研究具有一定的现实意义[1]。

  1 计算机无线网络特征与常见安全风险

  1.1 无线网络特征

  在计算机无线网络安全层面上,无线网络具有两大特征,分别为开放性高、易受外界环境因素干扰,各特征表现如下。

  (1)开放性高。

  与有线网络相比计算机无线网络的建造方式更加简单,成本更低,且突破了有线网络在硬件设备上的限制,因此很多建设组织会构建一个开放式的无线网络环境,任何用户都可以连接该网络,说明无线网络开放性较高。而较高的开放性虽然给网络用户提供了便利,但也给“黑客”提供了攻击渠道,因此高开放性是一把“双刃剑”,如何避免其被“黑客”所用是计算机无线网络建设时需要重点思考的问题。

  (2)易受外界环境因素干扰。

  首先在较高开放性的条件下,外界网络环境中的因素就很容易对无线网络本身造成影响,其次在计算机无线网络架构上,路由器是整个架构的核心,而路由器是一种容易被人为入侵、控制的设备,其一旦被“黑客”掌握,就会导致大量外界环境因素进入无线网络,随之造成一系列的安全风险[2]。对此,在计算机无线网络建设中必须考虑到外界环境因素的干扰作用,全面对各类因素进行防护。

  1.2 常见安全风险

  目前,计算机无线网络中比较常见的安全风险有诱导性风险网络信息、恶意入侵、无线窃听,各风险表现如下。

  (1)诱导性风险网络信息。

  多数用户在连接计算机无线网络时,都是根据网络署名信息来识别网络通信链路的,或者通过计算机的无线网络搜索功能来搜索可连接的无线网络,而无论采用哪一种方式来进行连接,都有可能遭受诱导性风险网络信息影响。即某些“黑客”会在一个现实区域范围内,通过AP(路由器)来构建一个无线网络连接渠道,并将该网络的署名改为与其他无线网络相同,这样某些用户在根据该署名信息来识别网络通信链路时,就有可能选择“黑客”所构建的无线网络连接渠道,随之进入有风险的无线网络环境,在该环境中用户计算机上的信息将暴露在“黑客”视野下任其操弄。或者“黑客”可能会在一系列加密无线网络中构建一个不加密网络,诱导用户连接该网络,随之实现自身目的,带来无线网络安全风险[3]。

  (2)恶意入侵。

  恶意入侵是最常见的无线网络安全风险,也是形式最多的安全风险。在计算机无线网络中,多数“黑客”的恶意入侵行为都是通过入侵AP来实现的,即不少用户所使用的路由器设置都是默认设置,而默认设置并不具备安全防护作用,容易被“黑客”入侵。当“黑客”入侵无线网络路由器之后,其就相当于无线网络的管理员,能够利用无线网络去获取用户隐私信息或开展一些非法活动等,这些现象都是用户不乐于看见的,会带来多种无线网络安全风险[4]。

  (3)无线窃听。

  “黑客”通常会采用两种方式来对无线网络进行窃听,由此窃取、截获通信渠道内的信息,即通过某种渠道让用户在计算机中下载恶意软件程序,利用该程序“黑客”可进行窃听;“黑客”利用信号窃听设备能够截取无线网络通信渠道的网络信号,通过信号可进行窃听。无论“黑客”使用哪一种方式来实现无线窃听,其最终目的都是不利于无线网络用户的,必然会带来无线网络安全风险,因此应当加以防护。

  2 计算机无线网络技术

  2.1 无线网络隐藏与身份认证机制应用

  针对诱导性风险网络信息,因为多数“黑客”的相关行为是独立于无线网络以外的,使得用户或相关人员很难直接利用某项网络安全技术进行防护,限制“黑客”创建网络或更改签名的行为,所以就要使用一些间接的方法来进行限制,如无线网络隐藏技术(Service Set Identifier,SSID)。技术应用中,首先在固定客户端中增设SSID广播,这样能够让无线网络被隐藏或进入停止状态,在这种状态下任何用户都无法查阅无线网络署名,也无法利用自动信息搜索功能来查找网络,对于“黑客”而言,其自然无法获取网络署名来构建一个诱导性的无线网络连接渠道。其次当正常用户需要使用无线网络时,其需要在SSID系统内进行登录,随后在对应窗口输入正确网络署名既可连接网络,而输入网络署名后无线网络依旧处于隐藏状态,无法被直接获取[5]。值得注意的是,SSID技术的使用虽然具有一定的网络安全防护作用,但在用户连接无线网络时,网络处于隐藏状态而非停止状态,这时如果“黑客”利用信息搜索功能同样可以获取署名来构建诱导性渠道,针对这一问题,建议在SSID技术应用基础上,对无线网络连接机制进行身份认证机制应用,即任何用户无论通过什么渠道要连接无线网络,就必须进入指定页面进行身份认证,此举首先可以避免“黑客”非法进入网络,其次用户在认证时可以通过认证页面来进行识别,说明该机制加强了无线网络防伪能力,可避免诱导性风险网络信息下的风险。

  2.2 更改路由器默认设置

  生产厂家在生产路由器等一系列设备时并不会过多地考虑网络安全问题,其更关注设备是否能让用户顺畅实用,因此默认设置在安全防护能力上比较弱,这也是导致计算机无线网络容易被恶意入侵的根本因素之一,因此网络用户或相关人员必须对路由器的默认设置进行更改。路由器设置更改没有固定形式,但至少要对两个要点进行更改:(1)路由器登录时的身份验证,即建议采用数字签名技术来构建路由器登录身份验证机制,此举可保障用户身份认证信息的真实可靠,可以对“黑客”恶意入侵起到一定的防护作用;(2)使用双向身份认证机制,即在计算机无线网络中计算机与用户是相互连接的关系,而非一体,这时在双向身份认证机制作用下,当用户进行身份认证时,计算机会通过用户信息来识别身份,同时向用户提供计算机信息,若用户发现计算机信息异常或没有接收到信息,就代表路由器可能已经被入侵,这时拒绝连接无线网络既可。此外,除了以上两项更改路由器默认设置技术以外,还可采用MAC地址过滤、安全口令认知等技术进一步进行网络安全防护,用户可根据自身需求与实际情况来做出选择[6]。

  2.3 信息加密机制强化与不可否认机制应用

  计算机无线网络之所以容易被“黑客”无线窃听,就是因为网络的信息加密机制薄弱,且开放性较高,这时为了避免计算机无线网络被无线窃听,就有必要对信息加密机制进行强化,且采用不可否认机制在高开放性基础上保障网络及用户安全。首先在信息加密机制加强上,可以使用双重密匙技术来实现目的,即双重密匙是指公开密匙与隐私密匙,其中前者是完全开放的,任何人在无线网络中进行信息传输时,都可以对传输信息与传输起到进行密匙加密,在不知道密匙密码的条件下,任何人无法对信息渠道与渠道内传输信息进行查阅或任意操作,这样就保障了信息的安全,后者是一种授权密匙,只有得到网络管理员授权的用户才能使用这种密匙,而被这种密匙加密的信息渠道与传输信息都是不可见的,因此几乎不会被“黑客”窃听,在两种密匙全部使用的去情况下,计算机无线网络的安全性将大幅提升。其次不可否认机制主要针对公开密匙来使用,能在保障密匙公开性(即网络开放性)的基础上提高密匙独特性,可有效弥补公开密匙的缺陷,即公开密匙的密码一般是随机生成的,同时密码复杂度并不高,因此在长期使用中可能出现重复,而一旦出现重复,“黑客”就可能通过相同密码对公开密匙进行解密,实现无线窃听,但在不可否认机制下,所用使用公开密匙的无线网络用户会被视作唯一(需要用户通过正规渠道提供唯一认证信息),这样在用户输入密码之后,系统将会对输入密码的用户唯一认证信息进行识别,如果唯一认知信息不正确,则即使密码正确也无法进入无线网络,这样就防止了密码泄露后的无线窃听风险[7]。此外值得注意的是,公开密匙无论如何都存在被破解的可能性,面对这种可能性,我们必须提高密匙的复杂度,这就需要采用一些比较复杂的计算机计算方法来实现,如伪随机数算法等。

  3 结语

  综上,本文对计算机无线网络安全技术应用进行了研究,阐述了计算机无线网络特点与常见风险,提出了相关网络安全技术,并对各项技术的应用方式进行了分析。通过研究分析可知,现代计算机无线网络在给人们带来网络便利的同时,也为各类网络安全风险提供了便捷渠道,因此无线网络安全风险问题比较严重,采用相关网络安全技术进行处理,而通过文中网络安全技术与相关应用方式,能够充分发挥技术作用,全面对无线网络进行防护,可起到提高计算机无线网络安全水平的作用。

  参考文献

  [1]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016(1):127-128.

  [2]刘彬.计算机无线网络安全技术的发展[J].电子技术与软件工程,2016(18):212.

  [3]冯蓓.浅析计算机无线网络安全问题及解决策略[J].信息化建设,2015(9):106.

  [4]林树青.计算机无线网络安全技术应用分析[J].无线互联科技,2019(10):13-14.

  [5]邵旻晖.医院无线网络安全分析及防范策略[J].网络安全技术与应用,2020(4):106-108.

  [6]陈磊.小议高校校园无线网络安全策略的规划与设计[J].网络安全技术与应用,2019(9):64-66.

  [7]阮浩德.基于虚拟装置的无线网络安全测试平台[J].网络安全技术与应用,2015(12):88-89.

作者单位:江西省电子信息工程学校
原文出处:吴晶.计算机无线网络安全技术的应用研究[J].无线互联科技,2020,17(20):16-17.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站